-
Digital goods - rozrywkowa gałąź e-commerce
... ten został ogłoszony w 2015 roku. Obowiązujące obecnie w krajach Unii Europejskiej zróżnicowane zapisy prawa cywilnego, handlowego, autorskiego, pocztowego, podatkowego czy ochrony danych osobowych, skutkują tym, iż część firm z branży e-commerce stosuje tzw. geoblokowanie, czyli działania mające na celu zablokowanie możliwości dokonywania zakupów ...
-
Sprawdź, czy potrzebujesz systemu ERP. 4 przesłanki wdrożenia
... poziomów dostępu: dostęp niepowołanych osób do segregatora na półce był znacznie łatwiejszy. Ma to duże znaczenie w świetle przepisów o ochronie danych osobowych. Elektroniczna dokumentacja i automatyzacja procesów finansowo-księgowych pomagają nie tylko w osiąganiu większej efektywności, ale również w lepszym zabezpieczeniu firmy” – Filip Fludra ...
-
4 porady jak skutecznie prowadzić sklep internetowy
... także, by mieć pewność, że klient wyraził wszystkie niezbędne zgody związane z przetwarzaniem danych osobowych. Upewnij się, że działasz zgodnie ze standardami. W przypadku płatności – zgodnie ze standardem PCI DSS czyli Standardem Bezpieczeństwa Danych (DSS) Rynku Kart Płatniczych. Zgodność z nim, jest wymagana od wszystkich, którzy ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... atakach APT (Advanced Persistent Threat), nadal wykorzystują pandemię COVID-19 na wiele różnych sposobów. Do najczęstszych należą kradzieże dużych baz danych osobowych lub zawierających własność intelektualną oraz pozyskiwanie informacji wywiadowczych, zgodnie z aktualnymi priorytetami, charakterystycznymi dla kraju, z którego pochodzi dana grupa ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... ”, podobnie jak znane marki, takie jak Netflix, które stały się popularne podczas pandemii. Hakerzy zwykle szukali danych osobowych i finansowych umożliwiających osiąganie zysków. Wyłudzanie danych uwierzytelniających: Trend Micro wykrył prawie 5,5 mln prób kradzieży poświadczeń użytkowników, które zostały przepuszczone przez dotychczas używane ...
-
Branża gier online atakowana w 2020 roku prawie 250 milionów razy
... którego hakerzy wypróbowują hasła, które wyciekły już z innych serwisów i usług. W chwili, gdy cyberprzestępcy natrafią na właściwą kombinację danych uwierzytelniających, mogą przystąpić do wykorzystania danych osobowych ofiar. Tego rodzaju ataki stały się tak powszechne w ubiegłym roku, że masowe listy loginów i haseł można było kupić ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... link przenoszący np. do formularza, który prosi o podanie danych osobowych. To jeden ze sposobów wyłudzania danych, które przestępcy mogą później wykorzystać do dalszych przestępstw (np. ... ten komunikator do przesyłania wiadomości mających na celu kradzież danych i pieniędzy ofiary. Jak może wyglądać taki atak? Przykładowo ofiara otrzymuje wiadomość, ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... . Oferty szczepień lub testów na COVID-19, jak i certyfikaty covidowe były jednymi z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność kampanii mailowych wykorzystujących teorie spiskowe związane z wirusem SARS-CoV-2. Kolejne odsłony ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... załączników, w przeciwnym razie zainfekujesz swoje urządzenie albo zostaniesz przeniesiony na fałszywą stronę internetową, której celem jest wyłudzenie danych osobowych lub danych karty płatniczej – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Otrzymane informacje najlepiej weryfikować kontaktując się bezpośrednio ...
-
4 kroki do bezpieczeństwa w sieci
... o przesłanie danych osobowych lub finansowych Nieoczekiwane załączniki Niezaufane, skrócone adresy URL Adresy e-mail, które nie pasują do rzekomego nadawcy W przypadku napotkania podejrzanej wiadomości skorzystaj z funkcji „zgłoś spam”. Jeżeli autor wiadomości podszywa się pod organizację, której ufasz, powiadom tę organizację, korzystając z danych ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... odpowiednika w języku polskim. Phishing to oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych danych (danych osobowych, kontaktowych, logowania, haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym ...
-
Czy inteligentne zabawki to dobry wybór na prezent świąteczny?
... zminimalizować ryzyko przechwycenia danych osobowych. Podłączaj takie zabawki tylko do sieci bezprzewodowej chronionej hasłem i tylko wtedy, gdy połączenie online jest absolutnie niezbędne do korzystania z nich. Upewnij się, że – jeśli istnieje taka funkcja – aktywowana została ochrona dostępu do zgromadzonych w zabawce danych, aby nie zostały ...
-
Światowy Dzień Hasła 2024. Jak stworzyć silne hasło?
... je uaktualniać. Słabe hasło to zaproszenie dla cyberprzestępców do kradzieży naszych danych. Techniki stosowane przez cyberprzestępców - od phishingu po ataki typu brute-force – stale ... że hasło jest unikalne dla Ciebie i unikaj podawania łatwych do odgadnięcia danych osobowych, takich jak urodziny czy rocznice. Unikalne hasła do różnych kont: Unikaj ...
-
Polska liderem korzyści płynących ze sztucznej inteligencji
... sztuczną inteligencję, gdzie przechowują dane osobowe i jak je zabezpieczają – radzi Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. O badaniu Powyższa analiza opiera się na raporcie Wired for AI opublikowanym w lutym 2024 roku przez EY i Liberty ...
-
Na celowniku ransomware głównie przemysł i edukacja
... listy ofiar, powinna zachować czujność – uważają eksperci. Kradzież danych osobowych, własności intelektualnej czy informacji o łańcuchu dostaw stawia polskie firmy ... z kilkoma tysiącami pracowników. Płacenie okupu nie gwarantuje odzyskania wszystkich danych, a może zachęcić przestępców do ponownych ataków, ostrzegają eksperci. Podkreślają, że ...
-
DeepSeek zmienia zasady gry
... władzom na żądanie. W związku z tym zaleca się całkowicie unikać korzystania z tej usługi lub przynajmniej ograniczyć ilość przekazywanych wrażliwych danych osobowych. Firmy zainteresowane wykorzystaniem tej technologii do optymalizacji procesów biznesowych i automatyzacji mają szerszy wachlarz możliwości. Choć korzystanie z chińskich serwerów ...
-
Zakupy online: Polacy doceniają zalety i narzekają na wady
... (41% vs 23% średnia). Wprowadzanie szeregu danych osobowych, w tym wpisywanie adresu zamieszkania i numeru kart płatniczych, to czynności, które respondenci wskazują jako najbardziej irytujące podczas zakupów internetowych. W efekcie 31% rezygnuje z zakupu, gdy proces jego finalizacji wymaga zbyt wielu danych (23% średnia europejska). Polscy badani ...
-
Nowe aplikacje dla centrów obsługi klienta
... z klientem wymaga rejestracji, konieczne staje się także nagrywanie pewnych rozmów lub fragmentów rozmów telefonicznych, takich jak: zgoda na pozostawienie danych osobowych w bazie danych, szczegóły zamówień i zleceń, dane dotyczące transakcji finansowych i innych. System rejestracji głosu UNICALL Voice Register pozwala na rejestrowanie wszelkich ...
-
Podpis elektroniczny w AIG PTE
... z usług kwalifikowanego podmiotu świadczącego usługi W AIG OFE z pomocą podpisu elektronicznego można podpisać umowę o członkostwo w funduszu, można zgłosić zmianę danych osobowych (adres, stan cywilny etc), zmienić wskazanie uposażonych na wypadek śmierci członka AIG OFE, złożyć dyspozycję korzystania z telefonicznej i internetowej informacji ...
Tematy: aig pte, podpis elektorniczny -
SMS-y marketingowych przyjaciół
... wyrażona poprzez specjalną formę produktu lub usługi, zniżkę, ciekawe informacje, możliwość uczestnictwa w konkursie, loterii. 4. Przestrzeganie zasad ochrony danych osobowych. Powyższe cztery zasady powinny zapewnić specjalistom marketingu efektywną komunikację mobile marketingową z ich, zarówno obecnymi, jak i potencjalnymi klientami. Marketing ...
Tematy: -
10 największych zagrożeń 2004
... roku coraz częstsze będą zagrożenia związane z niepożądanymi treściami typu spam (niechciane informacje) i phishing (fałszywe informacje mające na celu wyłudzenie poufnych danych osobowych i kradzież tożsamości). Przewiduje się, że liczba przypadków udanych oszustw opartych na phishingu będzie w 2005 r. rosła z powodu małej świadomości użytkowników ...
-
Zagrożenia w Internecie I-VI 2007
... ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane osobowe zostały wykorzystane do otrzymania kart kredytowych. Złodzieje danych osobowych zmieniają strategię — zamiast przypadkowych ataków wymierzonych w przypadkowe osoby będą uderzać w konkretne jednostki o odpowiednim wieku, statusie społecznym i ekonomicznym itd ...
-
Pakiet zabezpieczeń Panda Security 2009
... sand box) oraz weryfikacji potencjalnych anomalii w pracy systemów. Panda Internet Security 2009 i Panda Global Protection 2009 zostały wyposażone ponadto w filtr danych osobowych umożliwiający zdefiniowanie poufnych informacji (numery kont, hasła itp.), które nie powinny wydostać się z komputera bez wiedzy użytkownika, oraz mechanizm antyspamowy ...
-
Bezpieczna bankowość elektroniczna - porady
... kodów jednorazowych, tokenów, haseł jednorazowych itp.), a także nie należy podawać tego typu danych na nieszyfrowanych stronach internetowych, nie wolno odpowiadać na maile, których autorzy proszą o ujawnienie czy zweryfikowanie danych osobowych, informacji dotyczących numeru konta czy karty kredytowej. W przypadku otrzymania takiego maila należy ...
-
Kradzież tożsamości: 7% ofiar w Polsce
... bardzo realne. TNS OBOP zbadał postawy Polaków dotyczące kwestii ochrony danych osobowych oraz zagrożeniami z nią związanych. Okazuje się, że najbardziej świadome w tej ... Europejskiej, deklarując najwyższą świadomość praw związanych z danymi osobowymi. Jednocześnie według danych TNS OBOP 70 proc. Polaków natychmiast zgłasza utratę prawa jazdy, ...
-
Wzrost ataków na serwisy społecznościowe
... się codziennością tego typu serwisów. Lista nadużyć, jakich dopuszczają się cyberprzestępcy w serwisach społecznościowych jest długa, i sięga od szpiegowania i wykradania danych osobowych, poprzez spam i maile phishingowe, aż do wykorzystywania luk bezpieczeństwa poszczególnych portali. „Portale społecznościowe od dawna znajdują się na celowniku ...
-
Windows Internet Explorer 8 RC1
... Explorer 8 daje użytkownikom możliwość skasowania plików cookie, historii i innych danych, zachowując je jednocześnie dla ulubionych stron użytkownika. Filtr SmartScreen. Jest to nowy filtr, będący rozwinięciem filtru phishingowego (chroniącego przed wyciekiem danych osobowych) firmy Microsoft. Zapobieganie atakom typu ClickJacking. Kolejna nowość ...
-
Bezpieczeństwo IT - niepotrzebny koszt?
... danych. „Na świecie powszechnym jest, iż dział bezpieczeństwa jest samodzielnym działem podległym bezpośrednio pod zarząd oraz tym samym posiada swój własny budżet. Niestety w Polsce wciąż pokutuje stereotypowe myślenie o bezpieczeństwie IT widzianym przez pryzmat ochrony informacji niejawnych czy też ustawowym obowiązku ochrony danych osobowych ...
-
Zabezpieczenia IT w firmie priorytetem
... (100 proc.) doświadczyły w 2009 r. strat związanych z cyberprzestępczością. Trzema najczęściej zgłaszanymi stratami była kradzież własności intelektualnej, danych kart kredytowych klientów (lub innych danych finansowych) oraz danych osobowych klientów. W 92 proc. przypadków straty te były przyczyną wzrostu kosztów. Najczęściej koszty te polegały na ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... krajów, cyberprzestępcy mają znacznie większe szanse, że uda im się ukraść pieniądze użytkowników zainfekowanych komputerów przy użyciu przechwyconych z ich maszyn danych osobowych. Jedna czwarta najczęściej atakowanych państw jest zlokalizowana w Azji, gdzie Internet nadal szybko się rozwija. Niestety, prawodawcy i organy ścigania nie zawsze ...
-
Bezpieczne świąteczne zakupy online
... nieoficjalny początek przedświątecznych zakupów online. Według danych firmy badawczej Javelin Strategy & Research liczba ofiar ... danych karty kredytowej. Nigdy nie odpowiadaj na wiadomości e-mail, w których ktoś prosi cię o przesłanie danych karty kredytowej lub o wejście na stronę internetową w celu zweryfikowania danych osobowych (w tym danych ...
-
Firewall FortiWeb z nowymi funkcjami
... ). FortiWeb 4.0 MR3 dysponujący skanerem luk WAF i Web jest idealnym rozwiązaniem dla organizacji objętych standardem PCI-DSS pkt. 6.6, w zakresie ochrony danych osobowych posiadaczy kart płatniczych oraz spełnia wymagania HIPAA w zakresie zabezpieczania informacji o poziomie zdrowia pacjentów. Z nowego rozwiązania Fortinet mogą również korzystać ...
-
Polska gotowa na cloud computing
... kraje izolują się za sprawą przepisów prawa pozostających w sprzeczności z regulacjami obowiązującymi w innych krajach. Na przykład proponowane rozwiązania dot. ochrony danych osobowych w Unii Europejskiej mogą osłabić potencjalną skalę i wpływ gospodarczy cloud computingu. „W ostatnich latach Polska poczyniła pewne postępy w rozwijaniu solidnego ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... r. podyktowane było właśnie wymogiem wynikającym z prawa UE. Niestety cały szereg innych pożądanych zmian w obowiązujących przepisach, chociażby w ustawie o ochronie danych osobowych, czy też w ustawie o ochronie konkurencji i konsumentów, dotychczas nie doszedł do skutku. W szczególności w dalszym ciągu nie rozwiązano niejasności i kontrowersji ...
-
Personalizacja w Internecie
... zaimplementowane przez sklepy internetowe. Tutaj spersonalizowane reklamy wyświetlają się w oparciu o informacje dotyczące naszych wcześniejszych zakupów lub danych osobowych. Personalizacja wyników wyszukiwania Google już dawno wprowadziło możliwość spersonalizowanego wyświetlania wyników wyszukiwania. Wyszukiwarki wbrew pozorom wiedzą o nas ...