-
eCRM, czyli zwiększamy lojalność eKlientów
... stałe wyznaczniki, które pozwalają konkretnemu użytkownikowi na podstawie jego danych osobowych przypisać potencjalne zachowania. Zatem jeśli ktoś jest określony jako mężczyzna, automat korzysta z reguł przygotowanych z myślą o panach. Opierając się na danych zebranych wcześniej o konkretnej osobie, wykorzystuje się najtrafniejszą regułę. Metoda ...
-
Przestępczość internetowa
... phishingu, należy pamiętać, ze banki nigdy nie proszą o podanie jakichkolwiek poufnych danych przez Internet. Pod żadnym pozorem nie należy odpowiadać na wiadomości e-mailowe, których autorzy proszą o ujawnienie czy zweryfikowanie naszych danych osobowych, informacji, dotyczących numeru konta czy karty kredytowej. W przypadku prób pozyskania takich ...
-
Rejestracja pojazdów do 3,5 t w I 2010
... .com.pl przedstawił statystyki rejestracji w Polsce nowych pojazdów do 3,5 t opracowane na podstawie danych z Centralnej Ewidencji Pojazdów. Z zebranych danych wynika, że w styczniu 2010 roku zarejestrowano w Polsce 23 tys. nowych samochodów osobowych i dostawczych do 3,5 t, a więc o 27% mniej niż w styczniu 2009. Skoda z udziałem w rynku 11 ...
-
Ochrona sprzętu elektronicznego
... więc skorzystać z narzędzia do monitorowania ich działań w Internecie. Podłączaj się jedynie do zabezpieczonych sieci bezprzewodowych. Nie przechowuj na swoim urządzeniu danych osobowych. 9. Jeśli używasz przenośnego urządzenia pamięci masowej, na przykład pamięci USB albo dysku twardego, korzystaj z rozwiązań do ochrony informacji. Zastanów się ...
-
Skuteczny e-mail marketing
... , musi być zgodna z Ustawą o ochronie danych osobowych z dnia 29 sierpnia 1999 roku. W praktyce oznacza to, że każda osoba fizyczna, której danymi dysponujemy musi wyrazić zgodę na otrzymywanie wiadomości elektronicznych. Może również udzielić zgody na przechowywanie i przetwarzanie swoich danych do celów marketingowych. Jednak często ...
-
E-mail marketing - jak pozyskać adresy?
... marketingowej i ty, w oparciu o tę zgodę, taką informację mu przekazujesz za pomocą e-maila. Budowanie baz danych w praktyce Przy zapisie do newslettera trzeba zebrać odpowiednie zgody: zgodę na przetwarzanie danych osobowych do celów marketingowych oraz zgodę na przesyłanie informacji handlowych środkami komunikacji elektronicznej. Dodatkowo jest ...
-
Zagrożenia internetowe I-VI 2012
... całkowita suma skradzionych pieniędzy może być nawet dziesięciokrotnie większa. Kradzież danych osobowych Kradzież danych osobowych odgrywa ważną rolę w aktywności cyberprzestępców w Ameryce Północnej i Europie Zachodniej. Fora dla hakerów oferują bazy danych z personaliami klientów różnych sklepów i serwisów. Dostępny jest ogrom informacji, a same ...
-
Ewolucja złośliwego oprogramowania 2013
... przez botnety to m.in. masowe wysyłanie spamu, ataki DDoS i masowe szpiegostwo danych osobowych. Nie wymagają one dużej mocy obliczeniowej i łatwo je wykonać na smartfonach. Botnet ... na kradzież pieniędzy. Na drugim miejscu znajduje się kradzież danych osobowych. Większość mobilnego szkodliwego oprogramowania składa się z botów, które pozwalają na ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... celem cyberprzestępców jest gromadzenie danych osobowych umożliwiających dostęp do kont w celu wykonywania dalszych szkodliwych działań. Phishing mobilny Właściciele smartfonów lub tabletów, którzy odwiedzają portale społecznościowe ze swoich urządzeń mobilnych, również są zagrożeni utratą osobistych danych. Cyberprzestępcy tworzą wyspecjalizowane ...
-
Branża motoryzacyjna 2014: 5 najważniejszych liczb
... wynika z najnowszych danych Automotivesuppliers.pl, we wrześniu ubiegłego roku eksport przemysłu motoryzacyjnego osiągnął rekordową wartość i wyniósł 1,76 mld euro, o 7,1% więcej r/r. Wielka w tym zasługa popytu na części samochodowe – ich udział w eksporcie wyniósł aż 41%, podczas gdy udział kompletnych samochodów osobowych i dostawczych stanowił ...
-
Bezpieczne zakupy online w 10 krokach
... sklepów internetowych będą pomocną wskazówką na sprawdzenie, czy transmisja danych jest bezpieczna, bowiem do poddawanych kontroli kryteriów należy między innymi przestrzeganie przepisów o ochronie danych osobowych. Z tego względu, tak zwane „pola obowiązkowe” dotyczące poufnych danych osobowych mogą być umieszczane tylko wtedy, kiedy są niezbędne ...
-
Jednolity rynek cyfrowy w Europie. Czy to już?
... świata. Cyberbezpieczeństwo, ochrona danych osobowych czy chronienie najmłodszych przed nieodpowiednimi teściami to zadania, których skuteczna realizacja wymaga kooperacji na ponadnarodowym szczeblu. Wreszcie po trzecie Jednolity Rynek Cyfrowy (w skrócie DSM) ma być impulsem dla gospodarki opartej na danych. Europejskie firmy by skutecznie ...
-
CIO o najważniejszych trendach technologicznych w biznesie
... danych osobowych (RODO), jak również rosnąca świadomość samych klientów. RODO spowodowało wzrost nakładów na bezpieczeństwo w 88% firm, z czego 95% firm zrobiło to z powodu obaw klientów o naruszenie prywatności ich danych ...
-
Telemedycyna pod obserwacją cyberprzestępców. Jak chronić dane osobowe?
... Najwyższa Izba Kontroli, która w raporcie z listopada 2019 r. o ochronie danych osobowych w szpitalach pokazuje, że większość sprawdzanych w ramach kontroli placówek medycznych nie zapewnia skutecznej ochrony danych pacjentów, a w ponad połowie doszło do naruszeń. Zaufania do ochrony danych przez instytucje publiczne, jakimi są szpitale, ale także ...
-
Wirusy, wyłudzenia i inni. Jak dbać o bezpieczeństwo w internecie?
... danych podamy, tym lepiej. Ze szczególną ostrożnością podchodźmy do wszelkich formularzy, w których wymagane jest podanie danych osobowych, numeru pesel, telefonu czy adresu. Robiąc zakupy, warto unikać pośpiechu, zadać sobie pytanie, czy podawanie tzw. wrażliwych danych ...
-
Black Friday i Cyber Monday. Na co trzeba uważać?
... oferują niemożliwe do przebicia oferty lub trudno dostępne przedmioty. Celem przestępców jest nakłonienie konsumentów do podania numeru karty kredytowej lub danych osobowych. W przypadku odwiedzania strony e-commerce po raz pierwszy, przed dokonaniem zakupu warto zweryfikować jej prawdziwość, np. poprzez sprawdzenie opinii w internecie, upewnienie ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... się to niezgodnie z zasadami RODO i nie dopełniono szeregu niezbędnych formalności. Dodatkowego kontekstu kwestii przetwarzania danych osobowych użytkowników pojazdów dodaje dyskusja na temat celowości i zasad dostępu do takich danych podmiotom zewnętrznym, takim jak np. ubezpieczyciele. Kierunek 3: ataki na koncerny przetwarzające informacje? Na ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... danych logowania, numeru karty kredytowej lub innego rodzaju wrażliwych informacji, które następnie trafiają prosto w ręce przestępców. Inną metodą wyłudzania danych jest wykorzystanie oprogramowania zaliczanego do kategorii information stealers, czyli złodzieje informacji. Aplikacje te są zaprojektowane do potajemnego gromadzenia danych osobowych ...
-
Cyberbezpieczeństwo firm cierpi przez brak pracowników
... cyberbezpieczeństwa jest częścią procedury dostosowania się do regulacji ochrony danych osobowych oraz elementem procesu podnoszenia standardów bezpieczeństwa. W odpowiedzi na to wyzwanie 82% organizacji zadeklarowało swoje zaangażowanie w ten proces. Bezpieczeństwo danych osobowych, ze względu na powszechność regulacji RODO, jest od kilku ...
-
Lojalność e-klienta
... danych osobowych - coraz więcej firm zbiera dane osobowe swoich klientów. Często służą temu badania ankietowe na ich stronach. Aby zapewnić klienta o bezpieczeństwie jego danych należy zamieścić klauzulę, iż posiadane informacje personalne mogą być przetwarzane jedynie w celach marketingowych na potrzeby firmy. Ustawa ochrony danych osobowych ...
Tematy: -
Trend Micro: ataki internetowe 2007
... Business Network okryła się w zeszłym roku złą sławą w związku z udostępnianiem serwisów dla nielegalnych rodzajów działalności, takich jak pornografia dziecięca, wyłudzanie danych osobowych, czy dystrybucja szkodliwego oprogramowania. Podziemni hakerzy nie oszczędzają nikogo. W 2007 r. firma Apple musiała uporać się z gangiem ZLOB, czyli grupą ...
-
Cyberprzestępczość 2009 - główne trendy
... były wykorzystywane do poważnych przestępstw, jednak to niebezpieczeństwo nadal istnieje. Naruszenia poufności danych osobowych coraz bardziej powszechne. 60 procent wszystkich naruszeń poufności danych, które doprowadziły do ujawnienia danych osobowych, nastąpiło w rezultacie ataku hakerów. Kwestia ta nie dotyczy wyłącznie kilku największych firm ...
-
Fortinet: nowe urządzenia FortiWeb
... , minimalizują rosnące ryzyko kradzieży danych osobowych i dokonania przy ich użyciu oszustw finansowych. FortiWeb-1000C i FortiWeb-3000C mają zapewniać również skuteczną ochronę danych pacjentów zgodną z ustawą HIPAA, która powstała w celu zapewnienia ochrony prywatności i bezpieczeństwa elektronicznej wymiany danych służby zdrowia. Urządzenia ...
-
Globalny rynek usług biznesowych 2011
... pracy, prawo ochrony danych osobowych dają odpowiednie warunki do lokowania w Polsce centrów outsourcingowych – ocenia Maciej Gawroński, Partner Zarządzający polskiego biura międzynarodowej kancelarii prawniczej Bird&Bird, specjalizującej się w prawie IT, telekomunikacji, outsourcingu, a zwłaszcza ochrony danych osobowych i własności intelektualnej ...
-
Europejczycy a urządzenia mobilne
... informacji przechowywanych w urządzeniach mobilnych, należy stosować podstawowe środki ostrożności, aby zapobiec dostaniu się tych danych w niepowołane ręce”. W urządzeniach mobilnych zgromadzona jest ogromna ilość danych osobowych i informacji poufnych Urządzenia mobilne coraz częściej wykorzystywane są do komunikowania się online, jednak wiele ...
-
Prywatność w sieci wg internautów
... im przeszkadza. Są także w większości świadomi istnienia cookies i faktu zbierania danych o ich zachowaniach w sieci w celach komercyjnych. Powodem debaty dotyczącej prywatności w sieci są prace Unii Europejskiej nad projektem rozporządzenia w sprawie ochrony danych osobowych. Część z artykułów rozporządzenia dotyczy bowiem serwisów www i może mieć ...
-
16 kroków do ujednolicenia rynku cyfrowego w UE
... inicjatywę dotyczącą swobodnego przepływu danych, by promować swobodny obieg danych w Unii Europejskiej. Niekiedy świadczenie nowych usług jest utrudnione przez ograniczenia związane z miejscem przechowywania danych lub z dostępem do danych – ograniczenia, które często nie mają nic wspólnego z ochroną danych osobowych. Ta nowa inicjatywa ma ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... Internet będzie bezpiecznym miejscem dla wszystkich, z wyjątkiem cyberprzestępców. Prywatność naszych danych Rozwój nowych technologii sprawia, że producenci programów, m.in. antywirusów, coraz chętniej wymagają od swoich użytkowników podania swoich danych osobowych, które zostaną przez twórców aplikacji zmonetyzowane. Ten trend, zdaniem Tony’ego ...
-
Najwyższa pora na ubezpieczenia cyber
... nieuprawnionym ujawnieniu danych, w szczególności danych osobowych. Ten element jest obecnie szczególnie istotny, gdyż w ostatnim okresie, zwłaszcza w kontekście wejścia w życie przepisów RODO, obserwujemy znaczne podniesienie świadomości społecznej, jeśli chodzi o wagę ochrony prywatnych danych. Każdy przypadek ujawnienia danych powodować będzie ...
-
Zakupy online - jak nie stracić?
... danych osobowych, na które potem ktoś będzie próbował zaciągnąć kredyty lub pożyczki, bądź dokona zakupów, za które my będziemy musieli zapłacić. Czasami wynika to z awarii systemu, ale może być też efektem działania hakerów. A zjawisko kradzieży danych osobowych ... zabezpieczających przed wyciekiem czy kradzieżą danych klientów, to co może się dziać w ...
-
Trendy technologiczne SAS 2019
... oraz skutecznie przeciwdziałać tym negatywnym zjawiskom – tłumaczy Patryk Choroś, Business Development Director w SAS. 3. Poufność danych Wejście w życie 28 maja 2018 roku Rozporządzenia o Ochronie Danych Osobowych (RODO) na zawsze zmieniło rzeczywistość biznesową niemal każdej organizacji. Konsumenci zyskali niespotykane dotąd możliwości kontroli ...
-
Innowacyjność i AI. Tego potrzeba do budowy Customer Experience
... % sądzi, że wręcz utraciło kontrolę nad własnymi danymi. Do zwiększenia transparentności w wykorzystywaniu danych zachęca dziś nie tylko zwalczenie obaw klientów, ale także lepsze dostosowanie się do rozporządzenia Unii Europejskiej o ochronie danych osobowych (RODO). Etyka biznesu – istotny wyróżnik Zasady, którymi kieruje się firma w swoim ...
-
Jak sprawdzić czy telefon jest zhakowany?
... była kradzież danych osobowych lub oszustwa finansowe, ale także kradzież danych firmowych. Urządzenia mobilne są wyjątkowo narażone na ataki, ponieważ często nie są chronione przez oprogramowanie zabezpieczające, co czyni je łatwym celem dla cyberprzestępców. Coraz powszechniejszym procederem staje się przechowywanie danych osobowych i firmowych ...
-
Aplikacje randkowe: cyberstalking i doxing ciągle groźne
... , że apki dla poszukujących miłości nierzadko np. umożliwiają przechwycenie danych użytkowników lub żądają danych, które otwierają furtkę takim zagrożeniom jak cyberstalking czy ... zależności od ustawień prywatności na tych kontach, również wielu innych informacji osobowych. Ponadto aplikacje Happn, Her, Bumble oraz Tinder wymagają od użytkowników ...
-
Hakerzy podszywają się pod Microsoft, Amazon i DHL
... stron internetowych lub za pośrednictwem złośliwych aplikacji. Fałszywe strony zawierają zazwyczaj formularze przeznaczone do kradzieży danych uwierzytelniających użytkowników, szczegółów płatności lub innych danych osobowych. Niestety znane marki niewiele mogą zrobić, aby pomóc w zwalczaniu prób phishingu. Internauci często nie wychwytują ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon