-
Wydatki na IT rosną najszybciej od dekady
... 2017 r., zbliżając się do kwoty 20 mld dolarów. Narzędzia zdolne do „rozumienia danych” gromadzonych w rozrastających się korporacyjnych, cyfrowych bibliotekach będą pomocne nie tylko w przygotowaniach do RODO i automatyzacji wyszukiwania danych osobowych, ale także w szybszym dochodzeniu do właściwych wniosków analitycznych – tłumaczy Jacek Grzyb ...
-
7 najpopularniejszych taktyk cyberprzestępców
... do danych uwierzytelniających i mogą kraść pieniądze z kont bankowych. Oszustwa phishingowe również się rozwijają. Cyberprzestępcy używają zazwyczaj tej metody, aby nakłonić ludzi do kliknięcia w link, który może zainfekować system złośliwym oprogramowaniem lub przenieść ich na fałszywą stronę przeznaczoną do kradzieży danych osobowych. W pierwszym ...
-
Czy RODO nadąży za sztuczną inteligencją?
... dla firm jest dostosowanie planów technologicznych do wymogów unijnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Nowe regulacje stworzyły rzeczywistość, w której AI będzie rozwijana w kontekście niespotykanej do tej pory ochrony danych. Jest to oczywiście pozytywne, jednak pojawiają się wątpliwości czy tempo rozwoju technologii ...
-
Sztuczna inteligencja nie odbiera pracy handlowcom
... danych, potrzebne są narzędzia do ich integracji, szybkiego przetwarzania i udostępniania w najdogodniejszej formie, w tym m.in. sztuczna inteligencja (Artificial Intelligence - AI). Sprawy wcale nie ułatwia obowiązujące od maja RODO (europejskie rozporządzenie o ochronie danych osobowych), które wprowadziło szereg praw do ochrony danych ...
-
4 zagrożenia specjalnie na Black Friday
... Adidas, której skradziono informacje na temat 2 milionów klientów . Koszty takich wycieków danych są gigantyczne. Jak wyliczono w raporcie Ponemon Institute zrealizowanym dla F5 Networks, w skali globalnej średni koszt incydentu związanego z wyciekiem danych osobowych (klientów lub pracowników firmy) kształtuje się na poziomie $6.29 miliona ...
-
Które prognozy trendów IT 2018 okazały się trafne?
... zgodę na przechowywanie danych. Według badań miesięcznika Computerworld, i zgodnie z naszymi prognozami, RODO było bodźcem do usprawnienia bezpieczeństwa infrastruktury informatycznej dla aż 87 proc. polskich przedsiębiorców, między innymi poprzez migrację do chmury. Statystyki te z pewnością będą rosnąć, kiedy Urząd Ochrony Danych Osobowych nałoży ...
-
Czego powinny się obawiać instytucje finansowe?
... danych zdarzają się także na polskim podwórku. Przykładowo, Dolnośląski Związek Piłki Nożnej musi zapłacić ponad 55 tys. zł grzywny za ujawnienie w sieci danych osobowych ...
-
Nowe technologie, które zmienią biznes w 2020
... ostatnich lat rola etyki w biznesie zyskała na znaczeniu. Nad kwestiami wykorzystania danych osobowych czy śledzenia zachowań w internecie zastanawiają się nie tylko klienci, lecz ... – a potencjalnych zastosowań jest o wiele więcej. Dostęp do coraz większej ilości danych umożliwia tworzenie symulacji, które są bardziej szczegółowe i dynamiczne niż ...
-
Sztuczna inteligencja i inni. Nowe technologie 2020 - prognozy
... objęte szczególną ochroną. Sztuczna inteligencja i Internet Rzeczy będą wkrótce powszednimi narzędziami w ich arsenale. Warto dodać, że systemy przechowują coraz więcej danych osobowych, stają się więc dla hakerów nowymi celami. Jak wynika z badań firmy Forrester, zwłaszcza szybkie wdrażanie Internetu Rzeczy powiększa front podatności ...
-
Koronawirus: jakie zmiany dla firm telekomunikacyjnych w Tarczy Antykryzysowej?
... z ogromnym wysiłkiem sprawozdania złożyła. Inne rozwiązania, jak choćby konieczność przekazywania danych o lokalizacji urządzeń końcowych Ministrowi Cyfryzacji jest co najmniej kontrowersyjna. Dopiero co operatorzy mieli duży problem z przekazywaniem danych osobowych abonentów do GUS-u, teraz powstanie kolejny z przekazywaniem ich Ministrowi ...
-
Microsoft inwestuje 1 mld USD w transformację cyfrową w Polsce
... na każdym poziomie korzystania z chmury obliczeniowej. Region data center zlokalizowany w Polsce pozwoli przedsiębiorstwom spełnić wymagania określone przez zapisy rozporządzenia o ochronie danych osobowych (RODO) i zapewni zgodność z wymogami przechowywania danych w Polsce.
-
3 mity dotyczące cyberbezpieczeństwa w MŚP
... to twierdzenie jest dalekie od prawdy, przytaczając trzy główne argumenty: poufność danych, edukacja oraz poparcie zarządu. 90% osób podejmujących decyzje w kwestiach IT w małych i średnich przedsiębiorstwach przyznaje, że znają programy ochrony danych osobowych, które są realizowane w ich organizacjach. Co ciekawe, w przypadku dużych firm, ten ...
-
Cyberbezpieczeństwo: rok 2021 też pod znakiem pandemii
... znacznie więcej danych niż zdajemy sobie z tego sprawę - głównie dzięki aplikacjom wymagającym szerokiego dostępu do kontaktów, wiadomości i nie tylko. W tym roku zostało to spotęgowane przez źle zaprojektowane aplikacje do śledzenia kontaktów COVID-19, które mają problemy z prywatnością i wyciekaniem danych osobowych. Jednocześnie zwróćmy ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... wiarygodnych instytucji, jak na przykład banki. Przy każdym kontakcie telefonicznym najlepszą zasadą bezpieczeństwa jest brak podawania jakichkolwiek poufnych informacji i danych osobowych. Jeśli otrzymasz taki telefon, to w pierwszej kolejności należy zapytać rozmówcę kim jest i kogo reprezentuje, a następnie skontaktować się z tą firmą ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... istnieją też tacy, którzy nie korzystają z technologii, a ze sprytu, wyłudzenie danych pomaga im w kradzieży. Oczywiście naprzeciw hakerom przestępcom stoi sztab specjalistów tzw ... . Najczęściej rozmówcy przedstawiają się jako pracownik banku X i prosi o potwierdzenie danych osobowych, często w ten sposób chcąc zyskać Twoje zaufanie i przy okazji ...
-
Phishing uderza w smartfony. Reaguje polski rząd
... (SMS), w których nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego działania w szczególności przekazania danych osobowych lub instalacji oprogramowania” oraz dodanie obowiązku dla przedsiębiorcy telekomunikacyjnego zapobiegania nadużyciom w odniesieniu do SMS-ów phishingowych oraz sposobu współpracy ...
-
Jak chronić swoje dane, korzystając z TikToka?
... ochronę młodych użytkowników przed szkodliwymi treściami. TikTok bywa coraz częściej posądzany m.in. o nadmierne gromadzenie danych użytkowników, negatywny wpływ na dzieci i ich zdrowie psychiczne oraz wycieki danych osobowych. Choć podobne oskarżenia są stawiane także innym mediom społecznościowym, żadna inna platforma nie przyciąga tyle uwagi ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... . Jednak, aby atak BEC się powiódł napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku również mogą liczyć na „wsparcie” ze strony sztucznej inteligencji, która pomoże zautomatyzować ataki, skanować powierzchnie ataków Hakerzy ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Zachowania konsumentów: liczy się zdrowie psychiczne i doświadczenia
... obawiają się o kradzież danych i bezpieczeństwo cyfrowych zakupów Badanie EY wskazuje, że - z jednej strony - aż 80 proc. konsumentów obawia się sprzedaży ich danych osobowych stronie trzeciej, prawie tyle samo (79 proc.) wyraża niepokój o bezpieczeństwo związane z nieuprawnionym wykorzystaniem przekazywanych na swój temat danych oraz boi się ...
-
Bezpieczeństwo w sieci: młodzi potrafią chronić prywatność w internecie?
... nich (czyli 6 procent wszystkich badanych) wskazała, że powstrzymuje się od wprowadzania danych osobowych lub poufnych do aplikacji Gen AI. Warto zauważyć, ... przykład zmieniając dostawców usług i technologii ze względu na politykę dotyczącą ochrony danych i praktyki udostępniania informacji. Młodsi konsumenci są najbardziej skłonni do podejmowania ...
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
... w tworzeniu nowych modeli może skutkować ujawnieniem znacznie większej liczby danych wrażliwych wykorzystywanych do trenowania algorytmów. Możemy się spodziewać kilku spektakularnych awarii narzędzi opartych na AI - takich jak masowe wycieki danych osobowych, nowatorskie techniki uzyskiwania nieautoryzowanego dostępu czy ataki typu denial of ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... . Uniwersytet zamiast od razu przestrzec przed wyciekiem danych i zalecać zastrzeżenie numerów PESEL, uspokajał, że właściwie nic się nie dziejekomentowała jedna ze studentek, cytowana przez lokalne media. Zgodnie z prawem podmiot, który nie zapewnił właściwej ochrony danych osobowych będących w jego posiadaniu, może otrzymać karę finansową ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... dodatkowa zawartość może nie mieć nic wspólnego z samym komunikatem zawartym w wiadomości. 5. Prośby o udostępnienie danych dostępowych lub informacji finansowych Każda wiadomość e-mail zawierająca prośbę o podanie danych (osobowych, finansowych lub dostępowych) powinna być traktowana jako podejrzana. Kluczem do bezpieczeństwa firmy jest pamięć ...
-
Walentynkowe zakupy online. Jak nie dać się oszukać?
... – próby wyłudzenia danych logowania, haseł lub danych karty płatniczej. Najczęściej przybiera formę fałszywych e-maili, SMS-ów lub stron internetowych. Ransomware – typ malware, który blokuje dostęp do danych na urządzeniu i żąda okupu za ich odblokowanie. Scam – oszustwo internetowe mające na celu wyłudzenie pieniędzy lub danych osobowych. Często ...
-
Cyberataki na placówki medyczne zwiększają śmiertelność wśród pacjentów
... statystyki dotyczące ataków ransomware, czyli prób zaszyfrowania danych w celu uzyskania okupu. Według najnowszych danych Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ... istotny cel z kilku powodów. Sektor ten przetwarza ogromną ilość danych, w tym przede wszystkim danych osobowych. Dynamika pracy personelu bywa zawrotna. Szacuje się, ...
-
Nowe cyber-zagrożenia wg McAfee
... i ich zwiększające się zróżnicowanie techniczne. Ograniczanie wyciekania danych Wyciekanie danych jest kolejnym pojawiającym się problemem z dziedziny bezpieczeństwa i ... jak hasła lub inne krytyczne informacje Społeczności internetowe – są kopalnią wiedzy o danych osobowych użytkowników (Linked In, MySpace, GoldenLine), ale czy można winić kogoś ...
-
Zagrożenia internetowe w 2010 r. - prognozy
... domen regionalnych najwyższego poziomu (pisanych alfabetem rosyjskim, chińskim i arabskim) umożliwi zastosowanie nowej formy znanych od dawna ataków, polegających na wyłudzaniu danych osobowych za pomocą podobnie wyglądających domen. Przestępcy będą teraz mogli zastąpić litery alfabetu łacińskiego znakami cyrylicy o zbliżonym wyglądzie. Trend Micro ...
-
Panasonic Toughbook CF-C1
... w system szybkiej transmisji kluczowych danych w standardzie 3G, co może być szczególnie istotne w środowisku medycznym. Wiele organizacji – mając wzgląd na przestrzeganie bezpieczeństwa i ochronę danych osobowych – zarówno medycznych jak i biznesowych – nie chce przechowywać poufnych danych na urządzeniach przenośnych. Dlatego zasadniczą ...
-
PKPP Lewiatan: Czarna Lista Barier 2011
... . 9. BANKI I INSTYTUCJE FINANSOWE W porównaniu z rokiem 2009 „Lista barier branży finansowej” poszerzyła się o nowe bariery, przede wszystkim w zakresie ochrony danych osobowych i kwestii podatkowych. Zmiany wymaga wciąż ustawa „o praniu pieniędzy” w zakresie likwidacji obowiązku prowadzenia przez instytucje rejestru wszystkich transakcji, których ...
-
Cyberstalking - prześladowcy w Internecie
... ważne kwestie jak nękanie, zwłaszcza w dobie cyberprzestrzeni, gdzie miliony osób komunikuje się za sobą korzystając ze swoich prawdziwych nazwisk i innych danych osobowych. Niemniej jednak, nawet najbardziej surowe przepisy nie są w stanie w pełni ochronić przed cybelstalkerami (w tym konkretnym przypadku). Jedną z funkcji prawa karnego ...
-
Cyberprzestępczość - kolejne aresztowania
... na kwotę 4 300 dolarów. Mimo to z firmy Logica skradziono mnóstwo danych osobowych, łącznie z numerami ubezpieczenia i informacjami dotyczącymi samochodów. Jak dotąd nie wiadomo ... dzielnicą Nowosybirska, 22-letni student został zatrzymany pod zarzutem zakupienia danych dotyczących sześciu kart kredytowych, tworzenia ich kopii oraz wykorzystywania ich ...
-
Darmowy hot spot - wróg numer 1?
... zabezpieczone, więc jako turysta powinieneś szczególnie unikać bankowości internetowej i zakupów w internecie, oraz nie logować się do żadnych serwisów wymagających podania danych osobowych. W przeciwnym razie przestępcy mogą ukraść Twoje dane i używać ich do celów niezgodnych z prawem. Pozostaw kieszonkowców bez szans: urządzenia mobilne nigdy ...
-
Druk 3D, Internet Rzeczy, Big Data. Gdzie zmierzają nowe technologie?
... umieszczonych w ubraniach (ang. wearables). Jako główną barierę do szybszego przyjmowania nowych rozwiązań technologicznych respondenci wskazują aspekt bezpieczeństwa i ochrony danych osobowych. Konsumentów zniechęcają też niezrozumiałe mechanizmy opłat za nowoczesne usługi cyfrowe, problemy z integracją technologii od różnych dostawców, a także ...
-
Digital goods po polsku. Jakie treści i usługi cyfrowe kupuje Kowalski?
... wprowadzenie Jednolitego Rynku Cyfrowego (Digital Single Market) oraz ujednolicenie zapisów dotyczących prawa cywilnego, handlowego, autorskiego, podatkowego czy ochrony danych osobowych. W Polsce z kolei problemem jest niski poziom cyfryzacji społeczeństwa oraz świadomości możliwości, ale i zagrożeń, płynących z Internetu. Chociaż Polska należy ...
-
Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?
... oprogramowaniem, którego celem będzie kradzież danych osobowych i informacji o poczynaniach gracza. Przykładem takiego zagrożenia był wykrywany przez ESET Win32/PSW.OnLineGames.NNU. Złośliwy plik, oprócz rejestrowania jakie treści użytkownik wprowadził za pośrednictwem klawiatury oraz kradzieży danych uwierzytelniających, by następnie przejąć konto ...