REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Bezpieczeństwo danych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Jak przechowywać i niszczyć dane w świecie cyfrowym?

Niszczenie dokumentów papierowych nie jest trudne. A co z dokumentami cyfrowymi, po których pozostaje ślad? To temat, który dobrze znany jest przedsiębiorcom i instytucjom publicznym. 

Co wykorzystywanie danych osobowych mówi o Twojej firmie?

Jakie są kluczowe założenia RODO? Jak właściwie obchodzić się z danymi? Czy informacja o wykorzystywaniu danych osobowych może decydować o tym, jak postrzega się firmę? 

Znaczenie kopii zapasowych – bezpieczeństwo danych w firmie

31 marca obchodzimy doroczny Światowy Dzień Backupu. Już po raz dwunasty. I choć eksperci od lat przypominają o tym, jak ważne jest tworzenie kopii zapasowych, wiele organizacji nadal ma problemy z przywróceniem danych w przypadku kryzysu – ataku ransomware, utraty danych spowodowanej ludzkim błędem czy w wyniku klęski żywiołowej.

Bezpieczeństwo danych w skrzynce e-mail

Z badania wynika, że statystyczny użytkownik poczty elektronicznej wysyła i odbiera rocznie około 2524 wiadomości e-mail, poświęcając na to około godzinę dziennie. 

REKLAMA

Centra danych – perspektywa na 2023 r.

Jaki będzie 2023 w branży data centers? Ze względu na panujące trendy i geopolitykę w ciągu najbliższych 12 miesięcy możemy spodziewać się wzrostu wartości rynku i weryfikacji działalności starszych serwerowni bez certyfikacji. W centrum uwagi znajdą się: przetwarzanie brzegowe, redukcja śladu węglowego, kolokacja i bezpieczeństwo danych w kontekście kryzysu energetycznego. 

Cyberbezpieczeństwo a praca zdalna - 4 sposoby

Cyberbezpieczeństwo zyskuje na znaczeniu przez upowszechnienie pracy zdalnej. Liczba cyberataków wciąż rośnie. Jak zadbać o bezpieczeństwo danych przy pracy zdalnej? Oto 4 podstawowe sposoby.

Potrzeby kompetencyjne w IT i TCB po pandemii [RAPORT]

Jakie są potrzeby kompetencyjne w sektorach IT i TCB po pandemii COVID-19? Wymienia je raport „Potrzeby kompetencyjne w kontekście skutków pandemii koronawirusa”.

Służbowa poczta elektroniczna - jak zapewnić bezpieczeństwo?

Służbowa poczta elektroniczna to najczęstszy sposób komunikacji biznesowej. Jest ona narażona na ataki hakerów. Jak zapewnić bezpieczeństwo skrzynki pocztowej? Jak bronić się przed cyberprzestępcami? Oto wskazówki.

REKLAMA

Praca zdalna – 6 wyzwań

Praca zdalna w niektórych branżach trwa nieprzerwanie od początku pandemii. Oznacza to, że także po zakończeniu epidemii ten model świadczenia pracy może stać się normą. Dlatego już dziś pracodawcy powinni uwzględnić taką możliwość w swoich długookresowych planach i stawić czoło wyzwaniom związanym z wprowadzeniem pracy zdalnej oraz wdrożyć narzędzia, które ułatwią jej rozliczanie.

Bezpieczeństwo danych osobowych a praca zdalna

Co wiemy o bezpieczeństwie danych osobowych, pracując zdalnie? Okazuje się, że pracownicy potrzebują odpowiedniego przeszkolenia z zakresu ochrony danych osobowych. Korzystanie z komputera służbowego w celach prywatnych, wyłączanie VPNa i brak ostrożności nie pomaga w zachowaniu bezpieczeństwa danych.

Jak zadbać o dane osobowe w pracy zdalnej? - 4 wskazówki dla ADO

Koronawirus zmusił wiele firm do przejścia na model pracy zdalnej. Ekspert z zakresu ochrony danych osobowych podaje więc 4 wskazówki dla administratorów danych osobowych (ADO), jak zadbać o dane osobowe w pracy zdalnej.

Bezpieczeństwo danych i zasobów firmy

Zapraszamy do udziału w dyskusji na temat zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się już 27 lutego 2020 roku w Warszawie. Patronat medialny nad wydarzeniem objął portal Infor.pl.

Jak powstrzymać ransomware?

Analitycy ds. bezpieczeństwa wskazują, że oprogramowanie ransomware nadal jest jednym z najpopularniejszych narzędzi cyberprzestępców. Dzieje się tak głównie ze względu na korzyści finansowe, jakie ono przynosi. Częstotliwość takich ataków sprawia, że przedsiębiorstwa i użytkownicy prywatni muszą być gotowi na zetknięcie się z tym zjawiskiem. Jednak, stosując proste praktyki i środki ostrożności, można zminimalizować ryzyko zaszyfrowania danych.

Konwent „ODO” i pierwsze polskie targi ochrony danych osobowych – 19 listopada w Łodzi

„D(RODO)wskazy, czyli nowe kierunki ochrony danych w biznesie” – to hasło przewodnie VIII edycji Konwentu Ochrony Danych i Informacji 2019, który odbędzie się 19 listopada 2019 r. w Hali EXPO w Łodzi. Portal infor.pl objął patronat medialny nad tym wydarzeniem.

Prawie 3 miliony złotych kary za naruszenie przepisów RODO

Prezes Urzędu Ochrony Danych Osobowych wydał decyzję nakładającą karę finansową w wysokości ponad 2,8 mln zł (660 000 EUR) za naruszenie przepisów RODO. Kara nałożona została na sklep internetowy Morele.net za niewystarczające zabezpieczenia organizacyjne (w zakresie monitorowania potencjalnych zagrożeń dotyczących nietypowych zachowań w sieci) i techniczne (w zakresie zabezpieczeń), które skutkowały uzyskaniem przez osobę nieupoważnioną dostępu do bazy danych klientów.

Kierunki rozwoju cyberbezpieczeństwa w przedsiębiorstwach i sektorze publicznym

Coraz bardziej zaawansowana analiza cyberzagrożeń oraz tworzenie planów zakładających działania o najwyższym zwrocie z inwestycji. To trendy, którymi już teraz podąża większość świadomych technologicznie przedsiębiorstw. Z cyberbezpieczeństwem mierzy się także sektor publiczny.

Chińskie smartfony, których bez obaw używa amerykański rząd? BlackBerry

Biorąc pod uwagę aferę, z jednym z chińskich gigantów telekomunikacyjnych w tle, zaskakuje, że najbezpieczniejsze smartfony z systemem Android również produkowane są w Chinach. Urządzenia BlackBerry wciąż imponują poziomem bezpieczeństwa. Na tyle, że mogą z nich korzystać amerykańscy urzędnicy.

Jak zapewnić bezpieczeństwo danych w chmurze

W ciągu ostatnich kilku lat branża rozwiązań chmurowych bardzo mocno się rozwinęła. Chmura stała się standardem obsługującym najważniejsze systemy biznesowe. Wzrost popularności tego typu usług to jednocześnie większa odpowiedzialność specjalistów ds. bezpieczeństwa.

RODO: obowiązek weryfikacji procesora a lista kontrolna

Korzystanie z usług podwykonawców może rodzić obowiązek powierzenia przetwarzania danych osobowych firmie zewnętrznej (staje się ona wtedy procesorem). Należy w tym celu zawrzeć odpowiednią umowę. Ponadto, administrator ma prawo skontrolować swoich procesorów co do odpowiedniego bezpieczeństwa przetwarzanych przez nich danych.

Debata "Bezpieczeństwo danych i zasobów firmy"

26 lutego 2019 r. w Warszawie odbędzie się debata debata Polskiego Instytutu Rozwoju Biznesu "Bezpieczeństwo danych i zasobów firmy". Patronat medialny nad wydarzeniem objął portal Infor.pl.

RODO: Bezpieczeństwo danych a telefon komórkowy

Podczas wakacji częściej niż zazwyczaj korzystamy z różnego rodzaju aplikacji, które mogą być nam pomocne w podróży czy uprawianiu sportu. Jeśli jednak instalując je, nie zachowamy należytej ostrożności, nasz telefon lub smartwatch z przyjaciela łatwo może stać się szpiegiem. Warto więc zwracać uwagę, m.in. na to, jakie dane zbierają aplikacje i na co się godzimy przy ich ściąganiu – przestrzega dr Edyta Bielak-Jomaa, prezes Urzędu Ochrony Danych Osobowych.

TIP – Technologia i Prawo radzą jak przygotować się do zmian i chronić dane

Rödl & Partner i Cybercom Poland zapraszają na pierwsze z cyklu śniadań, podczas którego, przy porannej kawie, opowiadać będą o RODO. Infor.pl jest patronem medialnym tego wydarzenia.

Bezpieczeństwo musi stać się priorytetem dla zarządów firm

Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.

Firmy muszą wdrożyć nowe przepisy dotyczące danych osobowych

Duża część przedsiębiorców wie o unijnych zmianach przepisów w zakresie ochrony danych osobowych. Co trzecia firma nie ma jednak świadomości, ile czasu przewidziano na dostosowanie się do nowych regulacji, a jedynie 15 proc. podjęło jakiekolwiek działania w tym zakresie. Skala zmian, jakie czekają przedsiębiorstwa jest ogromna.

Zasady bezpieczeństwa danych w chmurze obliczeniowej

Korzystanie z usług chmurowych może wiązać się z ryzykiem i obawą o bezpieczeństwo przechowywanych w chmurze danych. Najlepszych praktyk w zakresie przetwarzania danych w chmurze dostarczały dotychczas standardy takie jak Cloud Security Alliance Security Guidance (Wytyczne bezpieczeństwa dla krytycznych obszarów w Cloud Computing), Cloud Control Matrix (CCM) czy choćby tzw. „Dekalog Chmuroluba”.

Wyciek firmowych danych a bezpieczeństwo teleinformatyczne

Co jakiś czas serwisy informacyjne donoszą o wycieku danych. Problem ten dotyczy zarówno wielkich korporacji, małych firm jak i organów państwa. Niekiedy do utraty informacji dochodzi przez przypadek lub nieuwagę, a innym razem, w efekcie działania hakerów. Czy można się w jakiś sposób bronić przed takim zjawiskiem? W pewnym stopniu tak: np. rozwijając systemy teleinformatyczne.

Rewolucyjne zmiany w ochronie danych osobowych

Zdaniem GIODO wiedza o ochronie danych osobowych jest niewystarczająca. Jako przykład konsekwencji braku wiedzy o ochronie danych osobowych można zaliczyć coraz częstsze przypadki kradzieży tożsamości, np. w celu zaciągnięcia kredytu. Zmiany podyktowane są wejściem w życie rozporządzenia o ochronie danych osobowych w UE.

Od 1 stycznia 2015 r. zmiany w ochronie danych osobowych

Od 2015 r. zmienią się zasady ochrony danych osobowych. Ich przetwarzanie w firmach będzie musiało być regulowane przez administratorów bezpieczeństwa informacji. Jednostki te mają być wewnętrznymi inspektorami ochrony danych. Po zmianach GIODO będzie miał uprawnienia do sprawdzenia danej firmy.

Ochrona danych zawartych w dokumentacji księgowej

Jednostki prowadzące działalność gospodarczą mają obowiązek prowadzenia i przechowywania ksiąg rachunkowych zgodnie z przyjętą przez siebie polityką rachunkowości. Dokumenty te, księgi rachunkowe, dowody księgowe, dokumenty inwentaryzacyjne i sprawozdania finansowe jednostki muszą przechowywać w należyty sposób.

Wyszukiwarki internetowe jako administrator danych osobowych – orzeczenie TSUE

Wyrokiem C-131/12 w sprawie Google Spain SL, Google Inc. / Agencia Española de Protección de Datos Trybunał Sprawiedliwości Unii Europejskiej uznał wyszukiwarki internetowe za podmiot administrujący danymi osobowymi. Co to oznacza w praktyce dla osób je prowadzących, a co dla użytkowników?

Większa ochrona danych osobowych w sieci

12 marca Parlament Europejski przyjął nowelizację przepisów dotyczących ochrony danych osobowych przesyłanych do krajów trzecich. Takie działania mają zapewnić większe bezpieczeństwo obywateli a firmom ułatwić pracę za granicą. Dodatkowo zwiększono wysokość kar do 100 mln euro bądź 5% globalnych obrotów za nieprzestrzeganie prawa.

UE chce wprowadzić reformę w ochronie danych osobowych

Komisja Europejska przedstawiła projekt kompleksowej reformy przepisów dotyczących ochrony danych osobowych. Przede wszystkim zmiany mają na celu wzmocnić sektor firm działających online.

Czy klauzule dotyczące przetwarzania danych osobowych są obowiązkowe?

W dobie dynamicznego rozwoju usług internetowych i usług świadczonych za pośrednictwem Internetu, każdego dnia konsumenci zawierają tysiące umów, których integralną częścią są wzorce umowne. Usługodawcy lub sprzedawcy internetowi w formularzach, czy kwestionariuszach, które mają charakter wzorców umownych zawierają klauzulę zgody na przetwarzanie danych osobowych.

Ochrona danych osobowych

Gromadzona przez pracodawcę dokumentacja pracownicza stanowi zbiór danych osobowych, którego administratorem jest pracodawca. Pozyskiwanie, gromadzenie, utrwalanie, przechowywanie i udostępnianie danych o pracownikach stanowi ich przetwarzanie i jest dopuszczalne tylko w określonych przypadkach.

Ochrona danych osobowych znajdujących się w systemach informatycznych - aspekty prawne

Firmy i inni uczestnicy obrotu prawnego pozyskują olbrzymie ilości danych, materiałów lub informacji pochodzących z różnych źródeł. Nie zawsze wraz z gromadzeniem danych związana jest świadomość, iż podlegają one ochronie prawnej, zarówno na etapie ich pozyskiwania, przechowywania, czy też dalszego wykorzystania.

Karty prepaid – na razie mała oferta banków

Karty przedpłacone pod wieloma względami przypominają telefony komórkowe w systemie prepaid. Kartą można wydać tylko taką kwotę, jaka wcześniej została wpłacona na jej rachunek techniczny. Plastik można kupić bez żadnych formalności i używać bez konieczności podpisywania umowy z bankiem.

3D Secure – czyli jak bezpiecznie płacić kartą przez Internet

Zabezpieczenie płatności kartą w Internecie 3D Secure stosowane jest w Polsce już od czterech lat, ale jego popularność rośnie bardzo powoli. Liczba banków, które pozwalają zabezpieczyć dodatkowym hasłem płatności kartą w Internecie wkrótce wzrośnie do czterech.

Karta kredytowa na wczasach

Plaża, hotel, rodzina, restauracje, bazary i pamiątki – wszędzie tam wydajemy pieniądze w czasie urlopu. Nieplanowane wydatki, zachcianki to nieodłączna część odpoczynku. Nie zawsze jest pod ręką gotówka, lecz gdy mamy kartę kredytową możemy pozwolić sobie na odrobinę szaleństwa. Czy jest to korzystne?

Bankomat połknął Ci kartę? Spokojnie!

Standardowa czynność – wkładasz kartę do bankomatu, wpisujesz PIN, wybierasz kwotę, a tu jednak niespodzianka, bankomat odmawia posłuszeństwa. Nerwy sięgają zenitu, potrzebujesz szybko gotówki ! Co zrobić w takiej sytuacji, gdy bankomat pożera Ci kartę? Zapoznaj się z poniższymi radami

Centrum Przetwarzania Danych Ministerstwa Finansów już działa

17 maja 2012 r. otwarto w Radomiu Centrum Przetwarzania Danych (CPD). Umożliwi ono koncentrację w jednym miejscu kilkudziesięciu rozproszonych systemów informatycznych resortu finansów z informacjami o rozliczeniach milionów podatników i płatników.

Co zrobić, żeby nie tracić na zmianach kursów walutowych?

Prawdopodobnie banki będą coraz mniej zarabiać na różnicach w kursach walut. Kupujący oszczędzają na niekorzystnym kursie walutowym, korzystając z kantorów internetowych. Dzięki temu rozwiązaniu porównują kursy walut w różnych miejscach i unikają płacenia wysokiego spreadu walutowego.

Jak wypłacać gotówkę z usługą Cash Back?

Pod koniec III kwartału 2011 r. w Polsce istniało 17 057 bankomatów, z których pochodziła prawie cała nasza gotówka. Nie każdy jednak wie, że niewielkie kwoty gotówkowe można również wypłacić przy kasie. Pobieranie gotówki w trakcie zakupów jest możliwe dzięki usłudze Cash Back.

Czy płatność kartą zbliżeniową jest bezpieczna?

Tylko nieliczne sklepy umożliwiają płatności przy pomocy kart zbliżeniowych. Karty zbliżeniowe nie wzbudzają jednak zaufania wśród samych klientów. Niektórzy wręcz nie chcą posługiwać się kartami zbliżeniowymi.

Jaki jest koszt użytkowania karty przedpłaconej i gdzie ją kupić?

Przed wyprawieniem dziecka na ferie zimowe warto zainteresować się kartą przedpłaconą. Dzięki temu rozwiązaniu będziemy mogli na bieżąco kontrolować wydatki podopiecznego i decydować o tym, ile pieniędzy znajdzie się na karcie przedpłaconej. Karty przedpłacone zasila się na podobnych zasadach co karty pre-paid.

Jak sfinansować urlop i zaoszczędzić pieniądze?

Wyjazd na urlop i wyprawienie świąt często stanowią znaczy uszczerbek dla naszego portfela, toteż zdobycie dodatkowego finansowania niekiedy staje się koniecznością. Do którego banku udać się po finansowanie, aby dostać pożyczkę jeszcze tego samego dnia? Dlaczego zakupu waluty nie warto finansować w banku?

Które banki oferują dostęp do konta przez telefon?

Konkurencja między bankami jest duża, toteż instytucje finansowe wprowadzają nietypowe udogodnienia dla swoich klientów. W pięciu bankach dostępne są aplikacje na smartfony. Inne rozwiązania, które może zaproponować bank, to płatność za rachunek przy pomocy aparatu fotograficznego lub przelew bez konieczności wpisywania numeru konta.

Zabezpieczenia mechaniczne – jak zabezpieczyć firmowego laptopa?

Firmowy laptop nie ma lekko. Rzadko kiedy leży spokojnie na biurku w gabinecie czy w torbie w szatni. Zazwyczaj laptop podróżuje razem z nami, narażany jest na zmiany temperatury, często pracuje w słabych warunkach, o wszelkich uderzeniach, zarysowaniach czy kontaktach z poranną kawą nawet nie wspominamy. W tym całym zamieszaniu bardzo często zapominamy o zabezpieczeniu sprzętu przed kradzieżą, a w podróży jest to aż nadto możliwe.

Na co zwrócić uwagę podczas wypłaty gotówki z bankomatu?

Aby poznać nasze dane, oszust może zamontować przy bankomacie rozmaite urządzenia – nie tylko kamerę. Jednak to nie koniec niebezpieczeństw, jakie wiążą się z bankomatami. Przykładowo, jeżeli wykorzystamy limit środków, dostępnych w danym okresie czasu, bankomat nie wypłaci nam pieniędzy.

Bezstykowa karta płatnicza zyskuje na popularności

Wkrótce jedna na cztery karty płatnicze będzie umożliwiała dokonanie płatności w technologii bezstykowej. Do końca III kwartału banki komercyjne wydały przeszło 7,6 mln sztuk zbliżeniowych kart płatniczych. Jednak nie każdy terminal akceptuje płatności zbliżeniowymi kartami płatniczymi.

Jak zastrzec utracone dokumenty?

W wakacje, w trakcie odpoczynku, wystarczy moment nieuwagi, żeby zgubić portfel. W takiej sytuacji większość z nas pamięta o tym, żeby zastrzec karty płatnicze. Ekspert przypomina jednak, że równie ważne jest zabezpieczenie zagubionych dokumentów. W jaki sposób zastrzec dowód osobisty?

REKLAMA