-
Firmy dbają o bezpieczeństwo informacji
... już tylko 18% firm utrzymuje zestawienia wszystkich dostawców przetwarzających dane osobowe klientów lub pracowników. Wraz z rosnącą popularnością chmur obliczeniowych (cloud ... 74% w roku bieżącym. Jest to wynik znacznie wyższy, niż w jakimkolwiek innym regionie. Informacje o badaniu „Globalny system bezpieczeństwa informacji 2012” jest badaniem ...
-
Zagrożenia internetowe III kw. 2011
... stać się celem ataków phishingowych i spamowych. Cyberprzestępcy mogą wykorzystać te informacje, aby nakłonić użytkowników do ujawnienia tajemnic firm, dla których pracują ... opublikowaniem czegokolwiek na popularnych stronach użytkownicy musieli podać swoje prawdziwe dane osobowe. Po tak dużym wycieku rząd planuje „wyrzucić do kosza” te przepisy i ...
-
Rynek mediów: trendy 2013
... , aby móc wpasować się w ten świat. Jeśli mobilne urządzenie staje się ośrodkiem wielu aktywności, informacje są gromadzone w sposób bardziej scentralizowany, ponieważ konsumenci przekazują swoje dane osobowe i informacje osobiste, otrzymując w zamian wygodę oraz dostęp do wydarzeń, ofert i treści niedostępnych w inny sposób. Marketing ...
-
Pokolenie Y a zwyczaje internetowe
... - tylko niektórzy podają numer telefonu, adres domowy lub inne dane osobowe. Napędzanie światowych danych Prawie 90 procent respondentów - średnia zarówno na całym świecie ... niższa. 76% ankietowanych w naszym kraju nie ma w ogóle konta na Twitterze ???? Informacje o badaniu Trzeci raport w rocznej serii 2012 Cisco Connected World Technology Report ...
-
Najlepsze sklepy internetowe 2012
... się od nich oczekuje. Poprzedni rok stał pod znakiem walki o dane osobowe w sieci – sprawa ACTA sprawiła, że ludzie zaczęli zwracać większą uwagę na bezpieczeństwo ... . Drugie miejsce zajął sklep serwisu Gram.pl. Znajdziemy tam wszystkie niezbędne informacje o grach komputerowych. Miejsce trzecie to z kolei Saturion.pl, który cały czas utrzymuje się ...
-
Bezpieczeństwo IT a niefrasobliwość pracowników
... . Wychodząc z pociągu nie zabrał ze sobą nośników. Taśmy zawierały dane osobowe pracowników agencji i zagranicznych informatorów. Nie jest wiadome kto odnalazł taśmy ... w tym numery ubezpieczeń społecznych, adresy domowe, informacje o członkach rodziny, numery telefonów, informacje medyczne, były zaszyfrowane najprostszym algorytmem. Poufne dokumenty w ...
-
Dobry lekarz: polegamy na opinii znajomych
... opinia użytkownika to kłamstwo, ma prawo się bronić i ma prawo otrzymać dane osobowe drugiej strony. Takie działanie może zniechęcić osoby, które chciałyby wystawiać nieprawdziwe ... i zamawianych „pisarzy opinii”. Dodanie opinii odbywa się bez żadnej weryfikacji osobowej, a informacje podawane w trakcie ankiety nie są sprawdzane. A zatem także tutaj ...
-
Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia
... informacje o kartach kredytowych swoich klientów na zewnątrz. W opinii specjalistów Check Point najczęściej atakowanymi instytucjami w 2013 roku były banki, wydawnictwa, instytucje finansowe oraz ubezpieczeniowe. Ciekawostką są coraz częstsze ataki na instytucje edukacyjne – np. Uniwersytet we Włoszech, gdzie celem hakerów były dane osobowe ...
-
Ochrona danych osobowych w social media
... że Facebook jest serwisem zarejestrowanym w Stanach Zjednoczonych, każde działanie polskiej firmy musi być zgodne z odpowiednimi ustawami. Polskie prawo za dane osobowe uważa informacje dotyczące możliwej do zidentyfikowania osoby fizycznej. Akty prawne, które obowiązują każdego organizatora np. facebookowych konkursów, to ustawa o ochronie danych ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji biznesowych. Wykorzystujący te informacje do wymuszeń i szantaży cyberprzestępcy uderzyli w firmę Avid Life Media, ... któremu skradziono prywatne dane blisko 4,5 miliona pacjentów. Co więcej, dane osobowe (PII) były drugim najczęstszym celem wszystkich ataków. Na podstawie powyższych ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... z największych ataków na dane rządowe w historii USA. Wykradzione dane zawierały informacje, za pomocą których można zidentyfikować konkretne osoby, czyli: nazwiska, daty urodzenia ... opieki zdrowotnej w historii. Uważa się, że cyberprzestępcy ukradli dane osobowe: nazwiska, daty urodzenia, adresy, adresy mailowe, dane dotyczące dochodów) z serwerów ...
-
Klucz do sukcesu w handlu? Zrozumieć pokolenie Y
... sklepu, jego aktywności w serwisach społecznościowych czy z historii jego zamówień. Do tego jednak potrzebne są odpowiednie technologie, które w czasie rzeczywistym zbiorą informacje o kliencie i pozwolą go zidentyfikować już w momencie wchodzenia do sklepu lub gdy jest blisko placówki” – dodał Krzysztof Augustynowicz. Potrzebna jest również ...
-
Kradzież tożsamości jak bułka z masłem?
... osobowe, o które często jesteśmy proszeni, gdy chcemy uzyskać dostęp do dodatkowych zasobów jakiegoś serwisu czy skorzystać z promocji. 3. Wielki brat patrzy! Cokolwiek robimy w sieci, na jakikolwiek portal wchodzimy, wszędzie zostawiamy swoje cyfrowe ślady. To nie tylko informacje ... sposób wykorzystywane są uzyskane informacje oraz czy są one ...
-
Kamery przemysłowe, czyli życie pod lupą cyberprzestępcy
... zidentyfikowanych przez badaczy z Kaspersky Lab. „Niektóre spośród zbadanych przez nas terminali publicznych przetwarzały bardzo ważne informacje, takie jak dane osobowe użytkownika, w tym numery kart płatniczych oraz informacje kontaktowe (np. numery telefonów komórkowych). Wiele z tych terminali jest połączonych ze sobą i z innymi sieciami. Dla ...
-
Polskie firmy nadal nie są gotowe na GDPR
... wymogami nakładanymi przez nowe przepisy, 84% jest przekonanych, że dane osobowe są w ich firmie należycie chronione. Dla porównania, poprzednie badanie, ... . Zapewnia firmom najnowocześniejsze narzędzia wspierające w dostosowaniu przedsiębiorstw do wymagań GDPR. Informacje o badaniu Trend Micro przeprowadziło badania we współpracy z firmą Opinium ...
-
Jedno CV, kilka rekrutacji a RODO
... odpowiedniego systemu może okazać się niewystarczające – komentuje Katarzyna Trzaska, ekspert eRecruiter. Informacje o badaniu Raport eRecruiter „RODO w rekrutacji 2018” powstał w ramach inicjatywy „Kodeks ... w zakresie nadchodzących zmian. Dodatkowo w raporcie przedstawione zostały dotychczasowe praktyki pracodawców przetwarzających dane osobowe ...
-
McAfee Labs: co nam przyniesie 2019 rok?
... korporacyjnych przechowywanych w chmurze. 21% treści zarządzanych obecnie za pośrednictwem chmury zawiera materiały poufne i wrażliwe, np. własność intelektualną, informacje o klientach i dane osobowe. Możliwe scenariusze obejmują ataki ukierunkowane na słabe interfejsy API lub niestrzeżone punkty końcowe API, rozszerzony rekonesans i eksfiltrację ...
-
Nowa era prywatności. Co zmieniło RODO?
... zaufaniem darzą te firmy, które w sposób etyczny wykorzystują przekazywane im dane osobowe. Takiej odpowiedzi udziela aż 69 proc. respondentów. – Transparentność przetwarzania ... zamian, np. zniżki. Z naszej ankiety wynika, że 60 proc. konsumentów chce udostępnić informacje o sobie dla wymiernych korzyści, takich jak np. rabaty. – mówi Rafał Żukowski ...
-
Trendy technologiczne SAS 2019
... , działać w sposób dyskryminujący lub poprzez błędną konfigurację wykorzystywać prywatne i osobiste informacje o kliencie np. w procesie oceny ryzyka kredytowego. Nikogo nie trzeba przekonywać ... kontroli tego, w jaki sposób firmy wykorzystują ich dane osobowe. Mogą oni wymagać od przedsiębiorstw m.in. informacji o tym, gdzie i w jaki sposób ...
-
Uwaga oszuści! 3 zasady bezpiecznego internetu
... miały dostęp osoby spoza kręgu naszych znajomych. Jeśli pojawiają się tam informacje, którymi nie chcielibyśmy się dzielić, należy skorygować ustawienia profilu i ponownie ... social media do kontaktu z potencjalnymi klientami, nierzadko zbierając przy tym dane osobowe. Często wykorzystują to oszuści, a jak wynika z badania „Wiedza finansowa ...
-
Dlaczego twoje dziecko nie powinno używać MeetMe?
... mogą mieć poważny wpływ zarówno na nie, jak i na innych. W aplikacji brak jest ustawień dotyczących poufności. W konsekwencji wszystkie informacje pozbawione są ochrony - zarówno dane osobowe, jak i nieodpowiednie treści. Ponadto nie ma monitorowania anonimowych pytań, które mogą być niegrzeczne i nieprzyjemne, a w konsekwencji prowadzić do ...
-
Lenovo ThinkPad z serii T i X oraz Lenovo 14w i 14e Chromebook
... i tożsamości. Użytkownicy komputerów chcą, by ich dane osobowe, tożsamość i osobiste informacje były bezpieczne bez dodatkowego nakładu pracy. Typowy użytkownik z pewnością codziennie loguje się na laptopie, prawdopodobnie uczestniczy w wideokonferencji i być może przegląda poufne informacje. Aby zapewnić mu bezpieczeństwo zawsze i wszędzie, Lenovo ...
-
Rekrutacje pracowników w czasie pandemii. Nowe realia
... Social media służą firmom także jako miejsce, gdzie mogą one publikować informacje o prowadzonych procesach rekrutacyjnych (profile firm/ fanpage’e) – takie rozwiązanie stosuje 39 ... 21% organizacji, natomiast testy kompetencyjne (analityczne, testy wiedzy, kwestionariusze osobowe) obecnie stosuje 14% respondentów. Niektóre firmy decydują się także na ...
-
Wszystko, co powinieneś wiedzieć o KYC (Know Your Customer)
... rozpoznawanie twarzy. Przechowywanie danych: Weryfikacja jest nagrywana na wideo, informacje zawierająca wszystkie dane klienta, w tym osobowe, są odpowiednio skatalogowana w bezpiecznym systemie, a dostęp do niej mają tylko osoby uprawnione. Wszystkie informacje zebrane podczas procedury są automatycznie wysyłane do klienta za pośrednictwem ...
-
Użytkownicy Netflixa znów zagrożeni phishingiem
... osobowe, numer karty płatniczej, jej datą ważności oraz kod CCV. W ten sposób nieświadomi zagrożenia klienci otwierają napastnikom drogę do swojego konta bankowego. Treść jednego z komunikatów: „Twoje konto zostało zawieszone. Zaktualizuj informacje ... , a tymczasem, jeśli chcesz, możesz zaktualizować swoje informacje dotyczące płatności”. Jak widać ...
-
5 typowych cyberoszustw wymierzonych w nastolatki
... jego urządzenia złośliwym oprogramowaniem, albo spróbuje wyłudzić poufne informacje – mówi Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa ESET. Markowe ciuchy ... sieci informacje o potencjalnym pracodawcy. W razie potrzeby zadzwoń bezpośrednio do firmy, na oficjalny telefon kontaktowy. Pamiętaj też, że szczegółowe dane osobowe musisz ...
-
Internet i technologie cyfrowe: UE powinna określić zasady transformacji
... , a blisko połowę (46 proc.) obywateli UE niepokoi to, w jaki sposób ich dane osobowe i informacje są wykorzystywane przez przedsiębiorstwa lub organy administracji publicznej. Około ... przyjaznych dla użytkownika cyfrowych usług publicznych. Obywatele chcą otrzymywać jasne informacje o warunkach, które mają zastosowanie do ich połączenia z internetem ...
-
Jak zachować bezpieczeństwo na LinkedIn?
... pracę musi albo wpłacić zaliczkę za wstępne przeszkolenie lub podać dane osobowe za pośrednictwem, na przykład, formularza Google. W przypadku tego rodzaju ofert zaleca ... tożsamość tej osoby. Sprawdź ustawienia prywatności i upewnij się, że tylko niezbędne informacje są pokazywane osobom spoza Twoich kontaktów. Na przykład możesz chcieć, aby ...
-
Hakerzy w świecie kryptowalut. Jak ich powstrzymać?
... do formularza online. Tam też oszukani internauci umieszczają informacje o prywatnym kluczu kryptograficznym. Gdy hakerzy zdobędą potrzebne dane, ograbiają właściciela portfela ... dodatkową oferują usługę VPN, która maskuje lokalizację użytkownika i chroni jego dane osobowe w Internecie. Osobną kwestią pozostaje zwalczanie ataków „flash loan”. W tego ...
-
Platforma Steam na celowniku. Co zrobić, gdy konto zostało zhakowane?
... hakerów, którzy wykorzystują socjotechnikę, aby przejąć konta użytkowników i poufne informacje, które mogą sprzedawać na podziemnych forach lub wykorzystywać do ... zdarzyć po włamaniu. Atakujący mogą na przykład wykorzystać dane osobowe, dane kontaktowe i inne informacje w celu przeprowadzenia za ich pomocą ataków phishingowych – ostrzega Beniamin ...
Tematy: Steam, platforma Steam, gry wideo, gracze, cyberataki, ataki hakerów, cyberzagrożenia, kradzież danych -
3 najważniejsze zasady bezpieczeństwa danych w sieci
... osobowe identyfikują użytkownika – składa się na nie cały cyfrowy ślad pozostawiony online, od historii przeglądarki i aktywności w sieci po numer karty kredytowej, PESEL, datę urodzenia czy historię leczenia. Takie informacje ... zdobędą dane karty kredytowej. 2. Zachowaj prywatne informacje dla siebie. Warto głębiej zastanowić się, nad treściami ...
-
WhatsApp wciąż na celowniku. Jakie są metody ataków?
... milionami kont WhatsApp. Za kilka tysięcy dolarów oszuści mogli uzyskać informacje o ogromnej liczbie rzeczywistych, aktywnych użytkowników aplikacji, które potencjalnie można wykorzystać ... w takich wiadomościach. Wypełniają zgłoszenia czy ankiety, przekazując swoje dane osobowe bądź klikają w podejrzane linki, za którymi kryć się może złośliwe ...
-
Dlaczego port USB na lotnisku lepiej omijać szerokim łukiem?
... , w tym PESEL. Każdy smartfon zbiera również dane o lokalizacji czy również informacje zakupowe. Nasz numer telefonu i adres e-mail to również cenne dane dla cyberprzestępców, ponieważ ... bezpieczeństwa trzeba stosować na całym świecie, nie tylko w naszym kraju. Dane osobowe nie muszą służyć bezpośrednio osobie, która je pozyskuje. To towar, który ...
-
Jakie cyberzagrożenia w transporcie?
... Bezpieczeństwo danych osobowych podróżnych jest kolejnym istotnym aspektem w kontekście cyberbezpieczeństwa w transporcie. W sektorze transportu gromadzone są liczne dane osobowe podróżnych, w tym informacje o trasach podróży, preferencjach pasażerów, dane płatnicze oraz - w przypadku systemów kontroli bezpieczeństwa - dane biometryczne. Atak na te ...
-
Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa
... wykorzystywaną branżą w phishingu marek, a zaraz za nim uplasowały się sieci społecznościowe i bankowość. To właśnie firmy technologiczne często posiadają wrażliwe informacje, w tym dane osobowe, informacje finansowe oraz dostęp do innych kont, co czyni je cennymi celami dla atakujących. Microsoft, Google czy Amazon oferują niezbędne ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, LinkedIn, Apple, Amazon, Google, Adidas