-
Zadbaj o bezpieczeństwo danych w wakacje
13:04 11.08.2008
... na zdobywanie poufnych informacji. Użytkownik otrzymuje e-maila, w którym pod pozorem przedłużenia licencji lub rutynowych działań bankowych, proszony jest o podanie danych osobowych czy numeru karty kredytowej. Nierzadko w wiadomości pojawia się link, którego kliknięcie przekierowuje na stronę internetową, łudząco przypominającą np.witrynę banku ...
-
Branża motoryzacyjna w Polsce 2007
13:45 08.08.2008
... prawie 16 milionów nowych aut osobowych. To o 1,1 proc. więcej niż rok wcześniej. Łączna sprzedaż nowych samochodów osobowych w Europie Zachodniej wyniosła 14 794 207 ... się w kolejnych miesiącach 2008 roku. Wg danych Instytutu SAMAR od początku tego roku wyprodukowano w sumie 370,2 tys. samochodów osobowych i dostawczych, prawie o 32 proc. więcej ...
-
Komunikator ICQ a ataki internetowe
01:30 21.07.2008
... , umożliwiając szukanie innych użytkowników o podobnych zainteresowaniach, dostęp do profili osobowych, wybór trybów itd. Wiele klientów IM oferuje również dodatkowe funkcje. Najpopularniejszym ... na komputerze należy zainstalować produkt antywirusowy z aktualną bazą danych oraz zaporą sieciową, która blokuje nieautoryzowane połączenia sieciowe. ...
-
Serwisy Web 2.0 a bezpieczeństwo firmy
00:20 13.07.2008
... pliki i programy na komputerach ofiar. W innych serwisach znaleziono wbudowane kody kierujące użytkowników na fałszywe strony w celu kradzieży ich tożsamości i danych osobowych. Serwisy społecznościowe mogą też być siedliskiem oprogramowania typu adware i programów szpiegujących. „Popularność serwisów społecznościowych sprawia, że są one narażone ...
-
Cyberprzestępcy tworzą czarny rynek
13:45 11.07.2008
... , specjalista w Mediarecovery. Promocja na numery kart kredytowych To nie jedyne podobieństwo do zasad funkcjonowania gospodarki rynkowej. Złodzieje numerów kart kredytowych i danych osobowych stosują sprzedaż pakietową - uzależniają cenę jednostkową od ilości kupowanych informacji. Oferta cenowa 1000 numerów kart kredytowych będzie inna niż przy ...
-
Wyciek danych głównym problemem firm
00:08 09.07.2008
... badania Trend Micro dowodzą, że utrata poufnych danych i danych firmowych jest drugim najpoważniejszym zagrożeniem w pracy, zaraz po atakach wirusów. Zagrożenie to jest uważane za poważniejsze niż inne, takie jak spam, oprogramowanie szpiegujące czy phishing (wyłudzanie danych osobowych). Wielu uczestników badania wskazywało inne osoby jako ...
-
Zagrożenia internetowe I-VI 2008
01:41 08.07.2008
... indywidualnych i firmy. Wykorzystywanie natury ludzkiej poprzez techniki inżynierii społecznej i phishingu (wyłudzania danych osobowych) Taktyki inżynierii społecznej, na przykład tzw. nigeryjskie oszustwo mające na celu wyłudzenie danych osobowych lub oszustwo typu Spanish prisoner (wyłudzanie pieniędzy rzekomo na wykupienie rosyjskiego ...
-
Internauci a serwisy społecznościowe
10:49 07.07.2008
... . Użytkownicy serwisów społecznościowych w zdecydowanej większości zdają sobie sprawę z ewentualnych zagrożeń związanych z wykorzystaniem własnych danych osobowych. Dwóch na trzech użytkowników (64%) stara się w ogóle nie podawać swoich prawdziwych danych lub udostępnia je jedynie zaufanym znajomym. Co piąty (21%) ma świadomość istnienia problemu ...
-
Ochrona dzieci w sieci - wskazówki
01:37 03.07.2008
... dla dziecka. Przeglądnij treść oraz reguły prywatności i zabezpieczeń stron, które często odwiedza twoje dziecko. Porozmawiaj z dzieckiem o niebezpieczeństwach związanych z udostępnianiem danych osobowych w Internecie. Nie odpowiadaj na próby kontaktów przez Internet ze strony osób, których twoje dziecko nigdy nie znało. Uruchamiaj ręczne ...
-
Trend Micro Worry-Free dla MSP
00:29 19.06.2008
... dla serwisów handlu elektronicznego. Nowe rozwiązania z serii Worry-Free zapewniają ochronę przed programami szpiegującymi, wirusami, spamem, wyłudzaniem danych osobowych i nieodpowiednimi treściami internetowymi. Dodatkowo Worry-Free Business Security 5.0 zostało wyposażone w funkcję rozpoznawania lokalizacji, która zmienia ustawienia ochrony ...
-
Spis abonentów TP SA: zasady publikacji
01:29 18.06.2008
Dostosowując się do wytycznych Generalnego Inspektora Ochrony Danych Osobowych Telekomunikacja Polska wprowadziła nowe zasady dotyczące publikacji danych klientów w Ogólnokrajowym Biurze Numerów oraz Ogólnokrajowym Spisie Abonentów. Udostępniane są wyłącznie informacje o numerach tych klientów, którzy wyrazili na to pisemną ...
-
RSA: gang Rock Phish znów atakuje
00:40 26.04.2008
... nową technikę infekcji łączącą ataki typu phishing i konia trojańskiego o nazwie Zeus. Celem ataków jest kradzież danych osobowych i rozpowszechnianie szkodliwego oprogramowania służącego do kradzieży danych finansowych. Centrum przeciwdziałania oszustwom internetowym działu RSASM (Anti-Fraud Command Center – AFCC) wykryło niedawno nową serię ...
-
Ewolucja spamu 2007
00:27 26.03.2008
... uzyskania wcześniejszej zgody podmiotu danych osobowych. Osoba odpowiedzialna za przetwarzanie danych osobowych musi być w stanie udowodnić, że uzyskała taką zgodę, w przeciwnym razie uzna się, że dane osobowe były przetwarzane bez wcześniejszej zgody podmiotu danych osobowych". "O ochronie danych osobowych", Artykuł 15, punkt 1. W ustawie ...
-
Praca tymczasowa: rośnie liczba agencji
01:54 25.03.2008
... płac w ramach własnej firmy. Klient agencji nie musi prowadzić dokumentacji akt osobowych, dokumentacji dla ZUS oraz Urzędów Skarbowych, nie musi też wystawiać ... Marek Jurkiewicz, Dyrektor Handlowy Start People. Informacje o danych Dane statystyczne, wykorzystane w materiale pochodzą z danych Krajowego Rejestru Agencji Zatrudnienia (www.kraz.praca. ...
-
Trend Micro: ataki internetowe 2007
00:50 05.03.2008
... Business Network okryła się w zeszłym roku złą sławą w związku z udostępnianiem serwisów dla nielegalnych rodzajów działalności, takich jak pornografia dziecięca, wyłudzanie danych osobowych, czy dystrybucja szkodliwego oprogramowania. Podziemni hakerzy nie oszczędzają nikogo. W 2007 r. firma Apple musiała uporać się z gangiem ZLOB, czyli grupą ...
-
Gry MMORPG: phisherzy atakują World of Warcraft
01:56 18.02.2008
... sprzedaży - i konieczności weryfikacji danych osobowych. Gracze, którzy uwierzyli w treść fałszywej wiadomości, mogli stracić cenne przedmioty w wirtualnym świecie. W mailu znajdował się link, który przenosił użytkowników na profesjonalnie wyglądającą i podrobioną stronę z pierwszą częścią formularza do weryfikacji danych. Po zalogowaniu gracze ...
-
Ryzykowne wykorzystanie danych osobowych
02:16 22.01.2008
... badań Instytutu Ponemon realizowanych na zlecenie firmy Compuware wynika, iż w firmach wzrasta użycie danych osobowych podczas testowania i prac nad rozwojem nowych aplikacji. Praktyki takie stosowane są w przeważającej większości europejskich firm. Firmy najczęściej wykorzystują rzeczywiste dane ...
-
Pracownik biurowy a bezpieczeństwo danych firmy
13:03 21.01.2008
... pracowników, związane z wykorzystywaniem wrażliwych danych, w tym informacji o klientach - danych osobowych, danych kart kredytowych, danych finansowych firmy oraz informacji stanowiących własność intelektualną. Prawdziwe zagrożenie tkwi w codziennych czynnościach Wyniki badań wskazują, że zagrożenia dla danych ze strony zaufanych pracowników ...
-
Bezpieczne zakupy internetowe?
11:41 15.01.2008
... (na przykład poprzez przejęcie kontroli nad jego sesją i zmianę miejsca dostawy zakupionego oraz opłaconego towaru). Kolejnym zagrożeniem jest możliwość przejęcia danych osobowych legalnego użytkownika bądź uzyskania informacji o specyficznych preferencjach i zainteresowaniach - co może posłużyć do szantażu lub wymuszenia. Bardzo łatwo byłoby też ...
-
Sprzedaż samochodów 2007
00:06 12.01.2008
... danych można przypuszczać, iż ostateczny wynik ilości zarejestrowanych samochodów będzie o około 5 proc. niższy. Różnice w statystyce sprzedaży i rejestracji są m. in. wynikiem różnych definicji samochodu sprzedanego wykorzystywanych przez producentów (sprzedaż na dealera, wydanie samochodu klientowi finalnemu), raportowania samochodów osobowych ...
-
Rodzice a ochrona dzieci w Internecie
00:20 25.12.2007
... , od tego jest tzw. nick, czyli sieciowy pseudonim. Wytłumaczmy dziecku, że nie powinno opowiadać o tym, czym zajmują się rodzice, podawać danych osobowych (telefon, adres, itp.), mówić o tym, co jest w domu. Uczulmy też dziecko, by nie wysyłało swoich zdjęć przypadkowym osobom. Jeśli chcesz ...
-
Jak bezpiecznie kupować online?
00:13 13.12.2007
... dokonać. W przypadku otrzymania maila z prośbą o ponowne podanie swoich danych w żadnym przypadku tego nie rób. Możesz zadzwonić do sklepu internetowego i poinformować o takim wydarzeniu. Żaden dbający o bezpieczeństwo sklep nie będzie wymagał podawania danych osobowych w e-mailu. Tego typu działania powinno się przeprowadzać wyłącznie podczas ...
-
Ochrona danych firmy: istotne szyfrowanie
01:30 05.12.2007
... osobowych obywateli w USA. Ryzyko wycieku poufnych informacji jest jeszcze wyższe w Europie i Azji. Zagrożenia te są wynikiem rosnącej liczby włamań do sieci, kradzieży lub zgubienia laptopów i innych urządzeń mobilnych. Ponemon Institute ujawnił, że w 2006 roku koszt naruszenia poufności danych ... ochronę w postaci szyfrowania danych m.in. dla ...
-
Tydzień 46/2007 (12-18.11.2007)
22:47 17.11.2007
... stopę inflacji i mogą potencjalnie wywindować ją także w dłuższym okresie". Według danych Instytutu Międzynarodowych Finansów (Institute of International Finance – IIF) ... gazowego. General Motors (GM) rozpocznie w czwartym kw. 2008 r produkcję samochodów osobowych w budowanym obecnie zakładzie w St. Petersburgu. Koszt budowy jest szacowany ...
-
Wyniki przedsiębiorstw 2006
11:55 06.11.2007
... niż za rok 2005) o liczbie pracujących 10 i więcej osób, prowadzących księgi rachunkowe i zorganizowanych w formie spółek handlowych (osobowych i kapitałowych), spółek cywilnych, przedsiębiorstw państwowych, spółdzielni, oddziałów przedsiębiorców zagranicznych, osób fizycznych wykonujących działalność gospodarczą i niektórych państwowych jednostek ...
-
Skradziono dane użytkowników Monster.com
01:07 25.09.2007
Groźny koń trojański spowodował wyciek danych osobowych prawie 2 milionów użytkowników amerykańskiego serwisu internetowego Monster.com - podała w swoim najnowszym raporcie firma Webroot. Firma Webroot, producent rozwiązania Spy Sweeper ...
-
Zagrożenia w Internecie I-VI 2007
00:40 24.09.2007
... ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane osobowe zostały wykorzystane do otrzymania kart kredytowych. Złodzieje danych osobowych zmieniają strategię — zamiast przypadkowych ataków wymierzonych w przypadkowe osoby będą uderzać w konkretne jednostki o odpowiednim wieku, statusie społecznym i ekonomicznym itd ...
-
Rynek pracy: oferty w Internecie I-VI 2007
02:31 21.09.2007
... poszukiwani są pracownicy fizyczni (magazynierzy i kurierzy) oraz specjaliści bez wyższego wykształcenia (spedytorzy, kierowcy ciężarówek i samochodów osobowych i specjaliści zaopatrzenia). Podsumowanie Analiza danych monitorowanych dla serwisu GazetaPraca.pl wykazuje, że najwięcej pracowników poszukuje się w tych regionach Polski, w których wysoki ...
-
Tydzień 37/2007 (10-16.09.2007)
21:58 15.09.2007
... w Rosji. W ciągu 8 miesięcy 2007 roku wyprodukowano w Polsce 488,7 tys. sztuk samochodów osobowych i dostawczych (to wzrost o 6,2% r/r. z czego prawie 97% przeznaczono na eksport. ... 16,2% r/r), a import 107.574 mln euro (wzrost o 20,4% r/r). 3. Według ostatnich danych KE z połowy bieżącego roku Polska wydała tylko 27% z przyznanej jej na lata 2004 ...
-
Mobilny pracownik a bezpieczeństwo danych
09:37 07.09.2007
... korzystaniem z Internetu i rosnącą złożonością zabezpieczeń przed zagrożeniami internetowymi. Tworzy to być może największe od dziesięciu lat wyzwanie dotyczące ochrony prywatności danych osobowych i poufności danych firmowych".
-
Mass mailing w małym przedsiębiorstwie
09:55 09.08.2007
... itp.), należy jednakże pamiętać o tym, iż w Polsce istnieje obowiązek rejestracji przetwarzanych zbiorów danych osobowych, zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 r., w Generalnym Inspektoracie Ochrony Danych Osobowych (GIODO). Aby móc przetwarzać tego typu dane należy spełnić szereg wymogów bezpieczeństwa. W przypadku ...
-
Phishing - kradzież danych w Internecie
12:59 20.07.2007
... jednak wpisać prawdziwe dane, oszuści uzyskaliby dostęp do konta. W następnej fazie oszustwa, użytkownik trafia na stronę z formularzem proszącym o podanie szczegółowych danych osobowych. Jego wypełnienie jest równoznaczne ze zgodą na kradzież tożsamości. Formularz prosi o podanie takich informacji jak PIN, numer ubezpieczenia i numery kart ...
-
Archiwizacja dokumentów z WorkingDocLite
00:53 13.07.2007
... dodawania kont, określa ich indywidualną typologię oraz posiada czytelny system uprawnień. Oferowana przez ATA-INT. Ltd aplikacja, spełnia wymagania „Ustawy o Ochronie Danych Osobowych” oraz „Ustawy o Archiwach Państwowych”. Po zakończeniu wdrożenia programu, przez 12 miesięcy użytkownik objęty jest bezpłatną opieką gwarancyjną, dostępem do tzw ...
-
McAfee: metody działania cyberprzestępców
00:11 29.06.2007
... łączą podstawowe mechanizmy psychologii społecznej ze złośliwym kodem, używanym do kradzieży danych. Wszystko po to, aby nakłonić nas do otwierania załączników, klikania w linki czy też podawania informacji umożliwiających kradzież naszych danych osobowych lub pieniędzy z kont internetowych. Dzięki zrozumieniu sposobu w jaki przetwarzamy informacje ...
-
Szyfrowanie danych z MySecureDoc
00:10 28.06.2007
... kryptograficznych w celu ochrony danych osobowych. Zgodnie z rozporządzeniem z 2004 roku, każdy komputer wynoszony poza obręb firmy, na którym przetwarzane są dane osobowe, powinien być zabezpieczony przez rozwiązania szyfrujące. "Wielu przedsiębiorców i instytucji w Polsce wciąż nie zdaje sobie sprawy, że szyfrowanie danych w pewnych warunkach ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem