-
Spółki giełdowe a certyfikaty SSL
... (GPW). Zagrożenie cyberprzestępczością i ustawowe wymogi ochrony danych osobowych przemawiają za wprowadzeniem odpowiedniej ochrony serwisów internetowych. Weryfikacja zabezpieczeń pokazała, że aż 89% spółek na swoich serwisach internetowych nie posiada podstawowego zabezpieczenia transmisji danych w postaci certyfikatu SSL. Wynika z tego, że ...
-
Cisco: bezpieczeństwo w Internecie 2012
... Chociaż większość respondentów z Generacji Y nie wierzy w zapewnianą przez serwisy internetowe ochronę danych osobowych (75 procent na świecie i 70 procent w Polsce), takich jak ... osób, rzeczy i urządzeń podłączanych będzie do Internetu, tym więcej danych z większej liczby miejsc będzie trafiało do sieci korporacyjnych i należących do usługodawców. ...
-
Oszustwa finansowe coraz bardziej wyrafinowane
... kradzione przez międzynarodowy gang metodą phishingu, czyli wyłudzania poufnych danych z komputera. Co ciekawe, były to zwykle osoby z wyższym wykształceniem: nauczyciele, ... , w którego efekcie obrażeń miały doznać trzy osoby. Po potwierdzeniu danych osobowych „policjant” oddał słuchawkę rzekomemu synowi, który poprosił o pilną pomoc finansową w ...
-
Rejestracja REGON VIII 2013
... ubezpieczenia i wysokości składek, a także zgłosić do ubezpieczeń ewentualnych pracowników. W rok powstało ponad 300 tysięcy nowych firm Z danych zawartych w rejestrze REGON (są najpełniejszym źródłem danych o liczbie zarejestrowanych działalności gospodarczych) wynika, że w ostatnich 12 miesiącach, licząc do końca sierpnia, powstało 303,3 tys ...
-
Tożsamość w sieci
... odznaczają się mniejszym lękiem przed ryzykiem. Połowa z nich zagląda do internetu ponad 10 razy dziennie, a w zamian za udostępnienie swoich danych osobowych oczekują ciekawych ofert. Zwykły dyskutant. Ten typ osobowości (reprezentowany przez 21% konsumentów internetowych) obejmuje najbardziej zaangażowanych uczestników serwisów społecznościowych ...
-
G Data: wirusowe prognozy 2014
... życie, ze względu na ulepszone mechanizmy bezpieczeństwa w najnowszych wersjach systemu Android. Twórcy złośliwego oprogramowania będą skupiali się na nielegalnym pozyskiwaniu danych osobowych, które później zostaną odsprzedane na czarnym rynku oraz na tworzeniu sieci mobilnych botnetów. Łukasz Nowatkowski, ekspert ds. bezpieczeństwa G Data Polska ...
-
Rejestracja REGON III 2014
... o 8% mniej niż przed rokiem. Tendencję spadkową w obszarze tworzenia nowych firm jednoosobowych widać w danych REGON już od listopada ub.r. – od tego czasu systematycznie maleje 12-miesięczna ... teoretycznie przestaje istnieć i znika z rejestru REGON. GUS nie udostępnia danych o liczbie firm zawieszonych, można je częściowo znaleźć w bazach CEIDG. ...
-
E-administracja w Europie 2014
... użytkownikom korzystającym z usług administracji elektronicznej. Poziom przejrzystości jest nieco wyższy dla informacji instytucjonalnych na temat administracji oraz dla danych osobowych związanych z usługami. Wciąż jednak trzeba jeszcze wiele poprawić, aby w ocenianych państwach usługi administracyjne były w pełni otwarte i przejrzyste. Mobilność ...
-
Media społecznościowe bez znaczenia dla e-commerce?
... wyników w Wielkiej Brytanii (13%), Francji (15%) i Niemczech (24%). Niechęć wobec wykorzystania danych osobowych, szczególnie na dojrzałych rynkach Ponad jedna trzecia ... jedna trzecia nie zgadza się na wykorzystanie przez sprzedawców danych z mediów społecznościowych, szczególnie w krajach skandynawskich. Brian Girouard, wiceprezes Capgemini ...
-
10 zagrożeń dla bezpieczeństwa IT w 2015 r.
... czy bezpieczeństwo IT. Długo oczekiwane masywne zmiany regulacyjne są prawie dostępne. Jest prawdopodobne, że spowodują one bardziej progresywną regulację ochrony danych osobowych. Cyberprzestępcy skupiają się coraz bardziej na mobilnych systemach płatności, lecz główny rdzeń ich działań stanowią płatności tradycyjne W 2014 roku dużo ...
-
Cyberataki - kluczowe zagrożenie w biznesie
... 80% prezesów firm na świecie wskazuje analizę danych jako strategicznie ważne dla biznesu. Jednocześnie z prowadzonych przez PwC analiz wynika, że 24% respondentów uważa, że w ciągu ostatnich 12 miesięcy obniżyło się przekonanie o zdolności firm w zakresie ochrony danych osobowych. „Incydenty w dziedzinie cyberbezpieczeństwa stały się obecnie ...
-
E-mail marketing w chmurze
... daną osobową. Podczas gdy wewnętrzne systemy i licencjonowane modele zapewniają ekskluzywną niezależność danych, lista odbiorców musi zostać zaimportowana dla usługi SaaS. Wymaga to spełnienia konkretnych wymogów dla przetwarzania danych osobowych, których wielu usługodawców - zwłaszcza tych poza Europą - nie respektuje. Wykorzystanie możliwości ...
-
Polska: wydarzenia tygodnia 24/2015
... trafią bowiem np. historie naszych wszystkich chorób i wizyt u lekarzy. W tym celu we Wrocławiu powstało Medyczne Centrum Przetwarzania Danych. Poważnym problemem stanie się ochrona danych osobowych. Według Krzysztofa Wójtowicza, country managera firmy Check Point Software Technologies w Polsce co godzinę na świecie dochodzi do ponad ...
-
Mikroprzedsiębiorstwa: handel w odwrocie, przybywa usług specjalistycznych
... ubywa – w ciągu I półrocza ubyło ponad 9,8 tys. hurtowni, sklepików i warsztatów samochodowych – wynika z danych GUS. Na koniec czerwca 2015 r. na rynku działało 2 971 290 ... już ponad 91 tys. działających mikrofirm. Za to – jak wynika z danych GUS – z rynku zniknęło ponad 9,8 tys. mikrofirm z branży handlowej (czyli 1,2% spośród działających ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... sieci. Dotyczyć to może zarówno obszarów finansów i bankowości, ochrony danych, jak i zabezpieczeń profili w serwisach internetowych oraz poczty e-mail. Niewątpliwie ... , spacji czy symboli. W hasłach powinniśmy unikać słów, imion, sekwencji cyfr czy danych osobowych, takich jak np. data urodzenia. Dobrze też sprawdzić listę najczęściej wybieranych ...
-
Korpo-oszuści, czyli kto?
... rola rośnie najszybciej. Spośród przypadków przeanalizowanych w badaniu KPMG, głównymi celami cyberprzestępczości były kradzież danych osobowych i własności intelektualnej, uzyskanie dostępu do strategicznych danych przedsiębiorstw, skrzynek osób na kierowniczych stanowiskach i blokada usług. Walka z nadużyciami i prewencja Problem występowania ...
-
Google Play nie jest wolny od fałszywych aplikacji
... zgody na otrzymywanie mailingów, wyświetlenie mu reklam lub pozyskanie jego danych osobowych. Każda z aplikacji działała w podobny sposób. Po jej uruchomieniu użytkownik był ... , jakby przechodził do kolejnego etapu – weryfikacji danych. Jednak wyświetlany formularz w rzeczywistości służył do pozyskania danych i zgody na zapisanie się do niechcianego ...
-
Upadłości firm w Polsce. Jak jest? Jaki będzie rok 2017?
... się o -15,0% gorsze od tych z analogicznego okresu roku poprzedniego. Z danych GUS wynika, iż negatywne dane z sektora budowlanego w bieżącym roku umiejscowione ... zmianie przepisów dopuszczających większość kierowców posiadających uprawnienia do prowadzenia samochodów osobowych do prowadzenia jednośladów nastąpił nagły wzrost zainteresowania tym ...
-
Bezpieczeństwo w internecie: jest świadomość, są i obawy
... danych osobowych. Do tych najczęściej udostępnianych na potrzeby wybranych osób czy firm (np. podczas rejestracji na portalach) należą adres e-mail (71%), imię i nazwisko (58%) oraz numer telefonu (45%). Inaczej sytuacja wygląda w przypadku udostępniania danych ... natomiast, że nie udostępnia w sieci żadnych swoich danych. Informacje o badaniu Badanie ...
-
Usługi finansowe mają być innowacyjne
... w USA i Brexit wyraźnie wpłynęły na klientów banków. W niespokojnych czasach znaczenie zaufania i bezpieczeństwa danych wzrosło wśród klientów. Średnio dwie trzecie Amerykanów uznaje, że finansowa stabilność banku (63%) i bezpieczeństwo danych osobowych (66%) są najważniejszymi czynnikami wyboru banku, w którym ma być prowadzone konto osobiste. Co ...
-
Ataki hakerskie droższe niż inwestycja w cyberbezpieczeństwo
... ogólnoświatowego programu legislacyjnego. W 2007 r. Unia Europejska poinformowała o potrzebie stworzenia „ogólnej polityki do walki z cyberprzestępczością". Zgodnie z tą polityką Rozporządzenie o Ochronie Danych Osobowych (GDPR), które ma wejść w życie 25 maja 2018 r., zwiększa kary – nawet do 20 milionów euro – dla instytucji przetwarzających dane ...
-
Office 365 kontra G Suite walczą o prymat w chmurach
... wygląda dobrze, po otwarciu w innej aplikacji nie będzie wyświetlać się prawidłowo. Czy zależy Ci na pewnej kopii zapasowej danych i spełnieniu formalnych wymogów dotyczących bezpieczeństwa danych osobowych? Czy edytor online (Google) to wystarczające rozwiązanie, czy jednak lepszym wyborem będzie kompletny edytor plików tekstowych i arkusz ...
-
User Experience przechodzi na emeryturę. Co teraz?
... firmie. W przeciwnym razie będzie niechętny do współpracy i nie udostępni jej żadnych danych. Dlatego podejście CX należy stosować w sposób przemyślany, z uwzględnieniem potrzeb drugiej ... członków. Podobnie działają firmy kurierskie, które otrzymują od klientów mnóstwo danych osobowych (często nie tylko adres, ale też numer telefonu, itp.), ale ...
-
Hej! Nie znamy się, podać ci swoje dane osobowe?
... kilkugodzinnej wymianie zdań z nieznajomym. Wydawać by się mogło, że przekazywanie danych osobowych potencjalnemu kandydatowi do serca może mieć sens - w ten sposób można ... portali — zaledwie 21% nie zezwala aplikacjom randkowym na dostęp do danych na swoim urządzeniu i jedynie 27% korzysta z rozwiązania bezpieczeństwa. Użytkownicy powinni zachować ...
-
Rzeczpospolita digitalna
... cyfryzacji, jaka dokonuje się w systemie bankowym i finansowym z cyfryzacją centralnych i samorządowych instytucji państwa z dochowaniem podstawowych imperatywów, jak ochrona danych osobowych i minimalizowanie zagrożeń w cyberprzestrzeni. Skarb państwa i NBP mogłyby współuczestniczyć w tym przedsięwzięciu. Taką spółkę można by też wydzielić ze ...
-
Bezplikowe ataki ukierunkowane. 10x większe zagrożenie?
... jak np. kradzież danych logowania administratora. ... danych pojawiają się w mediach od lat, ale teraz ich skutki mogą być bardziej dotkliwe z uwagi na wdrażane w Unii Europejskiej Rozporządzenie o Ochronie Danych Osobowych (RODO). Od 25 maja firmy muszą być przygotowane na odpowiednio wczesne wykrywanie zagrożeń i ewentualne ujawnienie wycieku danych ...
-
Jak zbudować trwałe relacje z klientami. Podstawy CRM, cz. 1
... towarów. Powinno być również zintegrowane z hurtowniami danych (z ang. data warehouse), co jest szczególnie istotne w kontekście zbierania i przetwarzania danych o klientach. W świetle ustawy o ochronie danych osobowych – RODO, platforma CRM musi gwarantować również bezpieczeństwo przechowywania danych. Powinna być intuicyjna w obsłudze i prosta do ...
-
McAfee Labs: co nam przyniesie 2019 rok?
... ataki DDoS, lub dając cyberprzestępcom dostęp do danych osobowych oraz możliwość podjęcia innych złośliwych działań, np. otwarcia drzwi lub połączenia z serwerem sterującym. Ataki na tożsamość w mediach społecznościowych: W 2019 roku duże platformy społecznościowe wdrożą dodatkowe środki ochrony danych użytkowników. Jednak wraz z rozwojem mediów ...
-
Trendy w cyberbezpieczeństwie na 2019 rok
... od ostatnich trzech lat. W opinii ekspertów z ESET w związku z wprowadzeniem rozporządzenia o ochronie danych osobowych, powinniśmy spodziewać się zwiększonej ilości zgłaszanych do właściwych organów nadzorczych przypadków wycieku danych. Rok 2019 powinien w znaczący sposób poprawić bezpieczeństwo i kwestie związane z prywatnością użytkowników ...
-
Co wygeneruje największe ryzyko w biznesie 2019?
... 2415 ekspertów reprezentujących 86 krajów. Czego dowiodły? Okazuje się, że w efekcie incydentów związanych z naruszeniami danych i prywatności, przerwami w dostawach usług IT oraz wdrożeniem rygorystycznych zasad ochrony danych osobowych, największym problemem firm jest dziś ryzyko cybernetyczne (37% wskazań). Taki sam odsetek respondentów wskazuje ...
-
Uwaga oszuści! 3 zasady bezpiecznego internetu
... - darmowe hot-spoty bywają także niebezpiecznym narzędziem wykorzystywanym przez hakerów. Zdarza się bowiem, że oszuści preparują „darmową sieć” w celu wykradania cennych danych osobowych. Po połączeniu z takim hot-spotem nieświadomie udostępniamy im nie tylko rejestr swoich aktywności on-line, ale także wpisywane hasła. Właśnie dlatego nie ...
-
Internet Rzeczy potężnym narzędziem w rękach sprzedawców
... . Detaliści, którzy opierają decyzje biznesowe na oczekiwaniach klientów, koncentrują się na najważniejszych dla nich kwestiach. Jedną z nich jest wykorzystywanie danych osobowych. Z badania wynika, że właściciele sklepów proaktywnie podchodzą do obaw klientów związanych z bezpieczeństwem, a 54 proc. zamiast przeprowadzać rutynowe kontrole, stale ...
-
Phishing łowi fanów Avengers
... mogło zostać naruszone bezpieczeństwo danych dotyczących kart płatniczych. Oszuści żerują na emocjach. Jeżeli treść wiadomości zawiera groźby (np. dotyczące kary finansowej), żądanie podjęcia natychmiastowego działania (np. „kliknij teraz, link jest ważny tylko przez 2 minuty”), prośbę o podanie danych osobowych lub uwierzytelniających w usługach ...
-
Ministerstwo Cyfryzacji o rozwoju IoT w Polsce
... bezpieczeństwa danych, w tym danych osobowych. Oprócz tego Grupa Robocza wszechstronnie zaadresowała problem bezpieczeństwa elementów tworzących IoT. Odpowiednio umocowane zarówno w prawie, jak i praktyce powinny zostać między innymi mechanizmy zapobiegające i odpierające cyberataki. Należy określić dozwolony zakres danych przetwarzanych ...
-
Phishing: czym jest, jak mu zapobiec i co robić, gdy się nie uda?
... przywrócenia danych dostępowych; Skontaktuj się z bankiem w przypadku kradzieży danych bankowych. Należy niezwłocznie skontaktować się z przedstawicielem banku, aby zablokować karty kredytowe, konta oraz wszystko, co może paść ofiarą cyberprzestępców Ostrzeż instytucję, której dotyczy atak. Oprócz odzyskiwania danych osobowych warto przekazać ...