-
E-administracja wymaga poprawy
... , że tradycyjne metody komunikacji są bardziej efektywne (19% badanych). Co ciekawe, niewielka grupa badanych (11%) wykazała obawy związane z bezpieczeństwem danych osobowych. - Znaczenie cyfrowych kanałów komunikacji rośnie. Ma to związek ze znacznie niższymi kosztami, niż w przypadku kontaktu telefonicznego lub bezpośredniego. Władze państw ...
-
Rekrutacja pracowników: czy referencje są potrzebne?
... pracy.” Były pracodawca podczas przekazywania informacji o pracowniku musi zachować w tajemnicy fakty dotyczące życia prywatnego pracownika. „Nie może również udostępniać danych osobowych byłego pracownikach takich jak np. jego adres zamieszkania.” - dodaje prawnik. Nieco inaczej wygląda kwestia etyczna pozyskiwania referencji bez zgody kandydata ...
-
Zagrożenia internetowe: McAfee o prognozach na 2015 rok
... konsekwencje ataków w Internecie Rzeczy (IoT). Kwestia prywatności i poufności danych w centrum zainteresowania instytucji publicznych i firm. Próba ustalenia tego, czym jest właściwy i uprawniony dostęp do wciąż niespójnie definiowanych danych osobowych. Ransomware w chmurze. Technika atakowania ransomware w chmurze zostanie zastosowana ...
-
Cyberprzestępcy znają nawet nasze plany wakacyjne
... społecznościowych, którzy nie są świadomi cyberzagrożeń, grają w niebezpieczną grę i zapewniają nieznajomym łatwy dostęp do swoich danych osobowych oraz prywatnych informacji. Ponieważ profile na portalach społecznościowych zawierają mnóstwo danych – od dat urodzenia po adresy i plany wakacyjne – cyberprzestępca nie musi głęboko szukać, aby znaleźć ...
-
Rejestracja REGON III 2016
... zarejestrowano 68,7 tys. nowych podmiotów. Stabilizację liczby nowych rejestracji widać w danych o średniej 12-miesięcznej liczbie nowych rejestracji. W marcu wyniosła ona 23,9 tys ... to, ile spośród jednoosobowych działalności gospodarczych znika z rynku. Według danych z REGON-u, w marcu tego roku zostało wyrejestrowanych 22,8 tys. jednoosobowych ...
-
QuadRooter: nowa groźna luka zagraża 900 milionom użytkowników Androida
... nad urządzeniami i dać im dostęp do wrażliwych danych, zarówno osobowych, jak i firmowych. Problem wykryli badacze z firmy Check Point Software Technologies. Nowe ... zyskać pełną kontrolę nad urządzeniem, uzyskując przy tym nieograniczony dostęp do danych wrażliwych. Podatności mogą zapewnić również możliwość przejęcia haseł, śledzenie pozycji za ...
-
Co łączy Amy Schumer z Justinem Bieberem?
... elementu. Najlepszym rozwiązaniem jest całkowita rezygnacja z torrentów, szczególnie że istnieje bardzo dużo oficjalnych i autoryzowanych źródeł. Strzeż prywatności swoich danych osobowych. Cyberprzestępcy czyhają na dane osobowe. Jeśli na monitorze wyświetla się komunikat z prośbą o podanie informacji takich jak numer karty kredytowej ...
-
Trend Micro: zagrożenia internetowe 2017
... nowe wyzwania, które będą następstwem nowych metod i trików zastosowanych przez cyberprzestępczy półświatek już w tym roku. „Przewidujemy, że ogólne rozporządzenie o ochronie danych osobowych (RODO, ang. General Data Protection Regulation – GDPR) zmusi firmy w Europie i na całym świecie do wprowadzenia dużych zmian w zarządzaniu bezpieczeństwem ...
-
Digital marketing: trendy 2016/2017
... bazodanową nie przyniosły efektów. Donald Trump zainwestował w telewizję, a nie – w analitykę digitalową Przed rynkiem stoi duże wyzwanie – Rozporządzenie o Ochronie Danych Osobowych (RODO) – prawo europejskie znacząco ograniczające możliwości targetowania reklam 2016 rok zdecydowanie należał do AI – wszyscy duzi gracze udostępniający serwery ...
-
Sektor TMT 2017: sztuczna inteligencja, biometria i co jeszcze?
... w Stanach Zjednoczonych do tego czasu będzie wyposażona jedna szósta aut osobowych i mniejszych ciężarówek. „Technologie AEB, które pozwalają pojazdowi zareagować na jakąkolwiek ... na obsługę informatyczną w modelu IT-as-a-Service (przeznaczone na centra danych, oprogramowanie i inne usługi) osiągną wartość niemal 550 miliardów dolarów, w porównaniu ...
-
Nowoczesne biuro musi zapewniać dobrostan
... . Dostęp do informacji o stanie zdrowia w czasie rzeczywistym jest bardzo przydatny, ale rodzi obawy związane z bezpieczeństwem i ochroną danych osobowych. Technologie, które umożliwiają firmom monitorowanie danych biometrycznych i zdrowotnych pracowników mogą być narażone na ataki hakerów. Wszystko zależy od tego, ile pracownicy będą skłonni ...
-
Bezpieczeństwo IT: osoby trzecie kosztują najwięcej
... danych lub infrastruktury, słabe punkty jednej z nich mogą mieć wpływ na drugą. Problem ten zyskuje coraz większe znaczenie, ponieważ rządy na całym świecie wprowadzają nowe ustawy, które wymagają od organizacji, aby dostarczały informacje dotyczące sposobu współdzielenia i ochrony danych osobowych ... Rozporządzenie o Ochronie Danych (RODO/GDPR) wejdą ...
-
Tajemnica wynagrodzenia. Czy rozmawiamy o zarobkach?
... swojego podwładnego. W efekcie tego, rozpowszechnianie informacji dotyczących wysokości pensji może zostać zakwalifikowane jako naruszenie jego dóbr osobistych (a także danych osobowych) i wiązać się z odpowiedzialnością odszkodowawczą. Pracodawca nie może przekazywać również informacji o zarobkach pracownika nie tylko innym osobom zatrudnionym ...
-
Listki CSR Polityki: triumfowało 66 firm, zobacz które
... związanych z nowymi regulacjami prawnymi. Nowelizacja ustawy o rachunkowości i raportowaniu danych pozafinansowych, efektywności energetycznej, gospodarce o obiegu zamkniętym, gospodarowaniu zasobami wodnymi, jawności życia publicznego, czy ochrony danych osobowych spowodowały zwiększoną aktywność przedsiębiorstw we wdrażaniu i ulepszaniu rozwiązań ...
-
Europa: wydarzenia tygodnia 24/2018
... unijne przepisy mają wpłynąć na zwiększenie ochrony naszych danych osobowych. Spełniając wymagania zawarte w obowiązujących przepisach firmy musiały wprowadzić szereg rozwiązań i nowych procesów, które mają uchronić przed jakimkolwiek wyciekiem, czy niewłaściwym rozporządzeniem przechowywanych danych. Jest jednak druga strona medalu: kto na tym ...
-
Uwaga na fałszywe karty podarunkowe
... – pieniądze otrzymują za działania wykonywane przez użytkowników na stronach internetowych partnerów zewnętrznych, którzy również czerpią z tego korzyści w postaci dostępu do danych osobowych, które mogą zostać wykorzystane do prywatnych celów. Oszustwa tego typu są coraz popularniejsze na całym świecie. W Polsce cyberprzestępcy oferują m.in ...
-
Płatności mobilne na celowniku hakerów
... i otwiera drogę do oszustw finansowych, gdyż cyberprzestępcy są coraz bardziej wyspecjalizowani i potrafią omijać systemy wykrywania nadużyć. Jednocześnie kwestie bezpieczeństwa danych osobowych klienci zostawiają w gestii banków i instytucji finansowych, ufając ich systemom ochrony transakcji mobilnych. W wyniku ataków banki mogą więc stracić nie ...
-
Nadchodzi hakowanie mózgu?
... tą samą infrastrukturą. Efektem takiej manipulacji może być zmiana ustawień, która spowoduje ból, paraliż, czy też kradzież prywatnych i poufnych danych osobowych. Ograniczenia projektowe związane z pierwszeństwem bezpieczeństwa pacjentów nad bezpieczeństwem sprzętu. Na przykład implant medyczny musi znajdować się pod kontrolą lekarzy w sytuacjach ...
-
Ranking chwilówek i pożyczek pozabankowych
... ostrożnie należy podchodzić do firm pożyczkowych nie podających informacji o sobie, danych o prawach pożyczkobiorców, nie realizujących obowiązków informacyjnych. Unikajmy również firm wymagających na wstępie podania zbyt dużej ilości danych osobowych, w tym szczególnie tych dotyczących dokumentów – numerów dowodu osobistego czy paszportu ...
-
Spam i phishing w 2018 r.
... nią niczego nieświadome ofiary i podstępem skłonić je do udostępnienia takich danych osobowych jak np. hasła kont bankowych, numery kart płatniczych czy ... innego dostawcy usług płatniczych, jeśli myślisz, że mogło zostać naruszone bezpieczeństwo danych dotyczących kart płatniczych. Zawsze używaj bezpiecznego połączenia, szczególnie gdy odwiedzasz ...
-
W outsourcingu liczą się nie tylko oszczędności
... na sprawdzonych dostawców, aby mieć gwarancję, że bezpieczeństwo danych będzie zapewnione na najwyższym poziomie. Bezpieczeństwo jest w szczególności istotne dla firm z branży finansowej i ubezpieczeniowej. Takie podmioty mają najbardziej rygorystyczne procedury związane z ochroną danych osobowych, do których w pełni się dostosowujemy, przejmując ...
Tematy: outsourcing, usługi outsourcingowe -
Bezpieczeństwo cybernetyczne - prognozy na 2020 r.
... e-mail - podczas gdy poczta e-mail pozostaje wektorem nr 1, cyberprzestępcy wykorzystują również wiele innych wektorów ataków, aby nakłonić ofiary do przekazania danych osobowych, danych logowania lub nawet wysyłania pieniędzy. Coraz częściej phishing polega na atakach SMS-owych na telefony komórkowe lub komunikatory w mediach społecznościowych ...
-
Jak chronić sklep internetowy i jego klientów?
... do weryfikacji wieloskładnikowego uwierzytelniania. Uzupełnienie protokołów TLS/SSL szyfrowaniem warstwy aplikacji pozwoli zachować poufność na poziomie przeglądarki. Ochronę danych osobowych i finansowych klienta podczas procesu finalizowania transakcji (check-out) wspierają tokeny i szyfrowanie w aplikacji. Inwentaryzując swoje aplikacje sieciowe ...
-
BIK: seniorzy najbardziej narażeni na kradzież tożsamości
... złodzieje danych są statystyki Systemu Dokumenty Zastrzeżone. W ostatnim kwartale 2019 r. odnotowano 1 231 prób wyłudzeń kredytów, które podejmowane były 13 razy dziennie. Tym bardziej istotna wydaje się wiedza na temat dostępnych narzędzi ochrony, a jednocześnie aktywność we wdrażaniu nawyków zapewniających bezpieczeństwo własnych danych osobowych ...
-
Usługi telekomunikacyjne: nowe przepisy wymagają zmiany umów
... regulacja także znalazła się w nowych przepisach, przetwarzaniu danych osobowych, sposobów inicjowania procedur pozasądowego rozstrzygania sporów, w tym transgranicznych, ograniczeniach w kierowaniu połączeń na numery alarmowe, prawie decydowania o umieszczeniu danych w spisie abonentów. Ponadto informacje przedumowne mają zawierać wszystkie ...
-
Za 15 lat środowisko pracy bazować będzie na sztucznej inteligencji
... będą wspierani przez rozwiązania, które pozwolą im osiągać najlepsze wyniki. „AI-ngels” - cyfrowi asystenci sterowani przez sztuczną inteligencję - będą korzystać z danych osobowych i danych dotyczących miejsca pracy obowiązków służbowych, by pomóc pracownikom określić priorytety dla ich zadań i czas oraz wspomagać ich dobre samopoczucie psychiczne ...
-
Bon do IKEA? Nie dostaniesz 2000 zł, to spam
... zamkniętych pytań i uzupełnienia formularza z danymi osobowymi. Na stronie znajduje się regulamin, informacja o danych firmy organizującej promocję (zlokalizowanej w Singapurze), a nawet klauzule dotyczące ochrony danych osobowych. Uważna lektura zgód marketingowych, towarzyszących formularzowi pokazuje, że za jego pośrednictwem można przekazać ...
-
6 najpopularniejszych sposobów na zarażenie programami malware
... . Co powinno wzbudzić podejrzenie? Najczęstszymi znakami ostrzegawczymi są błędy ortograficzne, nadmierne akcentowanie potrzeby pilnego kliknięcia, prośby o podanie danych osobowych lub podejrzany adres mailowy, z którego pochodzi wiadomość. 2. Fałszywe witryny internetowe Aby nakłonić ofiary do pobrania złośliwych aplikacji, cyberprzestępcy ...
-
Boty, czyli kłopoty biznesu
... stosowane żądania realizacji uwierzytelniania wieloskładnikowego (MFA) także są łamane przez podszywanie się hakerów pod właścicieli kont z wykorzystaniem wykradzionych danych osobowych. Obie technologie utrudniają korzystanie klientom z aplikacji. Wskaźnik niepowodzenia transakcji u ludzi waha się w przypadku zastosowania powyższych od 15% do ...
-
Bezpieczne zakupy w Black Friday i Cyber Monday. Na co uważać?
... razie powinnyśmy opuścić taką stronę, aby uniknąć ewentualnego wycieku naszych danych. Uważaj na wiadomości mailowe Black Friday i Cyber Monday to czas atrakcyjnych ... ofiarę do kliknięcia w link przenoszący przykładowo do formularza, który prosi o podanie danych osobowych. To jeden ze sposobów ich wyłudzania. W sezonie okazyjnych zakupów klienci ...
-
Phishing: cyberprzestępcy wykorzystują lęk przed Omikron
... strony, na której znajduje się formularz, który wymaga od nieświadomego użytkownika uzupełnienia danych osobowych. W chwili, gdy uzupełniony formularz zostanie przesłany, cyberprzestępcy stają się właścicielem wszystkich zawartych w nim danych, które mogą wykorzystać do kradzieży tożsamości – ostrzega Kamil Sadkowski z ESET. Otrzymałem maila ...
-
Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail
... jeszcze większej ilości informacji na nasz temat. Pozyskanie przez cyberprzestępców danych logowania do innych kont może skutkować poważnymi konsekwencjami. Dodatkowo przejęte ... ma na nim złośliwego oprogramowania. Pod żadnym pozorem nie podawaj żadnych danych osobowych ani danych logowania do kont online, jeśli otrzymasz wątpliwe żądanie, na przykład ...
-
LinkedIn najczęściej wykorzystywaną marką w atakach phishingowych
... danych osobowych - wyjaśnia Omer Dembinsky, kierownik grupy ds. badań danych ...
Tematy: phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, LinkedIn, Microsoft, DHL, Google, WhatsApp -
Black Friday i Cyber Monday: uwaga na spoofing
... wszystkie logotypy i elementy graficzne najczęściej wyglądają bardzo wiarygodnie. Dlatego szczególną uwagę należy zwracać na ich treść. Prośby o udostępnienie danych osobowych, loginów i haseł oraz kontakt z „konsultantem” powinny wzbudzić czujność. Podobnie w przypadku linków w wiadomościach z prośbą o dokonanie „zaległych” płatności lub zmianę ...
-
Dane ponad 2,6 mln polskich użytkowników WhatsAppa wystawione na sprzedaż
... szybko wdrożyć i mogą dotrzeć do milionów użytkowników przy stosunkowo niskich kosztach. Dają one cyberprzestępcom możliwość wykorzystania reputacji marek, w celu przejęcia danych osobowych lub istotnych informacji handlowych, a w efekcie korzyści finansowych – dodaje ekspert Check Pointa.