-
Cyberprzestępcy wykorzystują firmy kurierskie
... kroku, jakie działania należy wykonać. Efektem wszystkich starań atakujących ma być zainstalowanie szkodliwego programu lub wypełnienie przez ofiarę fałszywego formularza z danymi osobowymi i bankowymi. Jak rozpoznać atak Eksperci z Kaspersky Lab przygotowali krótki poradnik, dzięki któremu każdy może szybko rozpoznać sfałszowane wiadomości e-mail ...
-
Cyberataki kosztują firmy 575 mld USD
... przeprowadza ocenę ryzyka swoich dostawców (spadek z 53% w 2013 roku), a 50% potwierdza przeprowadzenie inwentaryzacji wszystkich stron trzecich, które mają styczność z danymi osobowymi pracowników i klientów. Nieco ponad połowa (54%) respondentów ma oficjalną politykę, która wymaga od stron trzecich przestrzegania swoich zasad poufności, co ...
-
Kazimierz Pazgan, polski król kurczaków
... kartoteki. IPN odpisał, że „Docent” owszem istniał, ale nie był nim Kazimierz Pazgan, zaś jego dane osobowe nie są „tożsame z danymi osobowymi znajdującymi się w katalogu funkcjonariuszy, współpracowników, kandydatów na współpracowników organów Służby Bezpieczeństwa”. Krótko mówiąc: na liście go nie ma. W Nowym Sączu ...
-
Prywatność w sieci: ile jej jeszcze zostało?
W dzisiejszych czasach dyskusja o prywatności w sieci toczy się niemal bez ustanku. Firmy usilnie starają się wprowadzać coraz to nowsze zabezpieczenia danych swoich klientów i pracowników. Niektóre branże do szczególnej ochrony danych zobligowane są na mocy odrębnych przepisów. Tak jest m.in. w przypadku służby zdrowia, która musi stosować się do ...
-
Spam w 2015 r.
... odbędą, oszuści zaczęli już wykorzystywać to wydarzenie, wysyłając wiadomości e-mail informujące o fałszywych wygranych na loteriach i proszące odbiorcę o wypełnienie formularza danymi osobowymi. W ramach tych ataków wysyłano wiadomości zawierające załączniki .pdf, zdjęcia i inne elementy graficzne w celu oszukania filtrów spamowych. W oszustwach ...
-
Spam w III kwartale 2016 r.
... oraz inne informacje osobowe i pokryć opłaty pocztowe. Ofiary oszustwa oczywiście nie otrzymały żadnego sprzętu, a przestępcy zniknęli z opłatami za dostawę i zebranymi danymi osobowymi. „Oszuści często wykorzystują do zwabienia swoich ofiar sensacyjne wiadomości. iPhone 7 to tylko jeden z przykładów informacji medialnych wykorzystanych przez ...
-
Jak RODO wpłynie na zespoły bezpieczeństwa? 3 możliwe scenariusze
... Europejskiej, jak i w USA, w obu przypadkach z własnymi odpowiednimi działami cyberbezpieczeństwa Dział w UE zobowiązany jest przestrzegać RODO w zakresie zarządzania danymi osobowymi. Dział w USA w przypadku danych transferowanych z krajów Unii do Stanów Zjednoczonych zobowiązany jest przestrzegać jedynie przepisów Privacy Shield (Porozumienia ...
-
Co RODO mówi o ransomware?
... 25 maja 2018 roku. Konieczność wdrożenia jego regulacji zbliża się zatem wielkimi krokami. Treść rozporządzenia daje organizacjom wskazówki odnośnie zarządzania danymi osobowymi ich klientów. Wyjaśnia m.in., jak zabezpieczać takie dane i co robić w sytuacji, gdy utracą nad nimi kontrolę. Ze względu na to ...
-
Darmowe aplikacje mobilne, czyli pod wirtualną lupą
... informacji przez sieć reklamową z aplikacji zainstalowanych na urządzeniu mobilnym użytkownika, należy przede wszystkim ustalić czy mamy do czynienia z danymi osobowymi – wyjaśnia Agnieszka Świątek-Druś, rzecznik prasowy Generalnego Inspektora Ochrony Danych Osobowych. W przypadku aplikacji mobilnych pobranych ze sklepów z aplikacjami mamy ...
-
Europa: wydarzenia tygodnia 21/2018
... z perspektywy firm i instytucji, które przetwarzają dane osobowe, lecz także z perspektywy samych konsumentów. Nowa regulacja zwiększa kontrolę osób fizycznych nad swoimi danymi osobowymi i przyznaje im szereg praw, z których najważniejszym jest tzw. prawo do bycia zapomnianym. Oznacza ono, że dane osób, które sobie tego ...
-
Ile warte są skradzione dane osobowe?
... . Celem hakerów nie są jedynie firmy i celebryci. Dane każdego użytkownika posiadają wartość i mogą zostać sprzedane. Co gorsze, handel skradzionymi danymi osobowymi służy finansowaniu bardzo poważnych przestępstw. Wszyscy mamy obowiązek zabezpieczyć się, powstrzymać ten niebezpieczny i destrukcyjny proceder. Ludzie mogą uniknąć takich zagrożeń ...
-
Zarządzanie wierzytelnościami - podsumowania i prognozy
... Code of Coduct, który został przyjęty w październiku zeszłego roku. To dokument stanowiący zbiór wytycznych dla firm z branży, dotyczących właściwego postępowania z danymi osobowymi, zgodnie z RODO. Został opracowany przez FENCA (Federation of European National Collection Associations). Cieszymy się, że zakończyliśmy ten projekt, ważny nie ...
-
Komunikacja z klientem: co jest mile widziane?
... szybkość rozwiązania zgłoszonego problemu. Co marki o nas wiedzą? Jednym z głośniejszych tematów minionego roku była kwestia prywatności w sieci i administrowania przez firmy danymi osobowymi klientów. Bardzo cennej wiedzy w tym kontekście dostarcza pytanie o dzielenie się przez użytkowników informacjami na swój temat. Okazuje się, że darzą ...
-
Personalizacja kontra ochrona danych i wielokanałowość
... jest istotne nie tylko z powodów prawnych. Jak pokazuje badanie, taka równowaga buduje zaufanie – aż 79% klientów chętnie podzieli się swoimi danymi osobowymi, pod warunkiem, że metody ich wykorzystania będą przejrzyste. Jeszcze więcej, bo aż 88% udostępni dane, aby uzyskać spersonalizowane oferty. Klienci ...
-
Konsumenci nie chcą usług w zamian za dane osobowe
... . Wraz z postępem cyfryzacji użytkownicy są coraz bardziej świadomi nie tylko kwestii bezpieczeństwa, ale także sposobów, w jaki dzielą się z firmami swoimi danymi osobowymi. Problem kradzieży tożsamości lub wrażliwych danych nie dziwi już dzisiaj chyba nikogo. Ciągle istnieje jednak dość spora grupa osób, które ...
-
Rok po RODO w branży ICT
... z interpretacji kandydat może poprosić o pokazanie notatek robionych na jego CV podczas rozmowy kwalifikacyjnej, gdyż jest to bezpośrednia ingerencja w nośnik z jego danymi osobowymi, a on ma prawo do wglądu i modyfikacji tych informacji. Co więcej, firmy technologiczne intensywnie rekrutują i często wracają z propozycjami pracy do wcześniej ...
-
IoT, czyli jak zagraża ci bezprzewodowa drukarka?
... konsekwencji, do których mogłoby dojść, gdyby luka w systemach bezpieczeństwa nie została wykryta i załatana. Przypomnę, że nasza firma operuje wrażliwymi danymi osobowymi. Nie możemy pozwolić sobie na naukę na błędach. Dlatego na bieżąco śledzimy sytuację, wychwytujemy wszystkie potencjalne czynniki zagrażające cyfrowemu bezpieczeństwu ...
-
9 kroków do efektywnego uruchomienia chatbota
... firmy może być nawet dwa razy wyższa niż rozwiązań dostarczanych w chmurze. Wybór jest najczęściej podyktowany: polityką prywatności firmy związaną z danymi osobowymi – jeśli firma musi przechowywać dane związane z interakcjami z klientami na własnej infrastrukturze przepisami prawa, np. instytucje finansowe muszą przestrzegać zapisów ...
-
Świat: wydarzenia tygodnia 37/2019
... również na inne firmy. Według "The Wall Street Journal" śledztwo wobec tego koncernu ma się koncentrować na "jego kontroli nad danymi osobowymi użytkowników oraz odpowiedzialności firmy za zachowania zagrażające ochronie prywatności i konkurencyjności na rynku". Jak widać kierunki tych dochodzeń służą zwalczaniu zachowań ...
-
RODO poprawia bezpieczeństwo danych i zaufanie klientów
... oznacza wprowadzenie wszystkich wytycznych RODO. Rozporządzenie o Ochronie Danych Osobowych (RODO) zostało wprowadzone 25 maja 2018 roku w celu zwrócenia kontroli nad danymi osobowymi obywatelom Unii Europejskiej. Prawo to spotkało się z niezrozumieniem w niektórych regionach z powodu braku wyraźnych wskazówek, w jaki sposób się do niego dostosować ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... widoczności i możliwości sprawdzenia treści przez narzędzia ochrony. Tworzenie kopii zapasowych ważnych plików. Backup musi obejmować krytyczne systemy i obszary związane z danymi osobowymi. Kopie zapasowe powinny także być przechowywane offline dla ochrony przed atakiem ransomware. Wskazane są także symulacje odzyskiwania systemów po awarii, ...
-
Życie w czasie pandemii, czyli zagrożona prywatność
... na walce z pandemią „nie mają głowy” do równoległej pracy nad rozwiązaniami prawnymi, które w zarodku zdusiłyby wszelkie pokusy zawłaszczania lub manipulowania danymi osobowymi. Ale społeczeństwa obywatelskie winny reagować teraz, natychmiast, bo jutro będzie już za późno. Okaże się kolejny raz, że w imię naszego ...
-
Wszystko, co powinieneś wiedzieć o KYC (Know Your Customer)
... w sobie technologie z bezpośrednią rozmową wideo ze specjalistą. Jak wygląda proces KYC w Fully-Verified: Pozyskanie danych osobowych/firmowych: Klient wypełnia formularz ze swoimi danymi osobowymi, które mogą być dostosowane na potrzeby danej branży, mogą to być m.in. imię i nazwisko, numer telefonu, adres, źródło dochodów, nr ...
-
Sklepy internetowe. Jak poprawić komunikację z klientem?
... .) książki i multimedia (31 proc.) Chcą być informowani o postępach w realizacji zamówienia; najchętniej e-mailem (52 proc.) lub SMS-em (35 proc.) Dzielą się danymi osobowymi; najczęściej podają płeć i imię (po 78 proc.) najrzadziej zarobki (13 proc.) i numer telefonu (23 proc.) W ostatnich miesiącach zwiększył się ruch ...
-
Bon do IKEA? Nie dostaniesz 2000 zł, to spam
... skusi perspektywa „odebrania prezentu”, trafiają następnie na stronę internetową, zachęcającą do odpowiedzi na kilka zamkniętych pytań i uzupełnienia formularza z danymi osobowymi. Na stronie znajduje się regulamin, informacja o danych firmy organizującej promocję (zlokalizowanej w Singapurze), a nawet klauzule dotyczące ochrony danych osobowych ...
-
EY: internet nam szkodzi, zmęczenie cyfrowe coraz powszechniejsze
... trafi w sieci na szkodliwe treści, a 49% opowiada się za bardziej restrykcyjnymi regulacjami w Internecie. Obawy dotyczą również dzielenia się w sieci swoimi danymi osobowymi. 39% respondentów jest zaniepokojonych kwestiami ochrony prywatności i bezpieczeństwa danych osobowych. Co ciekawe, przede wszystkim tego typu lęki odczuwają mieszkańcy Stanów ...
-
10 cyberataków na branżę lotniczą
... , w tym dane bankowe ponad 2000 z nich. Według niektórych ekspertów atak w szczytowym momencie kryzysu pandemicznego związany był z większym zainteresowanie cyberprzestępców danymi osobowymi, które są następnie ponownie wykorzystywane do innych celów. #8 – 2020: włamanie na strony internetowe lotniska w San Francisco Dwa portale logowania – jeden ...
-
6 działań, które złagodzą skutki kradzieży danych
... ofiary przy użyciu ujawnionego adresu e-mail i hasła lub innych kont mających takie same dane logowania. W calu zachowania kontroli nad kontami i danymi osobowymi, należy natychmiast zresetować hasło i włączyć uwierzytelnianie wieloskładnikowe (2FA). 3. Gotowość na spam i próby phishingu Ofiary naruszeń danych bardzo często doświadczają znacznego ...
-
5 najczęściej popełnianych błędów w mediach społecznościowych
... na liście znajomych jest świetną sprawą w mediach społecznościowych. Jednak zaprzyjaźnianie się z nieznajomymi online i udostępnianie im wszystkich swoich postów wraz z wszelkimi danymi osobowymi i możliwością komunikowania się może być bardzo niebezpieczną kombinacją. Trzeba mieć na uwadze, że świat online to nie tylko zabaw i gry ...
-
Dzień Ochrony Danych Osobowych: jak się chronić przed wyciekiem danych?
... , że coraz więcej konsumentów narażonych jest na różnego rodzaju cyberzagrożenia. Rośnie liczba sytuacji, których efektem jest utrata kontroli nad własnymi danymi osobowymi i wynikające z tego straty natury finansowej. Obchodzony co roku, 28 stycznia Dzień Ochrony Danych Osobowych, został ustanowiony przez Komitet Ministrów Rady ...
-
Dane ponad 2,6 mln polskich użytkowników WhatsAppa wystawione na sprzedaż
... , które otrzymujemy na nasze skrzynki pocztowe, komunikatory oraz SMS – niezależnie od potencjalnego nadawcy. Nasze numery telefonów, często w połączeniu z danymi osobowymi, mogą być w posiadaniu cyberprzestępców próbujących wyłudzić od nas kolejne informacje, które będą mogli wykorzystać w bardziej wyrafinowanych cyberatakach. Opublikowana ...
-
WhatsApp wciąż na celowniku. Jakie są metody ataków?
... . Podszywają się więc np. pod pracowników banków i snują opowieść o „oszustwie mającym wpływ na klientów”, prosząc o natychmiastowe działanie: wypełnienie formularza z danymi osobowymi bądź bankowymi. Często wysyłają także fałszywe wiadomości WhatsApp, podszywając się pod firmy kurierskie, np. z prośbą o wypełnienie ankiety w celu potwierdzenia ...
-
Czym jest swatting i jak się przed nim chronić?
... w przypadku incydentów typu swatting. Swatterzy często usiłują także uzyskać dostęp do adresów IP użytkowników sieci, ponieważ te można powiązać z ich danymi osobowymi. Zdarza się także, że atakujący korzystają z informacji o ofierze, które zostały udostępnione w internecie w ramach doxingu. Jest to praktyka polegająca na gromadzeniu ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... . Stan zaufania badanych: W obliczu niedawnych głośnych włamań, ransomware’u i cyberataków, poziom zaufania brytyjskich konsumentów różni się jeśli chodzi o zarządzanie ich danymi i informacjami osobowymi. Wzrosło lub utrzymało się zaufanie badanych do organizacji takich jak banki i instytucje finansowe (82 proc.) oraz dostawców usług chroniących ...
-
Phishing: użytkownicy produktów Apple zagrożeni
... , którzy automatycznie zyskują pełny dostęp do konta użytkownika w serwisach Apple (np. sklep z aplikacjami App Store czy chmura iCloud), łącznie z informacjami osobowymi i danymi dotyczącymi kart płatniczych. Treść wiadomości wygląda następująco: Wiadomość e-mail docierająca do użytkowników Po kliknięciu odnośnika „Update your information” (tłum ...
1 2