REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Ochrona danych osobowych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Programy do odzyskiwania danych

Na rynku dostępnych jest wiele aplikacji do odzyskiwania utraconych danych. Prezentujemy zestawienie takiego oprogramowania, wraz z odnośnikami do stron, z których możesz je pobrać.

Odzyskiwanie danych z pamięci flash

Małe, wygodne w użyciu i coraz tańsze - to niepodważalne zalety bardzo popularnych już pamięci flash. Na wykorzystujących powyższą technologię kartach pamięci aparatów cyfrowych, pendrivach czy dyskach SSD przechowywane są coraz istotniejsze dane. Niestety, podobnie jak w przypadku nośników tradycyjnych, ryzyko ich utraty nadal istnieje. 

Wykonanie umowy zawartej przez internet

Zakupiłem w e-sklepie laptopa. Od momentu złożenia przez mnie zamówienia minęło 3 tygodnie, a ja nadal nie otrzymałem towaru. Czy mogę zrezygnować z tej umowy?

Zwrot towaru zakupionego na licytacji

Kupiłem telefon komórkowy w sklepie internetowym. Następnego dnia chciałem go oddać korzystając z prawa do namysłu. Sprzedawca powiedział mi jednak, że nie odstąpić od umowy ponieważ telefon został zakupiony na licytacji. Czy miał racje?

REKLAMA

Niewykonanie umowy w terminie

Niewykonanie umowy w terminie to nie dostarczenie towaru konsumentowi w terminie. Termin wykonania umowy może wynikać albo z regulaminu przedsiębiorcy albo z zapisu ustawy. Zgodnie z nim umowa zawarta przez internet powinna być wykonana najpóźniej w terminie 30 dni.

Rezygnacja z usług finansowych zawartych w internecie

Tak samo jak w przypadku zwykłych zakupów w internecie, z umowy dotyczącej usług finansowych można zrezygnować. Konsument ma na to 14 dni.

Jak nie stracić danych?

Utrata danych jest zawsze sytuacją stresującą, po doświadczeniu której zazwyczaj przypominasz sobie o tym, że mogłeś wcześniej zabezpieczyć swoje cenne zasoby informatyczne. Dzięki stosowaniu się do poniższych zaleceń możesz zapobiec tragedii i kolejnej utraty danych.  

Socjotechnika - zabójcza broń cyberprzestępców

Nawet najdoskonalsze systemy zabezpieczeń nie pomogą, kiedy zawiedzie czynnik ludzki. Doskonale wiedzą o tym autorzy wirusów, trojanów oraz robaków internetowych, wśród których zaczyna dominować trend do coraz częstszego wykorzystywania socjotechniki w celu prowokowania użytkowników do samodzielnego pobierania niebezpiecznych plików lub przekazywania poufnych danych. Mimo rosnącej świadomości w zakresie wiedzy o niebezpieczeństwach związanych z korzystaniem z Internetu, nadal duża grupa ludzi daje się złapać na tę przysłowiową "elektroniczną przynętę".

REKLAMA

Jak ukryć partycję (dla zaawansowanych)

Jak ukryć partycję twardego dysku przed niepożądanymi użytkownikami w taki sposób, aby nadal mieć dostęp do znajdujących się na niej plików?

Jak zareagować na komunikat "no boot device" (dla zaawansowanych)

Co zrobić kiedy po włączeniu komputera na ekranie pojawia się komunikat "no boot device"? Możesz samodzielnie dokonać ekspertyzy i odpowiedzieć na pytanie skąd wziął się taki komunikat.

Czy pracodawca powinien udzielić bankowi informacji przez telefon

Pracownik banku zadzwonił do mnie z prośbą o potwierdzenie wysokości zarobków mojego pracownika w związku z ubieganiem się przez niego o kredyt mieszkaniowy. Czy mogę udzielić takiej informacji bankowi nie pytając o zgodę pracownika? Czy nie naruszę w ten sposób przepisów o ochronie danych osobowych?

Pokaż swoje konto, a powiem Ci kim jesteś...

Bez wątpienia serwisy społecznościowe przeżywają teraz w Polsce swoje pięć minut. Nie ma w tym nic dziwnego - w końcu pozwalają na łatwe i szybkie nawiązywanie nowych znajomości, odnajdywanie starych znajomych, których nie widzieliśmy od wielu lat. Pod tym względem są o wiele efektywniejsze od forów internetowych czy komunikatorów. Musimy jednak pamiętać, że dla nieświadomych użytkowników mogą być równie niebezpieczne.

Ad-Aware Anniversary Edition - rocznicowy antyspyware

Mija właśnie okrągła 10. rocznica działalności firmy Lavasoft, znanej szerzej użytkownikom komputerów dzięki narzędziu o nazwie Ad-Aware. Jeden z najpopularniejszych programów antyspyware ukazał się właśnie w nowej, specjalnej edycji. 

Dane osobowe pracownika

Zakres pozyskiwania danych osobowych zwiększa się po podpisaniu umowy o pracę. Nie oznacza to, że pracodawca może wiedzieć o swoim pracowniku wszystko. Niektórych granic nie może przekroczyć.

Tajemnica wynagrodzenia

Pracodawca, ujawniając wysokość zarobków pracownika, może narazić się na odpowiedzialność z tytułu naruszenia dóbr osobistych.

Najpopularniejsze szkodliwe programy września 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r.

Umowy zawierane z klientami

Jakie warunki musi spełnić klauzula zgody, którą firma zamierza umieścić w treści umów zawieranych z klientami?

Czy pracodawca ma prawo zamieszczania w ankietach pytań o sprawy rodzinne i majątkowe pracownika

Pracownik nie ma obowiązku podawania pracodawcy innych informacji niż zawarte w art. 221 k.p., zwłaszcza gdy dotyczą jego rodziny i bliskich, chyba że taki obowiązek wyraźnie określają inne przepisy ustawowe. Rozwiązanie umowy o pracę bez wypowiedzenia z winy pracownika w razie ciężkiego naruszenia przez pracownika podstawowych obowiązków pracowniczych (art. 52 § 1 pkt 1 k.p.) powinno następować wtedy, gdy stan faktyczny jest klarowny zarówno gdy dotyczy naruszenia obowiązków, jak i winy pracownika (na podstawie wyroku Sądu Najwyższego z 5 sierpnia 2008 r., I PK 37/08).

Zdaniem GIODO pracodawca nie może żądać od organizacji związkowej imiennej listy pracowników

Od dawna trwa spór między pracodawcami a związkami zawodowymi dotyczący tego, czy organizacje związkowe powinny przedstawiać pracodawcom imienną listę osób podlegających ochronie związkowej. Wynika on z niejasnych przepisów regulujących tę kwestię. Swoje stanowisko w tej sprawie zajął również Generalny Inspektor Ochrony Danych Osobowych. W decyzji z 30 czerwca 2008 r. (nr pisma DOLiS/DEC - 397/08/16455) wydanej na wniosek Komisji Zakładowej NSZZ „Solidarność” uznał on, że pracodawcy nie mogą żądać od związków zawodowych imiennej listy pracowników korzystających z obrony związku.

Czy trzeba płacić część abonamentu

Chcę podpisać umowę o dostęp do Internetu. Jednak w jej treści zauważyłem niepokojący mnie zapis. Zgodnie z nim mogę czasowo zawiesić korzystanie z sieci, jednak za ten czas i tak muszę zapłacić jedną trzecią wartości abonamentu. Czy jest to zgodne z prawem?

Zdaniem Generalnego Inspektora Ochrony Danych Osobowych, do zamieszczenia na identyfikatorze zdjęcia pracownika potrzebna jest jego zgoda

W związku z pytaniami pracodawców dotyczącymi potrzeby uzyskiwania zgody pracowników na zamieszczanie na identyfikatorach firmowych zdjęć pracowników, postanowiliśmy zwrócić się z tym pytaniem do Biura Generalnego Inspektora Ochrony Danych Osobowych. W odpowiedzi otrzymaliśmy z Biura GIODO pismo nr DOLiS-035-219/07/461/08, w którym wyjaśniono, że aby zamieścić na identyfikatorze firmowym zdjęcie pracownika, konieczna jest jego zgoda. Jeżeli jednak obowiązujący w zakładzie przepis wewnętrzny nakazuje obowiązek noszenia identyfikatorów ze zdjęciem, to zgoda pracownika nie jest wymagana.

Udostępnienie danych o zatrudnieniu i zarobkach pracownika

Wystąpił do nas Miejski Ośrodek Pomocy Społecznej z prośbą o wydanie zaświadczenia o zatrudnieniu i zarobkach pracownika. Czy możemy wydać ośrodkowi takie zaświadczenie, czy możemy je wydać tylko samemu pracownikowi?

Lista najbardziej charakterystycznych szkodliwych programów - sierpień 2008

Poznaj najbardziej charakterystyczne szkodniki sierpnia 2008 r..

Cyberprzestępczy wyścig zbrojeń

Przestępczość zadomowiła się równiez w internecie. Stała się dochodowym "biznesem" prowadzonym przez wykwalifikowanych "profesjonalistów". Musimy mieć świadomość metod jakie stosują cyberprzestępcy.

Rynek telekomunikacyjny

Czy rynek usług telekomunikacyjnych nadal zdominowany jest przez monopolistę? Czy istnieje konkurencja i czy ma ona wpływ na pozycję konsumentów? Jakie praktyki  stosują przedsiębiorstwa? Przeczytaj i sprawdź.

Działania na rzecz równości kobiet i mężczyzn (cz. 1)

Komisja Europejska przygotowała plan, którego celem jest określenie działań Wspólnoty dla zrównania szans kobiet i mężczyzn na lata 2006-2010. Ma on fundamentalne znaczenie także dla kobiet pracujących w Polsce.

Ochrona danych osobowych podczas zatrudnienia

Przepisy o ochronie danych osobowych wiążą pracodawcę już na etapie rekrutacji pracowników. Zakres możliwych do pozyskania danych jest węższy w porównaniu z osobami zatrudnionymi.

Działania na rzecz równości kobiet i mężczyzn (cz. 2)

Działania Unii Europejskiej w kwestii równouprawnienia płci obejmują całokształt ich sytuacji prawnej i faktycznej.

Lista najbardziej charakterystycznych szkodliwych programów - lipiec 2008

Oto najbardziej charakterystyczne szkodliwe programy lipca w podziale na kategorie.

Najpopularniejsze szkodliwe programy sierpnia 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w sierpniu 2008 r.

Ochrona danych osobowych podczas zatrudniania

Przepisy o ochronie danych osobowych wiążą pracodawcę już na etapie rekrutacji pracowników. Zakres możliwych do pozyskania danych jest węższy w porównaniu z osobami zatrudnionymi.

Oszukańczy spam

Spam to anonimowe, niechciane wiadomości e-mail. Większość z nich to reklamy, istnieje jednak kilka kategorii spamu, który służy innym celom. Do spamu "niereklamowego" zalicza się jeden z najniebezpieczniejszych typów spamu - wiadomości, których celem jest oszukanie odbiorców.

SPAM, czyli niechciane informacje

Jest poważnym zagrożeniem nie tylko dla administratorów sieci, ale również dla zwykłych konsumentów.

Jakie zagrożenia mogą nas spotkać w Internecie?

Problem bezpieczeństwa Internetu jest niezwykle istotny nie tylko ze względu na świadomy rozwój społeczeństwa informatycznego, ale także konsumpcyjnego.

Dane kandydatów do pracy

Czy zestaw danych zawierający aplikacje składane przez przyszłych pracowników (do celów rekrutacji) można zakwalifikować jako zbiór danych. Aplikacje są przechowywane w systemie informatycznym, przy czym kryterium dostępu do tych informacji jest numer referencyjny bądź nazwa stanowiska, na które dana osoba złożyła aplikację?

Dane osobowe nauczyciela

Czy zgodne z ustawą o ochronie danych osobowych jest gromadzenie takich danych o nauczycielach jak imię, nazwisko czy adres zamieszkania w zbiorze danych o nauczycielach, utworzonym na podstawie ustawy o systemie informacji oświatowej. Czy dane, które znajdą się w takiej bazie, są bezpieczne?

Prywatne e-maile i rozmowy telefoniczne pracowników

W polskim prawie nie ma przepisów o kontroli prywatnych e-maili i rozmów telefonicznych pracowników.

Dostęp do akt osobowych

W związku z wystąpieniem pewnych okoliczności powziąłem podejrzenie, że mój pracodawca zagubił część dokumentów znajdujących się w mojej teczce osobowej. Chcąc pełnego wyjaśnienia sprawy, zażądałem, aby moja teczka została mi udostępniona. Niestety pracodawca odmówił, twierdząc, że w Kodeksie pracy nie ma podstaw do wysuwania takich żądań. Czy pracodawca ma rację?

Skanowanie linii papilarnych

Czy firma ma prawo za pomocą specjalnego urządzenia skanować linie papilarne wszystkich zatrudnionych w celu rejestracji godzin ich przyjścia i wyjścia z zakładu?

Ochrona danych osobowych pracowników

Wszystkie osoby pracujące z danymi osobowymi pracowników, w tym także pracownicy działu kadr, muszą mieć upoważnienie do ich przetwarzania.

Naruszenie obowiązku ochrony danych osobowych

Każdy pracodawca ma obowiązek chronić dane osobowe swoich pracowników w sposób zapewniający dostęp do tych danych wyłącznie uprawnionym podmiotom. Jego naruszenie może wiązać się z odpowiedzialnością, np. cywilną i karną.

Powierzenie przetwarzania danych

Czy podmiot, któremu na podstawie art. 31 ustawy powierzono przetwarzanie danych, staje się ich administratorem?

Telefoniczne potwierdzanie u pracodawców prawdziwości danych osobowych

 Czy zgodna z przepisami o ochronie danych osobowych jest stosowana przez banki praktyka polegająca na telefonicznym potwierdzaniu u pracodawców prawdziwości danych osobowych, umieszczanych przez pracowników we wnioskach kredytowych czy też zawartych w załącznikach do tych wniosków?

Ujawnienie wysokości wynagrodzenia

Magazynier jest zatrudniony na podstawie umowy na czas nieokreślony. Od 1 maja 2008 r. jego wynagrodzenie wzrosło o 10%. Pracodawca poinformował o tym pozostałych pracowników. Bezpośredni przełożony magazyniera, gdy tylko dowiedział się o wysokości jego zarobków, od razu zlecił mu dodatkowo wykonywanie uciążliwych obowiązków. Czy w sytuacji ujawnienia przez pracodawcę wysokości wynagrodzenia pracownika można dochodzić zadośćuczynienia? Jak sformułować pozew do sądu i ile to kosztuje? - pyta Czytelnik z Lublina.

Udostępnianie danych pracownika komornikowi

Czy pracodawca, udostępniając komornikowi dane pracownika, będącego dłużnikiem w prowadzonym postępowaniu egzekucyjnym, ma następnie obowiązek poinformowania tego pracownika o fakcie udostępnienia tych danych?

Najpopularniejsze szkodliwe programy - lipiec 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.

Robaki wyłażą z maili

Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.

Keyloggery - czyli ktoś wie co piszesz na klawiaturze

W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.

Jak zabezpieczyć domową sieć bezprzewodową

Z ankiety przeprowadzonej przez Kaspersky Lab w Wielkiej Brytanii wynika, że duża część brytyjskich domów posiadających bezprzewodowy dostęp do Internetu nie cechuje się odpowiednim zabezpieczeniem. Ankieta ujawnia, że mimo iż 57% brytyjskich domów posiada bezprzewodowy Internet, tylko 35% respondentów podjęło odpowiednie działania w celu zabezpieczenia routera bezprzewodowego. Biorąc pod uwagę wcześniejsze badania Kaspersky Lab, wyniki ankiety są miarodajne dla całej Unii Europejskiej.

Phishing z bankiem BZ WBK

W połowie maja 2008 r. w polskim Internecie pojawiła się wiadomość phishingowa skierowana przeciwko klientom banku BZ WBK. Wiadomość e-mail została przygotowana przez cyberprzestępców tak, aby przypominała korespondencję przesłaną przez BZ WBK.

REKLAMA