-
Zagrożenia w sieci 2010
... zwracaliśmy na uświadomienie dzieciom, jak istotna jest ochrona ich prywatności w sieci. Dzieci doskonale znają zasady bezpiecznego korzystania z Internetu, jednak nie stosują ich w praktyce. Najmłodsi użytkownicy nie widzą problemu w tym, że publikują prywatne informacje, zdjęcia, dane osobowe. Obrazują to m.in. profile nieletnich w serwisach ...
-
Nowe urządzenia FortiGate
... dużą wydajność. Wszystkie spełniają standardy PCI DSS i HIPAA i chronią dane osobowe przed wyciekiem lub kradzieżą zarówno z instytucji finansowych, jak i placówek ... wielu usług równocześnie jak: zaawansowana kontrola aplikacji, zapora ogniowa, zapobieganie włamaniom, ochrona przed wirusami i spamem, VPN, SSL, zabezpieczenie przed wyciekiem danych, ...
-
Sklepy internetowe coraz bezpieczniejsze
... wciąż dużym problemem polskich e-sklepów jest prawidłowa ochrona danych osobowych. Analizę poziomu ochrony danych osobowych przeprowadziła firma Unizeto Technologies SA, a wynika z niej, że aż 74% przebadanych sklepów (450) nie posiada Certyfikatu SSL. Zatem dane osobowe gromadzone przez te sklepy nie podlegają należytemu zabezpieczaniu ...
-
4 aplikacje dla ABI. Która najlepsza?
... Oto wyniki analizy. Czytaj także: - Czy RODO ochroni dziecko w sieci? - Czy ochrona danych osobowych sprosta GDPR? ABI EKSPERT+ najdłużej funkcjonująca na rynku aplikacja ... przeprowadzania testów – edytowanych w samej aplikacji - wobec osób przetwarzających dane osobowe przed nadaniem im upoważnienia. Niedosytem może być brak szkoleń w formie ...
-
Pandemia, czyli sezon na kradzież danych osobowych
... ochrona, ponieważ większość z nich korzysta z wersji próbnych lub darmowych. Wychodzi więc na to, że pomimo szumnych deklaracji, w sytuacji zagrożenia, niewiele się zmieniło. Bartłomiej Drozd z serwisu ChronPESEL.pl apeluje do Polaków o czujność, regularne zmienianie haseł oraz ograniczanie miejsc, w których udostępniają swoje dane osobowe ...
-
Dyrektywa NIS2 odpowiedzią na rosnące zagrożenie atakami hakerskimi
... jest to ważne dla Twojej firmy? W przeciwieństwie do Dyrektywy RODO, która chroni dane osobowe obywateli, NIS2 ma na celu ochronę danych gospodarczych – danych, które mają ... miałyby przestrzegać. Do samej organizacji należy wdrożenie środków, aby jej ochrona danych była zgodna. Dostawcy usług z zakresu cyberbezpieczeństwa, tacy jak Check Point ...
-
13 tysięcy naruszeń ochrony danych osobowych rocznie
... w ostatnich dwóch latach wpłynęło blisko 13 tysięcy zgłoszeń o naruszeniu ochrony danych osobowych w każdym roku. Nasze dane osobowe znajdują się w wielu miejscach: urzędach, bankach, serwisach internetowych, aplikacjach. Ich ochrona powinna być priorytetem, tymczasem poziom zabezpieczeń tych danych często pozostawia wiele do życzenia. Ze statystyk ...
-
Lookout Mobile Security od Orange
... w swoich urządzeniach mobilnych. Głównym celem e-złodziei są dane pozwalające na dostęp do kont bankowych. Aby ... : Ochrona antywirusowa i antyphishingowa: automatyczne skanowanie instalowanych i aktualizowanych aplikacji, ciągła ochrona ... Stróż aplikacji”, umożliwiająca sprawdzanie, jakie informacje osobowe są udostępniane innym aplikacjom. Bezpieczne ...
-
Bezpieczeństwo IT: błędy administratorów
... dane, które nie zostały w żaden sposób zarchiwizowane. W innym przypadku, niewłaściwa dokumentacja przyczyniła się do tego, że administratorzy IT odłączyli sieć pamięci masowej SAN, mimo iż była nadal w użyciu. Nieaktualny system operacyjny bądź oprogramowanie antywirusowe. Dzień pracy administratora IT bywa napięty, a zasoby osobowe ...
-
Jakie antidotum na brak specjalistów ds. cyberbezpieczeństwa?
... firm przyniósł wzrost liczby cyberzagrożeń. Ochrona przedsiębiorstwa przed cyberatakami to zadanie bardzo trudne. Jak pokazują dane Trend Micro Smart Protection Network ... przedsiębiorstwom w pokonaniu tych trudności, uwzględniając zarówno braki technologiczne, jak i osobowe. Coraz więcej firm wdraża oferowane przez Trend Micro rozwiązania MDR i ...
Tematy: cyberzagrożenia, bezpieczeństwo IT -
Wszystko, co powinieneś wiedzieć o KYC (Know Your Customer)
... działaniami przestępczymi, takimi jak pranie pieniędzy, finansowanie terroryzmu, oszustwa, łapówki itp. Ochrona autorytetu klienta, ponieważ jest on jedyną osobą, która ma dostęp ... danych: Weryfikacja jest nagrywana na wideo, informacje zawierająca wszystkie dane klienta, w tym osobowe, są odpowiednio skatalogowana w bezpiecznym systemie, a dostęp ...