-
Bazy danych wzajemnie udostępniane
... o możliwości przekazywania danych osobowych osobom trzecim. Przekazywanie danych osobowych w tej sytuacji uznawane jest przez GIODO za dopuszczalne. Warunkiem koniecznym, który dodatkowo musi zostać spełniony, by przekazanie danych osobowych uznane zostało za dopuszczalne, jest zachowanie tożsamości celu przetwarzania danych osobowych. Oznacza to ...
Tematy: -
DMP, czyli zrób użytek z danych
... danych na temat naszych obecnych lub potencjalnych klientów. Dzięki tej platformie możemy zidentyfikować potrzeby klientów, np. analizując ich zachowanie ...
-
Bezpieczeństwo krytycznych danych
... która ponadto musi być spełniona to jego pełna odtwarzalność, której zachowanie jest możliwe dzięki aktywnej funkcji backupu danych w czasie rzeczywistym. Ciągłość w tworzeniu kopii zapasowych i ich odpowiednia archiwizacja gwarantuje pełną odzyskiwalność danych – konstatuje Lapierre CEO i założyciel firmy SoftProject - dostawcy aplikacji do usług ...
-
Ochrona danych osobowych: tożsamość na celowniku
... danych. Powiadomi go również o kontroli miejscowego organu ochrony danych osobowych oraz prawnie wiążących wnioskach o udostępnienie danych. Istotne jest również uregulowanie w umowie kwestii zakresu dostępu do danych, w przypadku, kiedy dostawca chmury zleca część procesów związanych z przetwarzaniem danych ... , przewidzieć zachowanie konsumenckie i ...
-
Ochrona danych a serwisy społecznościowe
... danych osobowych (Dz.U. nr 133, pozycja 883), w szczególności prawo wglądu do własnych danych, prawo żądania aktualizacji i usunięcia danych oraz prawo wniesienia sprzeciwu w przypadkach określonych w przepisach tej ustawy. Baza danych ... po jakich stronach surfujemy. Dlatego tak ważne jest zachowanie ostrożności. Hackerzy zawsze znajdą bowiem sposób ...
-
Urządzenia mobilne a odzyskiwanie danych 2013
... ubiegłym roku producenci coraz częściej fabrycznie wyposażali m.in. dyski HDD w aktywny mechanizm szyfrowania danych. Czyniło to ewentualny proces odzyskiwania danych zdecydowanie bardziej skomplikowanym. 2013 – SSD, platformy mobilne i migracja danych Za największe wyzwanie w 2013 roku eksperci Kroll Ontrack uznają wzrost liczby dysków SSD, coraz ...
-
Kroll Ontrack: odzyskiwanie danych w 2014
... wpływ na branżę odzyskiwania danych. Według ekspertów były to: bezpieczeństwo danych, zachowanie ciągłości działania oraz wzrost liczby urządzeń mobilnych. Specjaliści przyznali również, że jednym z największych wyzwań ubiegłych 12 miesięcy była pomoc udzielana przedsiębiorcom w zakresie ochrony kluczowych danych przed kradzieżą lub wyciekiem ...
-
Wyłudzenie danych osobowych, czyli wirus w czasie pandemii
... nawet zachowanie wszystkich zasad bezpieczeństwa może nie wystarczyć, żeby uchronić się przed wykorzystaniem naszych danych osobowych. Nie wiemy, w jaki sposób zabezpieczone są bazy danych sklepów internetowych lub portali społecznościowych, z których korzystamy. Dlatego żeby minimalizować negatywne skutki kradzieży tożsamości Urząd Ochrony Danych ...
-
Wyłudzenia w wyniku kradzieży danych boi się ponad połowa Polaków
... przyczyniają się do kształtowania dobrych nawyków w ochronie swoich danych. Dla przykładu warto przestrzegać zasady „im mniej danych podamy, tym lepiej”, czyli zachowywać ostrożność w udostępnianiu swoich danych osobistych. Inna, to zasada ograniczonego zaufania, oznacza zachowanie zwiększonej czujności wobec osób kontaktujących się z nami – radzi ...
-
Ochrona danych osobowych - jakie błędy popełniamy?
... , dyrektor Departamentu Orzecznictwa i Legislacji, Urząd Ochrony Danych Osobowych. Niestety, nawet zachowanie wszystkich zasad bezpieczeństwa może nie wystarczyć, żeby uchronić się przed wykorzystaniem naszych danych osobowych. Nie wiemy na przykład, w jaki sposób zabezpieczone są bazy danych serwisów internetowych, z których korzystamy. Badanie na ...
-
Bezrefleksyjne udostępnianie danych osobowych to norma
... (23%) przekazała swoje urządzenie innej osobie do tymczasowego użytku. Udostępnianie danych osobowych innym osobom i firmom stanowi naprawdę niebezpieczny nawyk — powiedział ... wiekowego 16-24 lat), natomiast w przypadku osób powyżej 55 roku życia takie zachowanie wskazuje jedynie 27%. Wprawdzie oczekiwanie od użytkowników internetu, że przestaną ...
-
Strach o poufność danych osobowych coraz większy
... danych osobowych stała się towarem deficytowym. Stwierdzenie, że „coś, co raz trafiło do sieci pozostanie w niej na zawsze” dokładnie pokazuje, jak trudno jest dziś o zachowanie ... 67%), czyli popularnych ciasteczek. Branże, którym ufają konsumenci Ocena stopnia ochrony danych konsumentów w dużej mierze zależy od tego, jaką branżę reprezentuje dana ...
-
Pracownicy celowo powodują wycieki danych? Paranoja czy fakty?
... bezpieczeństwa IT, skutecznie wykorzystywane przez przestępców do kradzieży danych lub infekcji szkodliwym oprogramowaniem. Co więcej, ostatnie badania wyraźnie ... więcej taki sam procent szefów działów bezpieczeństwa uznało, że zachowanie takie doprowadzi nieuchronnie do naruszenia danych w ciągu najbliższych 12 miesięcy. Zapytani o postępowanie z ...
-
Połowa Polaków obawia się o wyciek danych osobowych z urzędów i firm
... z płatności online. Takie zakupy wymagają jednak założenia konta i zostawienia swoich danych osobowych w serwisie. W ten sposób przybywa w Internecie miejsc, w których można ... miejsca. Niestety głośne wycieki danych, do których doszło w ostatnim czasie tylko potwierdzają te obawy. - Polacy zrozumieli, że zachowanie podstawowych zasad bezpieczeństwa ...
-
Ochrona danych: oprogramowanie Sophos
... , mogą teraz wykorzystać skonsolidowane rozwiązanie, które zapewni ochronę przed utratą danych, zablokuje malware, adware, podejrzane pliki i zachowanie aplikacji. Sophos Endpoint dopełnia zgodności z wymogami bezpieczeństwa poprzez całkowite szyfrowanie danych na dyskach twardych i urządzeniach wyjmowalnych. Według raportu przeprowadzonego przez ...
-
Bezpieczeństwo danych w chmurze cierpi przez ludzkie błędy
... incydentów (33%) w chmurze jest spowodowana wykorzystaniem socjotechniki, która wpływa na zachowanie pracowników, a tylko 11% incydentów można przypisać działaniom dostawcy chmury. Badanie ... konkretnych działań, które firmy mogą podjąć, aby zapewnić bezpieczeństwo swoich danych w chmurze: Wyjaśnij pracownikom, że mogą paść ofiarą cyberzagrożeń. Nie ...
-
3 najważniejsze zasady bezpieczeństwa danych w sieci
... w sieci: 1. Bądź sceptyczny i nie spiesz się. Podstawową zasadą w sieci jest zachowanie czujności. Przestępcy często wykorzystują nieuważność użytkowników i nawyk niedbałego scrollowania treści ... , ale kryje się za tym ryzyko przechwycenia przez przestępców danych przesyłanych wewnątrz sieci. Dlatego ważne jest korzystanie z antywirusów, a także ...
-
Ochrona danych osobowych w sieci: nie daj się śledzić!
... czy bezpłatne aplikacje. Stosowanie zasad zwiększających anonimowość internauty jest oceniane jako nużące, skomplikowane i czasochłonne. Jednak istnieje sposoby na zachowanie prywatności danych przy utrzymaniu komfortu użytkowania zasobów sieci. Wystarczy zaadoptować 3 kroki, które w odczuwalny sposób uchronią naszą internetową tożsamość. Wyłącz ...
-
5 kroków do bezpieczeństwa danych w administracji samorządowej
... 5 kroków, które ułatwią urzędom zachowanie najwyższego poziomu bezpieczeństwa danych. Znajomość danych. Wiedza o tym, jakie dane są dostępne,miejscu ich przetwarzania, oraz o tym, kto ma do nich dostęp jest konieczna, aby zapewnić odpowiedni poziom bezpieczeństwa informacji. Stworzenie wizualnej mapy wszystkich danych posiadanych przez firmę pomoże ...
-
Portale społecznościowe a ochrona danych
... przy logowaniu się do systemów firmy. Dobrą wskazówką jest również zachowanie ostrożności w stosunku do tego, z kim utrzymują kontakt pracownicy oraz z jakich ... sięgającymi 500.000 GBP w przypadku odkrycia przypadków niedostatecznej ochrony danych klientów. Groźba wycieku danych to problem dotykający w zasadzie wszystkie firmy. Wiele firm – ...
-
Aplikacje zdrowotne: ochrona zdrowia czy ochrona danych?
... odwiedzili. Uruchomienie ruchu turystycznego do wielu krajów może być realne przy wsparciu właśnie takich rozwiązań technologicznych. Stawia to pytania o zachowanie anonimowości i ochronę danych, zwłaszcza w przypadku, gdy aplikacje są tworzone przy wsparciu rządów. Smartfon prawdę powie? Inne rozwiązanie technologiczne śledzenia kontaktów zostało ...
-
Ochrona danych i prywatność w Internecie
... (https://www.google.com/dashboard) dostarcza przegląd takich informacji. Usuwanie danych po fakcie Rozpowszechnienie prywatnych informacji w Internecie doprowadziło do powstania nowej ... jakiś wpis za niewłaściwy, nie jest powodem do jego skasowania. Właściwe zachowanie Ważne jest, aby użytkownicy mogli oszacować, ile informacji osobistych mogą ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... pod uwagę liczbę programów wykazujących to zachowanie dodanych do antywirusowych baz danych za jednym razem. Programy Porn-Dialer łączą się z numerami o podwyższonej płatności, co często prowadzi do sporów prawnych między abonentami a operatorami telefonicznymi. Liczba programów reprezentujących zachowanie Monitor, które w 2007 roku znajdowało się ...
-
Ewolucja złośliwego oprogramowania 2007
... aktywnie zajmowali się również rozwojem szeregu różnych trojanów przeznaczonych do kradzieży danych użytkowników, w szczególności danych dotyczących kont popularnych gier online. Odzwierciedla to 200% wzrost liczby trojanów kradnących hasła. Podobnie jak w 2006 roku zachowanie to znalazło się na drugim miejscu pod względem liczebności, ostro ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... lukę w zabezpieczeniach systemu Windows: domyślnie system ten automatycznie uruchamia pliki z przenośnych nośników danych. Należy pamiętać, że rodzina Autorun zawiera kilkadziesiąt robaków Viking, co zostało omówione poniżej. Wśród szkodników reprezentujących zachowanie Robak utrzymał się trend zapoczątkowany w 2006 roku, gdy programy te odnotowały ...
-
Ochrona antywirusowa: ewolucja i metody
... kodu: zarówno technicznym (metody gromadzenia danych) jak i analitycznym (metody przetwarzania zebranych danych). Komponent techniczny Komponent techniczny ... bajtów), jako zachowanie (bardziej abstrakcyjny poziom niż zbiór bajtów) lub jako zbiór rezultatów w systemie operacyjnym (większy stopień abstrakcji niż zachowanie). Ewolucja technologii ...
-
Tajemnica wynagrodzenia? Dobry żart
... więcej krajach. Ponadto, mimo postępów we wdrażaniu bezpieczniejszych sposobów przesyłania danych, prawie jedna czwarta respondentów (23%) odpowiedziała, że nie modyfikuje swoich procedur komunikacji transgranicznej na potrzeby bezpieczeństwa. Zachowanie równowagi między potrzebami globalnymi a lokalnymi Pytania dotyczyły również kwestii utrzymania ...
-
Przedświąteczne zachowania konsumentów, czyli jak kupujemy w grudniu?
... polu kluczowe są cztery kwestie. Po pierwsze: zachowanie spójności w kontakcie z klientami niezależnie od tego, w jaki sposób trafiają oni do sklepu. Po drugie: rozwijanie narzędzi w zakresie automatycznego generowania personalizowanych ofert w oparciu o analizę danych historycznych klienta i innych danych, które klient zgodził się udostępnić. Po ...
-
5 powodów, dla których retail potrzebuje Big Data
... owocuje ogromnymi możliwościami w zakresie gromadzenia i przetwarzania masowo generowanych przez nich danych. Wraz z opracowaniem metod analizy zbieranych informacji odkryto potencjał Big Data w ... to się robi, pokazała amerykańska sieć hipermarketów Target. Analizując zachowanie wybranej grupy klientów – kobiet, a także to, jak okresowo zmienia się ...
-
Ewolucja spamu 2008
... , zarabiania pieniędzy na kosztownych wiadomościach tekstowych oraz kradzieży danych użytkownika (phishing). Rozkład kategorii spamu Odsetek spamu w 2008 roku wynosił średnio 82,1% ... aby mógł być rozprzestrzeniany za pośrednictwem poczty elektronicznej, i stanowił dominujące zachowanie w latach 2000-2005, znajduje się obecnie na ostatnim miejscu pod ...
-
Technologia biometryczna Finger Vein
... naszych unikalnych danych biometrycznych, a niewygodne piny i tokeny bezpowrotnie odejdą w niepamięć. Przełomem w zastosowaniu biometrii okazało się opracowanie przez japońską firmę Hitachi technologii biometrycznej, analizującej układ naczyń krwionośnych palca (Finger Vein), która gwarantuje bezpieczeństwo i zachowanie wygody użytkowania ...
-
Ochrona przyrody ważna dla Polaków
... tworzą sieć Natura 2000. Głównym celem sieci obszarów Natura 2000, jest zachowanie określonych typów gatunków oraz siedlisk przyrodniczych, które uważa się za cenne ... Natury 2000 jest stworzenie warunków, które umożliwią koegzystencję działań gospodarczych i zachowanie bioróżnorodności w Europie. Obecnie w Polsce sieć Natura 2000 zajmuje prawie ...
-
Transakcje online firm źle zabezpieczone
... już było zainfekowanych. Źle zabezpieczone komputery łatwym łupem dla cyberprzestępców Według danych United States Inmigration Support imigranci z całego świata przesłali w ... Panda Security. „Brak konserwacji, ograniczona wiedza na temat bezpieczeństwa i niewłaściwe zachowanie użytkowników skutkuje tym, że ich systemy są wyjątkowo podatne na ataki i ...
-
Podróże służbowe z cyberprzestępcą u boku
... personel za granicę, muszą zaakceptować wszelkie związane z tym zagrożenia. Jednak nieroztropne zachowanie sporej części osób podróżujących służbowo za granicę, zwłaszcza liderów firm, ... podczas podróży służbowych stanowi istotne wyzwanie dla ochrony danych korporacyjnych. W gestii firm leży zastosowanie odpowiednich rozwiązań bezpieczeństwa ...
-
Największe błędy w marketingu
... mierzyć w kampaniach internetowych? Przede wszystkim to, u ilu osób kampania wywołała pożądane zachowanie, czyli z iloma osobami została nawiązana swego rodzaju relację, czyli kontakt. W ... efekcie bardzo często nie otwieramy ich, tylko od razu trafiają do kosza. Zachowanie to jest jeszcze wzmacniane przez sapmy, które wręcz zaśmiecają nasze skrzynki. ...
Tematy: