-
DeepSeek zmienia zasady gry
... władzom na żądanie. W związku z tym zaleca się całkowicie unikać korzystania z tej usługi lub przynajmniej ograniczyć ilość przekazywanych wrażliwych danych osobowych. Firmy zainteresowane wykorzystaniem tej technologii do optymalizacji procesów biznesowych i automatyzacji mają szerszy wachlarz możliwości. Choć korzystanie z chińskich serwerów ...
-
Zakupy online: Polacy doceniają zalety i narzekają na wady
... (41% vs 23% średnia). Wprowadzanie szeregu danych osobowych, w tym wpisywanie adresu zamieszkania i numeru kart płatniczych, to czynności, które respondenci wskazują jako najbardziej irytujące podczas zakupów internetowych. W efekcie 31% rezygnuje z zakupu, gdy proces jego finalizacji wymaga zbyt wielu danych (23% średnia europejska). Polscy badani ...
-
Fala cyberataków na branżę turystyczną
... , a biura podróży współpracujące z platformą zostały odcięte od systemów. Błąd w chmurze, wyciek danych W styczniu 2025 australijskie biuro podróży nie zabezpieczyło właściwie swojego zasobu w Amazon AWS. Skutki? Wyciekło ponad 112 000 danych osobowych, w tym skany paszportów, wizy i częściowe numery kart kredytowych. Wyciek dotknął także klientów ...
-
Uważaj na wtyczki przeglądarek. Dlaczego mogą być niebezpieczne?
... . Mogą one podszywać się pod blokery reklam, konwertery plików czy nawet narzędzia bezpieczeństwa. Ich głównym celem jest kradzież danych logowania i innych cennych informacji osobowych, które można później wykorzystać, a także pozyskanie zdalnego dostępu do komputera ofiary w przyszłości. Dodatkowo takie wtyczki mogą infekować urządzenie ...
-
Nowe aplikacje dla centrów obsługi klienta
... z klientem wymaga rejestracji, konieczne staje się także nagrywanie pewnych rozmów lub fragmentów rozmów telefonicznych, takich jak: zgoda na pozostawienie danych osobowych w bazie danych, szczegóły zamówień i zleceń, dane dotyczące transakcji finansowych i innych. System rejestracji głosu UNICALL Voice Register pozwala na rejestrowanie wszelkich ...
-
Podpis elektroniczny w AIG PTE
... z usług kwalifikowanego podmiotu świadczącego usługi W AIG OFE z pomocą podpisu elektronicznego można podpisać umowę o członkostwo w funduszu, można zgłosić zmianę danych osobowych (adres, stan cywilny etc), zmienić wskazanie uposażonych na wypadek śmierci członka AIG OFE, złożyć dyspozycję korzystania z telefonicznej i internetowej informacji ...
Tematy: aig pte, podpis elektorniczny -
SMS-y marketingowych przyjaciół
... wyrażona poprzez specjalną formę produktu lub usługi, zniżkę, ciekawe informacje, możliwość uczestnictwa w konkursie, loterii. 4. Przestrzeganie zasad ochrony danych osobowych. Powyższe cztery zasady powinny zapewnić specjalistom marketingu efektywną komunikację mobile marketingową z ich, zarówno obecnymi, jak i potencjalnymi klientami. Marketing ...
Tematy: -
10 największych zagrożeń 2004
... roku coraz częstsze będą zagrożenia związane z niepożądanymi treściami typu spam (niechciane informacje) i phishing (fałszywe informacje mające na celu wyłudzenie poufnych danych osobowych i kradzież tożsamości). Przewiduje się, że liczba przypadków udanych oszustw opartych na phishingu będzie w 2005 r. rosła z powodu małej świadomości użytkowników ...
-
Zagrożenia w Internecie I-VI 2007
... ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane osobowe zostały wykorzystane do otrzymania kart kredytowych. Złodzieje danych osobowych zmieniają strategię — zamiast przypadkowych ataków wymierzonych w przypadkowe osoby będą uderzać w konkretne jednostki o odpowiednim wieku, statusie społecznym i ekonomicznym itd ...
-
Pakiet zabezpieczeń Panda Security 2009
... sand box) oraz weryfikacji potencjalnych anomalii w pracy systemów. Panda Internet Security 2009 i Panda Global Protection 2009 zostały wyposażone ponadto w filtr danych osobowych umożliwiający zdefiniowanie poufnych informacji (numery kont, hasła itp.), które nie powinny wydostać się z komputera bez wiedzy użytkownika, oraz mechanizm antyspamowy ...
-
Bezpieczna bankowość elektroniczna - porady
... kodów jednorazowych, tokenów, haseł jednorazowych itp.), a także nie należy podawać tego typu danych na nieszyfrowanych stronach internetowych, nie wolno odpowiadać na maile, których autorzy proszą o ujawnienie czy zweryfikowanie danych osobowych, informacji dotyczących numeru konta czy karty kredytowej. W przypadku otrzymania takiego maila należy ...
-
Kradzież tożsamości: 7% ofiar w Polsce
... bardzo realne. TNS OBOP zbadał postawy Polaków dotyczące kwestii ochrony danych osobowych oraz zagrożeniami z nią związanych. Okazuje się, że najbardziej świadome w tej ... Europejskiej, deklarując najwyższą świadomość praw związanych z danymi osobowymi. Jednocześnie według danych TNS OBOP 70 proc. Polaków natychmiast zgłasza utratę prawa jazdy, ...
-
Wzrost ataków na serwisy społecznościowe
... się codziennością tego typu serwisów. Lista nadużyć, jakich dopuszczają się cyberprzestępcy w serwisach społecznościowych jest długa, i sięga od szpiegowania i wykradania danych osobowych, poprzez spam i maile phishingowe, aż do wykorzystywania luk bezpieczeństwa poszczególnych portali. „Portale społecznościowe od dawna znajdują się na celowniku ...
-
Windows Internet Explorer 8 RC1
... Explorer 8 daje użytkownikom możliwość skasowania plików cookie, historii i innych danych, zachowując je jednocześnie dla ulubionych stron użytkownika. Filtr SmartScreen. Jest to nowy filtr, będący rozwinięciem filtru phishingowego (chroniącego przed wyciekiem danych osobowych) firmy Microsoft. Zapobieganie atakom typu ClickJacking. Kolejna nowość ...
-
Bezpieczeństwo IT - niepotrzebny koszt?
... danych. „Na świecie powszechnym jest, iż dział bezpieczeństwa jest samodzielnym działem podległym bezpośrednio pod zarząd oraz tym samym posiada swój własny budżet. Niestety w Polsce wciąż pokutuje stereotypowe myślenie o bezpieczeństwie IT widzianym przez pryzmat ochrony informacji niejawnych czy też ustawowym obowiązku ochrony danych osobowych ...
-
Zabezpieczenia IT w firmie priorytetem
... (100 proc.) doświadczyły w 2009 r. strat związanych z cyberprzestępczością. Trzema najczęściej zgłaszanymi stratami była kradzież własności intelektualnej, danych kart kredytowych klientów (lub innych danych finansowych) oraz danych osobowych klientów. W 92 proc. przypadków straty te były przyczyną wzrostu kosztów. Najczęściej koszty te polegały na ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... krajów, cyberprzestępcy mają znacznie większe szanse, że uda im się ukraść pieniądze użytkowników zainfekowanych komputerów przy użyciu przechwyconych z ich maszyn danych osobowych. Jedna czwarta najczęściej atakowanych państw jest zlokalizowana w Azji, gdzie Internet nadal szybko się rozwija. Niestety, prawodawcy i organy ścigania nie zawsze ...
-
Bezpieczne świąteczne zakupy online
... nieoficjalny początek przedświątecznych zakupów online. Według danych firmy badawczej Javelin Strategy & Research liczba ofiar ... danych karty kredytowej. Nigdy nie odpowiadaj na wiadomości e-mail, w których ktoś prosi cię o przesłanie danych karty kredytowej lub o wejście na stronę internetową w celu zweryfikowania danych osobowych (w tym danych ...
-
Firewall FortiWeb z nowymi funkcjami
... ). FortiWeb 4.0 MR3 dysponujący skanerem luk WAF i Web jest idealnym rozwiązaniem dla organizacji objętych standardem PCI-DSS pkt. 6.6, w zakresie ochrony danych osobowych posiadaczy kart płatniczych oraz spełnia wymagania HIPAA w zakresie zabezpieczania informacji o poziomie zdrowia pacjentów. Z nowego rozwiązania Fortinet mogą również korzystać ...
-
Polska gotowa na cloud computing
... kraje izolują się za sprawą przepisów prawa pozostających w sprzeczności z regulacjami obowiązującymi w innych krajach. Na przykład proponowane rozwiązania dot. ochrony danych osobowych w Unii Europejskiej mogą osłabić potencjalną skalę i wpływ gospodarczy cloud computingu. „W ostatnich latach Polska poczyniła pewne postępy w rozwijaniu solidnego ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... r. podyktowane było właśnie wymogiem wynikającym z prawa UE. Niestety cały szereg innych pożądanych zmian w obowiązujących przepisach, chociażby w ustawie o ochronie danych osobowych, czy też w ustawie o ochronie konkurencji i konsumentów, dotychczas nie doszedł do skutku. W szczególności w dalszym ciągu nie rozwiązano niejasności i kontrowersji ...
-
Personalizacja w Internecie
... zaimplementowane przez sklepy internetowe. Tutaj spersonalizowane reklamy wyświetlają się w oparciu o informacje dotyczące naszych wcześniejszych zakupów lub danych osobowych. Personalizacja wyników wyszukiwania Google już dawno wprowadziło możliwość spersonalizowanego wyświetlania wyników wyszukiwania. Wyszukiwarki wbrew pozorom wiedzą o nas ...
-
Spółki giełdowe a certyfikaty SSL
... (GPW). Zagrożenie cyberprzestępczością i ustawowe wymogi ochrony danych osobowych przemawiają za wprowadzeniem odpowiedniej ochrony serwisów internetowych. Weryfikacja zabezpieczeń pokazała, że aż 89% spółek na swoich serwisach internetowych nie posiada podstawowego zabezpieczenia transmisji danych w postaci certyfikatu SSL. Wynika z tego, że ...
-
Cisco: bezpieczeństwo w Internecie 2012
... Chociaż większość respondentów z Generacji Y nie wierzy w zapewnianą przez serwisy internetowe ochronę danych osobowych (75 procent na świecie i 70 procent w Polsce), takich jak ... osób, rzeczy i urządzeń podłączanych będzie do Internetu, tym więcej danych z większej liczby miejsc będzie trafiało do sieci korporacyjnych i należących do usługodawców. ...
-
Oszustwa finansowe coraz bardziej wyrafinowane
... kradzione przez międzynarodowy gang metodą phishingu, czyli wyłudzania poufnych danych z komputera. Co ciekawe, były to zwykle osoby z wyższym wykształceniem: nauczyciele, ... , w którego efekcie obrażeń miały doznać trzy osoby. Po potwierdzeniu danych osobowych „policjant” oddał słuchawkę rzekomemu synowi, który poprosił o pilną pomoc finansową w ...
-
Rejestracja REGON VIII 2013
... ubezpieczenia i wysokości składek, a także zgłosić do ubezpieczeń ewentualnych pracowników. W rok powstało ponad 300 tysięcy nowych firm Z danych zawartych w rejestrze REGON (są najpełniejszym źródłem danych o liczbie zarejestrowanych działalności gospodarczych) wynika, że w ostatnich 12 miesiącach, licząc do końca sierpnia, powstało 303,3 tys ...
-
Tożsamość w sieci
... odznaczają się mniejszym lękiem przed ryzykiem. Połowa z nich zagląda do internetu ponad 10 razy dziennie, a w zamian za udostępnienie swoich danych osobowych oczekują ciekawych ofert. Zwykły dyskutant. Ten typ osobowości (reprezentowany przez 21% konsumentów internetowych) obejmuje najbardziej zaangażowanych uczestników serwisów społecznościowych ...
-
G Data: wirusowe prognozy 2014
... życie, ze względu na ulepszone mechanizmy bezpieczeństwa w najnowszych wersjach systemu Android. Twórcy złośliwego oprogramowania będą skupiali się na nielegalnym pozyskiwaniu danych osobowych, które później zostaną odsprzedane na czarnym rynku oraz na tworzeniu sieci mobilnych botnetów. Łukasz Nowatkowski, ekspert ds. bezpieczeństwa G Data Polska ...
-
Rejestracja REGON III 2014
... o 8% mniej niż przed rokiem. Tendencję spadkową w obszarze tworzenia nowych firm jednoosobowych widać w danych REGON już od listopada ub.r. – od tego czasu systematycznie maleje 12-miesięczna ... teoretycznie przestaje istnieć i znika z rejestru REGON. GUS nie udostępnia danych o liczbie firm zawieszonych, można je częściowo znaleźć w bazach CEIDG. ...
-
E-administracja w Europie 2014
... użytkownikom korzystającym z usług administracji elektronicznej. Poziom przejrzystości jest nieco wyższy dla informacji instytucjonalnych na temat administracji oraz dla danych osobowych związanych z usługami. Wciąż jednak trzeba jeszcze wiele poprawić, aby w ocenianych państwach usługi administracyjne były w pełni otwarte i przejrzyste. Mobilność ...
-
Media społecznościowe bez znaczenia dla e-commerce?
... wyników w Wielkiej Brytanii (13%), Francji (15%) i Niemczech (24%). Niechęć wobec wykorzystania danych osobowych, szczególnie na dojrzałych rynkach Ponad jedna trzecia ... jedna trzecia nie zgadza się na wykorzystanie przez sprzedawców danych z mediów społecznościowych, szczególnie w krajach skandynawskich. Brian Girouard, wiceprezes Capgemini ...
-
10 zagrożeń dla bezpieczeństwa IT w 2015 r.
... czy bezpieczeństwo IT. Długo oczekiwane masywne zmiany regulacyjne są prawie dostępne. Jest prawdopodobne, że spowodują one bardziej progresywną regulację ochrony danych osobowych. Cyberprzestępcy skupiają się coraz bardziej na mobilnych systemach płatności, lecz główny rdzeń ich działań stanowią płatności tradycyjne W 2014 roku dużo ...
-
Cyberataki - kluczowe zagrożenie w biznesie
... 80% prezesów firm na świecie wskazuje analizę danych jako strategicznie ważne dla biznesu. Jednocześnie z prowadzonych przez PwC analiz wynika, że 24% respondentów uważa, że w ciągu ostatnich 12 miesięcy obniżyło się przekonanie o zdolności firm w zakresie ochrony danych osobowych. „Incydenty w dziedzinie cyberbezpieczeństwa stały się obecnie ...
-
E-mail marketing w chmurze
... daną osobową. Podczas gdy wewnętrzne systemy i licencjonowane modele zapewniają ekskluzywną niezależność danych, lista odbiorców musi zostać zaimportowana dla usługi SaaS. Wymaga to spełnienia konkretnych wymogów dla przetwarzania danych osobowych, których wielu usługodawców - zwłaszcza tych poza Europą - nie respektuje. Wykorzystanie możliwości ...
-
Polska: wydarzenia tygodnia 24/2015
... trafią bowiem np. historie naszych wszystkich chorób i wizyt u lekarzy. W tym celu we Wrocławiu powstało Medyczne Centrum Przetwarzania Danych. Poważnym problemem stanie się ochrona danych osobowych. Według Krzysztofa Wójtowicza, country managera firmy Check Point Software Technologies w Polsce co godzinę na świecie dochodzi do ponad ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]