-
Facebook blokuje konta pod pseudonimem. Jesteśmy bezsilni?
... irlandzki regulator ds. ochrony danych osobowych orzekł, że wymóg serwisu dot. podawania prawdziwego imienia i nazwiska jest zgodny z lokalnym prawem. Analogiczną politykę Facebook stosuje również w Polsce. Nasze przepisy dotyczące ochrony danych osobowych nie regulują kwestii prawdziwości danych podawanych na portalach społecznościowych – tłumaczy ...
-
Walentynki: aplikacje randkowe, czyli miłość pod napięciem
... nie zawsze dotyczy publicznej dostępności danych osobowych. Rok do roku badacze z firmy Kaspersky obserwują wzmożoną aktywność oszustów w okolicach Walentynek i nie inaczej było w tym roku. Poza podszywaniem się pod popularne aplikacje randkowe w celu gromadzenia danych osobowych użytkowników cyberprzestępcy zaczęli rozprzestrzeniać wiadomości ...
-
Co dla firm oznacza wprowadzenie GDPR?
... ochrony danych osobowych. W momencie, gdy skradzione dane są zaszyfrowane, są właściwie bezużyteczne dla złodzieja. Jeśli firma połączy narzędzia szyfrowania danych z systemami zabezpieczeń zapobiegającymi kradzieży ma największą szansę na skuteczne zabezpieczenie wrażliwych danych. Jak skutecznie zabezpieczać się przed wyciekami danych? Skuteczna ...
-
Atak hakerów na Epsilon
... niebezpieczne) Przed podaniem danych osobowych należy upewnić się, że połączenie jest zabezpieczone przez certyfikat SSL, a strona zaczyna się od “https://“. Jeśli połączenie nie jest szyfrowane nie powinno się ujawniać danych Przed podaniem jakichkolwiek szczegółów należy uważnie przeczytać zgodę na przetwarzanie danych osobowych. Jeśli cokolwiek ...
-
Ontrack Eraser 4.0
... danych. "Ustawa o ochronie danych osobowych definiuje usuwanie danych jako „zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą”. Tymczasem, według najnowszego badania 2012 Internet Security Threat Report , w 2011 roku naruszono bezpieczeństwo 234 milionów danych osobowych ...
-
Jakim firmom dedykowany jest certyfikat SSL?
... danych Klient - Serwer. Niestety wciąż wielu przedsiębiorców albo nigdy o nim nie słyszało, albo celowo unika tego tematu. Czym jest certyfikat SSL? Jeśli firma prowadzi stronę internetową, na której dochodzi do wymiany ważnych danych, np. ma miejsce przetwarzanie danych osobowych, niezbędne jest zaszyfrowanie przesyłu takich danych ...
-
Urządzenia mobilne: myślisz, że usunąłeś poufne dane? Możesz się zdziwić
... Komisji Europejskiej, która planuje ujednolicenie ochrony danych na terenie całej wspólnoty. Ma temu służyć stosowne rozporządzenie o ochronie danych osobowych (GDPR – General Data Protection Regulation). Zgodnie z projektem, dla przedsiębiorstw będzie się to wiązało z obowiązkiem usuwania danych osobowych obywateli UE na żądanie lub wtedy ...
-
Ubezpieczenie firmy od cyberprzestępcy. Co obejmuje?
... budżet firmy w związku z naruszeniem standardów bezpieczeństwa prywatności, czy przechowywania danych. W tym zakresie znajduje się często także pokrycie kosztów postępowań administracyjnych związanych z ochroną danych osobowych (Generalny Inspektor Ochrony Danych Osobowych) raz praw własności intelektualnej (Urząd Patentowy). Jak wytropić sprawcę ...
-
Trendy 2018. Gdzie zmierza reklama cyfrowa?
... rodzaju danych demograficznych, w tym danych osobowych, informacji o lokalizacji i zainteresowaniach konsumenta. Z badania wynika, że wykorzystanie danych osobowych i lokalizacyjnych w działaniach reklamowych będzie rosnąć – w ciągu najbliższych 2 lat o 14%. Niemal dwukrotnie szybciej (o 26%) będzie rosło wykorzystanie danych o zainteresowaniach ...
-
Przepisy RODO rodzą setki cyfrowych wyzwań
... danych osobowych. Zarówno zaplanowane w stałych odstępach czasu, jak i doraźne. Rzeczywistość jednak pokazuje, że w wielu wypadkach tego nawyku nie ma. Bardzo ważną rolę odgrywa także podział ról w firmie i wyznaczenie konkretnych osób, odpowiedzialnych za zarządzanie danymi osobowymi. Kolejny element to hermetyczność danych w przedsiębiorstwie ...
-
Umowa z dostawcą SaaS. Co należy wiedzieć?
... równocześnie zapobiegać wynoszeniu danych przez użytkownika końcowego – dla wygody – poza chmurę, czy wesprzeć w zarządzaniu okresami retencji danych. Należy pamiętać, że jeśli rozwiązanie będzie wykorzystywane do przetwarzania danych osobowych, konieczne będzie także podpisanie umowy powierzenia przetwarzania danych osobowych. 9. Ukryte koszty ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... , otwierając ścieżkę dostępu do swoich danych, którą hakerzy mogą wykorzystać. Jeden z najgłośniejszych przykładów ataku socjotechnicznego było ujawnienie (na początku 2021 r) przez hakerów danych osobowych ponad 214 milionów kont na Facebooku, Instagramie i Linkedin. Hakerzy uzyskali dostęp do danych, włamując się do zewnętrznego kontrahenta ...
-
Szpitale walczą z epidemią cyberataków ransomware
... incydentów naruszenia bezpieczeństwa danych, w których skradziono 51,9 mln danych osobowych. Nic dziwnego, że sektor opieki zdrowotnej jest tak powszechnym celem (Independent.Co.UK). Od początku 2023 roku branża opieki zdrowotnej doświadczyła najwięcej naruszeń danych a koszty były najwyższe od 12 lat. Koszty naruszeń danych w służbie zdrowia ...
-
8 kroków, które należy podjąć, jeśli nasze dane medyczne wyciekły
... danych osobowych, być może z prośbą o "potwierdzenie" danych ...
-
Phishing i scam: techniki hakerów
... przez te organizacje wiadomości phisherów namawiają odbiorców do "potwierdzenia" swoich danych osobowych pod tym czy innym pretekstem. Wiadomości te zawierają odsyłacz do fałszywej strony, na której użytkownicy proszeni są o wprowadzenie swoich poufnych danych, które następnie dostają się w ręce przestępców. Fałszywa strona stanowi zwykle ...
-
Co trzeci Polak ujawni dane osobowe w zamian za rabaty
... kontroli danych osobowych Warto pamiętać, że z końcem maja przyszłego roku w życie wejdzie nowa dyrektywa Unii Europejskiej, która będzie chronić prywatnych użytkowników. RODO, czyli ogólne rozporządzenie o ochronie danych osobowych, zakłada m.in. pełne ujednolicenie prawa materialnego w ramach UE oraz swobodę przepływu danych osobowych. Dzięki ...
-
Integracja działań BTL online i offline
... najkosztowniejszym, jest przepisywanie danych z kuponów, paragonów lub innych form papierowych do postaci elektronicznej. Im więcej tych danych, tym więcej może zdarzyć się błędów. Baza danych tworzona w ten sposób powstaje wolno i wymaga później szczegółowej korekty. Internet pozwala na bardzo sprawne przyjmowanie danych osobowych, od razu z pełną ...
Tematy: -
Prywatność w sieci: strony www wiedzą o nas za dużo
... danych to: hasła hashe haseł nazwy użytkowników adresy IP daty urodzenia imiona nazwiska kraj zamieszkania płeć nazwy Patrząc na samą liczbę różnych punktów danych, wyraźnie widać, że obawy respondentów co do wścibskich stron internetowych są uzasadnione. Ilość danych osobowych ...
-
Czy zdrowotne aplikacje mobilne dbają o nasze dane?
... zbieranych danych oraz podejmować "odpowiednie środki techniczne", aby zapewnić "niezbędne zabezpieczenia" w celu ochrony danych osobowych. Niestety mimo tego, nie wszyscy twórcy aplikacji mają na uwadze właściwą ochronę swoich użytkowników. Czy wiedzą jak dbać o ich dane w wystarczający sposób? Czy jasno określają, ile danych osobowych ...
-
Ewolucja złośliwego oprogramowania 2008
... Kontrakt zobowiązuje właściciela skrzynki pocztowej/domeny, aby używał autentycznych informacji osobowych, a w przypadku ich zmiany niezwłocznie je uaktualniał. Niestety, nie powstrzymuje to cyberprzestępców, którzy wykorzystują cn99.com, przed podawaniem fałszywych danych osobowych. Zdaniem ekspertów wystarczy rzut oka na listę najpopularniejszych ...
-
Sektor MSP: po pierwsze bezpieczeństwo
... skuteczną ochronę informacji, zgodną m.in. z wytycznymi ustawy o ochronie danych osobowych, która reguluje zasady ich przetwarzania. FIT Specialist Recruitment to firma rekrutacyjna, dla której zapewnienie pełnej ochrony danych jest szczególnie ważne. Spółka, jako właściciel danych, musi mieć pewność, że technologie chmurowe są w pełni bezpieczne ...
-
RODO: kandydaci z nowymi prawami
... procedur i rozwiązań pozwalających na kontrolowanie lokalizacji danych, może się to wiązać ze sporym wyzwaniem logistycznym – dodaje Katarzyna Trzaska, ekspert eRecruiter. O raporcie Raport eRecruiter „RODO w rekrutacji 2018” powstał w ramach inicjatywy „Kodeks ochrony danych osobowych w rekrutacji”. Bazuje na badaniu przeprowadzonym w styczniu ...
-
Walka o customer experience musi trwać
... ich wykorzystywanie w ciągu 2 lat. Chociaż z perspektywy konsumenta używanie danych osobowych często odbierane jest negatywnie, wśród młodszego pokolenia przeważa chęć otrzymywania spersonalizowanych ofert czy rabatów w zamian za udostępnienie ich danych osobowych. Wszyscy potwierdzają: hiperpersonalizacja to istotny trend Poza raportem Salesforce ...
-
Analityka Big Data czyli dyskretna, ale udana kariera
... dotąd – dyskretna i niezwykle skuteczna. Analityka danych ma się dobrze pomimo RODO – nowych unijnych regulacji w obszarze danych osobowych, które miały zadać jej bolesny cios. ... nowe prawo ma pomóc ujednolicić oraz doprecyzować przepisy dotyczące ochrony danych osobowych w Unii Europejskiej. Dane leżą u podstaw cyfrowej gospodarki, i żadne prawo, ...
-
Jak cyberprzestępcy kradną dane kart płatniczych?
... ofiarę do ujawnienia danych osobowych lub nieświadomego pobrania złośliwego oprogramowania. W takich wiadomościach użytkownicy mogą natknąć się na podejrzane załączniki lub linki, po kliknięciu których użytkownik zostaje przeniesiony na fałszywą stronę internetową, która zachęca do wprowadzenia danych osobowych i finansowych. Zdaniem eksperta ...
-
Aplikacja Threads - 100 mln użytkowników w 5 dni
... konieczności udostępniania nieproporcjonalnej ilości danych osobowych. Z punktu widzenia Threads może to być trudne do osiągnięcia, biorąc pod uwagę intensywność, złożoność i skalę gromadzenia danych przez tę aplikację. Prawdopodobnie narusza też ona kilka kluczowych przepisów Regulaminu Ochrony Danych Osobowych (RODO). Pierwszym i najważniejszym ...
Tematy: aplikacja Threads, Threads, Meta, aplikacje, Twitter, Facebook, Instagram, social media, media społecznościowe, WhatsApp -
Cyberbezpieczeństwo: co 4. firma nie wie, że dyrektywa NIS2 ją dotyczy
... Podkreślają jednocześnie, że blisko 38 proc. Polaków obawia się wycieku danych osobowych z baz instytucji publicznych i firm prywatnych. * Szpitale muszą się zabezpieczać Jednym z najbardziej zagrożonych sektorów cyberatakami jest służba zdrowia. Jak wynika z najnowszych danych firmy Check Point Research, dane pacjentów polskich szpitali i placówek ...
-
Z jednej strony lęk o kradzież tożsamości, a z drugiej?
... wyrażają umiarkowany spokój dotyczący zabezpieczeń stosowanych przez firmy, którym udostępniają informacje. Wynika to z rygorystycznych regulacji dotyczących zarówno ochrony danych osobowych jak również cyberbezpieczeństwa, które obowiązują na terenie Unii Europejskiej. W najbliższym czasie, w wyniku wprowadzenia Dyrektywy NIS2 te obowiązki zostaną ...
-
Ewolucja złośliwego oprogramowania I-VI 2006
... i kradzieżą poufnych informacji. Za ich pomocą można "wyciągnąć" niemal każdy rodzaj danych osobowych: od haseł do gier i systemów finansowych po informacje, które mogą zostać ... słowy, wszystkie złośliwe programy wykorzystywane do tworzenia botnetów i kradzieży danych osobowych oraz własności cybernetycznej użytkowników. Coraz popularniejsze staje ...
-
Prywatność w sieci: ile jej jeszcze zostało?
... ma pełną kontrolę nad zbieraniem i wykorzystywaniem ich danych osobowych. Z wcześniejszych badań przeprowadzonych przez Pew wynika, że z sześciu różnych metod komunikacji wg ankietowanych nie ma ani jednej, bezpiecznej. Za najbardziej niebezpieczny kanał przekazywania prywatnych danych uważa się portale społecznościowe. Ale jak utrata prywatności ...
-
Znamy sposoby na bezpieczne zakupy online
... , które pomogą nam uniknąć zagrożeń w postaci kradzieży oraz wyłudzeń pieniędzy. Kluczowa jest właściwa ochrona danych osobowych – korzystając z PINów paysafecard nie ma konieczności podawania informacji o kliencie oraz danych do konta bankowego – dlatego jest to całkowicie bezpieczna forma płatności. Istotne jest również zachowanie czujności ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... General Data Protection Regulation) dotyczącej przetwarzania oraz bezpośredniej ochrony danych osobowych, gromadzonych przez różnego rodzaju jednostki. Połączenie nowego prawa dotyczącego bezpieczeństwa sieciowego w ogólności z wymogami odnoszącymi się do przetwarzania danych osobowych stwarza zupełnie nową strukturę, która wymusza wręcz nawiązanie ...
-
Prognozy IT. Jaki będzie 2018 rok?
... dane, które będą generowane w trakcie użytkowania. Wejście rozporządzenia RODO W maju 2018 roku zaczną obowiązywać nowe regulacje o ochronie danych osobowych RODO (Ogólne Rozporządzenie o Ochronie Danych Osobowych, GDPR). Firmy, które wcześniej zlekceważyły dostosowanie swojej infrastruktury do nowych wymogów, będą poszukiwać szybkich we wdrożeniu ...
-
Dzieci ruszyły do sklepów. Zakupy online robi już 9% z nich
... wystarczającego doświadczenia, aby robić to samodzielnie. Nigdy nie pozwalaj mu podawać danych dotyczących karty kredytowej na nieznanych lub podejrzanych stronach, aby nie wpadły w ręce cyberprzestępców. Poinstruuj dziecko, by nie przekazywało żadnych danych osobowych pracownikom sklepów, telefonicznie ani online. Ważne, aby nie wahało się ...
-
Hakerzy łamią zabezpieczenia samochodów
... np. urządzenia mobilne do wykradania danych osobowych (haseł, pieniędzy, danych z telefonów), będą ulepszać złośliwe oprogramowania. Aplikacje zabezpieczające urządzenia są tylko jednym z elementów układanki prawidłowo funkcjonujących zasad i reguł bezpieczeństwa. To człowiek powinien być tarczą ochronną danych własnych i firmowych. Jeśli zawiedzie ...