Czy wiesz, w jaki sposób Twoi pracownicy przetwarzają dane umożliwiające identyfikację?
Czy masz pewność, że Twoi pracownicy odpowiedzialnie traktują dane umożliwiające identyfikację?
23 artykuły
Czy masz pewność, że Twoi pracownicy odpowiedzialnie traktują dane umożliwiające identyfikację?
Aby zminimalizować ryzyko wystąpienia cyberincydentu, przygotuj podstawowy przewodnik po bezpieczeństwie informacji i zadbaj o to, aby był on lekturą obowiązkową w firmie.
Oszuści wabią użytkowników Discorda na fałszywą giełdę kryptowalut, obiecując prezent finansowy.
Wyjaśniamy, dlaczego komputery w dziale kadrowym są szczególnie podatne za zagrożenia i w jaki sposób zapewnić im bezpieczeństwo.
Najpopularniejsze oszustwa związane z grą Fortnite.
Jeśli pracujesz z danymi wrażliwymi, pamiętaj o tych funkcjach dokumentów PDF, MS Office i chmurowych.
Podczas rejestracji niektóre serwisy internetowe proszą o potwierdzenie swojej tożsamości poprzez przesłanie swojego zdjęcia z dowodem tożsamości. Na co należy uważać?
Perswazja zamiast wirusa. Jak oszuści nakłaniają ludzi, aby umożliwiali im dostąp zdalny do swoich urządzeń.
Na jednym z internetowych for oferowano sprzedaż danych osobowych należących do 120 milionów użytkowników portalu Facebook.
Prywatność to pojęcie względne — zwłaszcza w internecie. Z jednej strony lubimy się chwalić swoim życiem, a z drugiej – staramy się za wszelką cenę chronić swoje bezpieczeństwo.
Co jakiś czas ktoś wpada na pomysł, aby użyć jakiejś legalnej funkcji do osiągnięcia zaskakujących rezultatów. Na przykład gdy Facebook wprowadził w 2017 roku funkcję o nazwie Text Delight, część użytkowników zauważyła, że po wpisaniu niektórych fraz zmienia się kolor tekstu i uruchamiaj się animacja. Swoim znajomym podpowiadali: „Napisz gratulacje i zobacz, czy wygrałeś!”.
Ze względu na nieustającą transformację cyfrową świat coraz bardziej skupia się wokół danych. Niestety nie zawsze osoby, do których one należą, zdają sobie sprawę z tego, kto ma do nich dostęp ani jak je traktuje. Sytuacji nie poprawia fakt, że czasami same organizacje nie dbają o nie z należytą starannością — szczególnie w Sieci. Stwarza to wiele możliwości dla łowców danych. Wprowadzone w piątek nowe przepisy RODO/GDPR są próbą rozwiązania tych problemów.
Wiele razy ostrzegaliśmy naszych Czytelników odnośnie zagrożeń, jakie stwarzają programy niewiadomego pochodzenia. Jednak wydaje się, że większość ludzi automatycznie darzy zaufaniem aplikacje napisane przez uznanych twórców czy pochodzące ze sprawdzonych źródeł: dobre oceny, miliony pobrań i dystrybucja w oficjalnych sklepach typu Google Play kojarzą się pozytywnie. Niestety nie zawsze takie aplikacje są bezpieczne.
Podczas tegorocznego spotkania Chaos Communications Congress eksperci dyskutowali o najgorętszych tematach — bezpieczeństwie, prywatności i prawach człowieka w erze cyfrowej. Swoje miejsce w agendzie miało naturalnie europejskie rozporządzenie ePrivacy.
Urządzenia pracownicze — czy to komputer, czy smartfon — rzadko są wykorzystywane jedynie do pracy. Jest na nich wiele gier, komunikatorów, a nawet aplikacji do randkowania. Wiele firm woli przymknąć
Kaspersky Lab wraz z firmą B2B International zbadały wzorce zachowania użytkowników stron umożliwiających randkowanie przez internet oraz spotykane przez nich zagrożenia. Sprawdziliśmy, które informacje użytkownicy są gotowi udostępnić osobom nieznajomym oraz
Wycieki danych osobowych zdarzają się każdego dnia. Niektóre z nich zdobywają światowy rozgłos, inne pozostają w cieniu. Tylko w Stanach Zjednoczonych zhakowano w tym roku 163 milionów rekordów użytkowników (wg
Rozporządzenie o Ochronie Danych Osobowych (ang. General Data Protection Regulation, GDPR) zbliża się wielkimi krokami (ostateczny czas to maj 2018 r.), a wiele firm dopiero zaczyna interesować się, o co
Na początku 2012 r. dostałam MacBooka. Niewiele wiedziałam o takich gadżetach i nie planowałam zakupu innego urządzenia Apple. Włączyłam laptopa i utworzyłam konto Apple ID. W pewnym momencie musiałam wprowadzić
Tak jak większość ludzi, cyberprzestępcy mają swoje koniki. Niektórzy szukają swoich ofiar w sieciach społeczościowych, inni rozsyłają szkodliwe programy poprzez wiadomości e-mail, a jeszcze inni koncentrują się na spieniężaniu przedmiotów
W Sieci można znaleźć dosłownie wszystko, także złych ludzi. Użytkownika internetu można oszukać na tysiąc sposobów, legalnych lub nie do końca. Nieważne, jak zaawansowane są oszustwa — ich autorzy regularnie