REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Ochrona danych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Komunikat MC: Będą jednolite procedury usuwania nielegalnych treści z Internetu. Nie będzie można wykorzystywać wrażliwych danych osobowych do profilowania w celach reklamowych

Ministerstwo Cyfryzacji podało w komunikacie, że zakończyły się konsultacje projektu ustawy implementującej unijny akt o usługach cyfrowych (Digital Services Act) do krajowego porządku prawnego. Nowe przepisy mają poprawić bezpieczeństwo użytkowników w sieci, wspierać walkę z nielegalnymi treściami w internecie, a także doprecyzować kwestie dotyczących moderowania treści.

Powiązania mafijne i zaawansowanie technologiczne - cyberprzestępczość staje się coraz groźniejsza

Jednym z głównych trendów w obszarze cyberprzestępczości jest profesjonalizacja grup przestępczych. Rozwój cyberprzestępczości postępuje w kierunku budowania powiązań o charakterze mafijnym i wykorzystywania zaawansowanych technologicznie rozwiązań, po jakie sięgają służby specjalne. Z tego względu cyberbezpieczeństwo jest coraz częściej dostrzeganym problemem w debacie publicznej.

Po kontroli NIK. Ogromne zaniedbania samorządów związane z ochroną danych. NIK przeprowadzi kontrole w całym kraju

Najwyższa Izba Kontroli (NIK) przeprowadzi w całym kraju kontrole dotyczące ochrony danych. Kontrola obejmie zarówno jednostki samorządu terytorialnego, jak i jednostki administracji publicznej.

Kontrola NIK w samorządach wykazała wieloletnie zaniedbania. Konieczne jest zwiększenie ochrony danych osobowych zgodnie z RODO

Po kontroli przeprowadzonej w województwie podlaskim kontrolerzy NIK stwierdzili nieprawidłowości w dziedzinie ochrony i przetwarzania danych naruszające RODO. W wielu samorządach korzystano z adresów mailowych utworzonych w domenach komercyjnych. Nie zawierano przy tym umów powierzenia przetwarzania danych osobowych. W niektórych Biuletynach Informacji Publicznej stwierdzono publikowanie oświadczeń majątkowych ponad wymagany prawem okres. Ze względu na systemowy charakter nieprawidłowości NIK rozszerzy kontrole na wszystkie jednostki samorządu terytorialnego w Polsce.

REKLAMA

Nagrywanie rozmów pracowników i klientów - skandal w sieci aptek

W jednej z największych sieci aptek kamery i mikrofony miały nagrywać rozmowy pracowników, także z klientami przy okienkach - pracownicy mieli podpisywać na to zgody! Klientów aptek nie uprzedzano o nagrywaniu rozmów, a przecież informowali oni farmaceutów o swoich danych osobowych w tym stanie zdrowia. Co z RODO? Co z tajemnicą zawodową farmaceutów? Co z prawami pacjentów - klientów apteki? Możliwe, że doszło do wielu naruszeń prawa pracy, prawa do prywatności, praw pacjentów i ochrony danych.

KSeF a tajemnice handlowe podatników. Prof. Modzelewski: „Gorący kartofel” podrzucony nowemu rządowi

Po co gromadzone będą w KSeF wrażliwe dane biznesowe milionów podatników VAT? Jakie gwarancje mają podatnicy, że informacje te nie wpadną w niepowołane ręce? Pyta prof. Witold Modzelewski.

Kradzież danych – jak się przed nią chronić podczas wyjazdów służbowych i pracy zdalnej?

Podczas pandemii nauczyliśmy się, że praca zdalna może wejść do porządku dziennego i jednocześnie być tak samo efektywna, jak ta biurowa. Z drugiej strony – po dwóch latach obostrzeń – do łask wracają wyjazdy służbowe, w tym również coraz popularniejsze łączenie pracy z wypoczynkiem. Co mają ze sobą wspólnego te dwie sytuacje? Zwiększone ryzyko cyberataku oraz możliwość kradzieży danych – zarówno firmowych, jak i prywatnych.

Zgoda pracownika na korzystanie z prywatnego numeru telefonu

Czy trzeba zgody pracownika na korzystanie z jego prywatnego numeru telefonu? Podczas rekrutacji do pracy kandydaci podają swoje dane kontaktowe, często numer telefonu. Czy daje to pracodawcy prawo do nieograniczonego korzystania z tych danych? Jeżeli kandydat zostanie zatrudniony, czy pracodawca przyjmuje go ze wszystkimi podanymi wcześniej danymi osobowymi?

REKLAMA

Praca zdalna i praca hybrydowa w 2022 roku a cyberbezpieczeństwo firmy

Praca zdalna i hybrydowa w 2020 roku zagościła w życiu zawodowym Polaków, a w 2021 trend ten jeszcze bardziej się ugruntował. Z uwagi na korzyści wynikające z pracy zdalnej, dziś (w 2022 roku) wielu pracowników nie wyobraża sobie już powrotu do standardów sprzed pandemii. Istnieje jednak także wiele pułapek, na które uważać powinni zarówno pracownicy, jak i pracodawcy. Skoro praca z domu pozostanie z nami jeszcze na długi czas, to co w 2022 roku można zrobić lepiej, co unowocześnić lub o co zadbać w kontekście zapewnienia odpowiedniego poziomu bezpieczeństwa?

Phishing - czym jest, jak się bronić?

Phishing. Aż 76% respondentów, którzy przywiązują wagę do cyberbezpieczeństwa, nie potrafiło wskazać prób phishingu – wynika z badania firmy Tessian. Ten rodzaj cyberataku – polegający na zachęceniu użytkownika do kliknięcia w złośliwy link – ciągle jest skuteczny. Celem ataków są głównie środki finansowe, wrażliwe dane osobowe lub istotne informacje firmowe. Dlaczego, pomimo rosnącej świadomości społeczeństwa na temat bezpieczeństwa, wciąż znajdują się osoby klikające w podejrzane linki?

Ochrona danych przy pracy zdalnej - 5 wskazówek na wakacje

Ochrona danych przy pracy zdalnej czyli jak nie narazić firmy na kradzież wrażliwych danych. Oto 5 wskazówek na wakacje dla pracowników zdalnych.

Jak chronić poufne informacje firmy, dla której pracujemy?

W ostatnich miesiącach liczba ataków cyberprzestępczych drastycznie wzrosła. Prawie 80% firm twierdzi, że głównym powodem takiej sytuacji jest praca zdalna. Pracownicy są zmęczeni pandemią i mniej uważni, a do tego często łączą się z firmowymi systemami z domowych, słabo zabezpieczonych urządzeń, przez co otwierają hakerom furtkę do poufnych danych organizacji. Jak bronić się przed takimi atakami?

Jak chronić dane firmy na pendrive'ach (przenośnych pamięciach USB)?

Ochrona danych. Po 25 latach od premiery oficjalnej specyfikacji USB 1.0, USB pozostaje kamieniem węgielnym w kategorii interfejsu sprzętu komputerowego – poczynając od serwerów, a kończąc na smartfonach. Przenośne pamięci USB zyskały ogromną popularność dzięki prostocie rozwiązania typu plug-and-play. Ta wygoda wiąże się z pewnym kompromisem, jeśli chodzi o bezpieczeństwo danych. Zabezpieczenia mogą przybrać różne formy: od wykorzystania gotowych do użycia urządzeń szyfrowanych sprzętowo, po bardziej rozbudowane i dopasowane do konkretnej firmy rozwiązania. Jak skutecznie zapewnić ochronę?

Jak ustawić bezpieczne hasło na komputerze firmowym?

Bezpieczne hasło i ochrona danych to podstawa każdej firmy. Tymczasem oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw.

Dlaczego polskie fintechy nie są bezpieczne?

Aż 72% fintechów nie posiada wystarczających zabezpieczeń poczty elektronicznej – wynika z badań EmailLabs. W efekcie klienci tych firm narażeni są na ataki phishingowe.

Cyberataki kosztują firmy coraz więcej pieniędzy

Na hakerskich forach pojawia się coraz więcej ofert sprzedaży dostępu do zinfiltrowanych przez cyberprzestępców sieci. Dzięki tego typu usługom także przestępcy z gorzej rozwiniętym zapleczem technicznym mogą dokonać skutecznego ataku przeciw wybranej organizacji.

Jak chronić dane klientów w insytucjach finansowych

Rozwój technologiczny pociąga za sobą coraz większe zainteresowanie zagadnieniami związanymi z ochroną prywatności. Na kwestie dotyczące pozyskiwania i wykorzystywania danych zwracają uwagę nie tylko konsumenci, ale także instytucje finansowe, w tym banki i ubezpieczyciele.

Naruszenia ochrony danych: jakie są zgłaszane najczęściej i w jaki sposób można im zapobiegać

Zgodnie z RODO naruszenie ochrony danych osobowych należy zgłosić do Prezesa Urzędu Ochrony Danych Osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych.

VPN w pracy zdalnej - wady i alternatywa

Epidemia COVID-19 zmieniła zasięg korzystania z pracy zdalnej. Wiele firm w krótkim czasie musiało rozbudować swoje rozwiązania oferujące zdalny dostęp, by go umożliwić na taką skalę. Najczęściej stosowaną w tym celu technologią stał się VPN, uznawany za główną metodę uzyskiwania dostępu do firmowych aplikacji i danych spoza siedziby firmy. Jednak VPN nie jest rozwiązaniem wolnym od wad i nie powinien być używany do zapewnienia pracy zdalnej w długoterminowej perspektywie, dla szerokiej gamy pracowników.

Cyberbezpieczeństwo w firmie 2020 - poradnik pod patronatem Ministerstwa Cyfryzacji

Siemens udostępnił nieodpłatnie kompendium wiedzy na temat cyberbezpieczeństwa w przemyśle. Publikacja obejmuje między innymi opisy zagrożeń od strony IT oraz w obszarze procesów przemysłowych (OT). Dokument zawiera także wskazówki, w jaki sposób chronić przedsiębiorstwo zarówno od strony procedur i spełnienia norm, jak i w aspektach technologicznych – narzędzi i usług. Publikacja ma za zadanie poszerzyć wiedzę inżynierów i managerów na temat cyberbezpieczeństwa i stanowić poradnik o kompleksowym podejściu do ochrony informacji i ciągłości działania obejmującym procesy, ludzi i technologie. Patronat nad projektem objęło Ministerstwo Cyfryzacji.

Szacowanie ryzyka zgodnie z RODO

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane „RODO”, zobowiązuje organizacje wykonujące operację lub zestaw operacji na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie (art. 4 pkt 2 RODO), do zarządzania ryzykiem ich przetwarzania.

Podróże służbowe a ochrona danych

Jak zabezpieczać dane podczas podróży służbowych? Nasza praca coraz częściej wiąże się z wyjazdami. Wartość rynku podróży służbowych z roku na rok rośnie (wzrost o 4,1%) - wynika z raportu „Podróże służbowe. Raport 2019”. Eksperci z ODO 24 przypominają, że podczas takich wyjazdów należy chronić firmowe informacje i posiadane dane osobowe.

Inteligentne zarządzanie danymi w 2019 roku

Jak inteligentnie zarządzać danymi w firmie w 2019 r.? Prezentujemy najważniejsze trendy i innowacje.

Korzystanie z chmury i urządzeń mobilnych a ochrona danych w firmach

Wiele firm staje dziś przed problemem cyberataków. Przedstawiamy jak korzystać z chmury i urządzeń mobilnych aby zapewnić ochronę danych w firmie.

Jak przygotować się na RODO?

Termin wejścia w życie unijnego rozporządzenia o ochronie danych osobowych (RODO) zbliża się wielkimi krokami. Zapewnienie zgodności z nowymi przepisami wymaga od firm podjęcia szeregu działań dostosowawczych. Pojawiają się więc pytania o to, czy jest jakiś prosty, uniwersalny sposób na to, by od 25 maja 2018 r. działać zgodnie z rozporządzeniem?

Ochrona danych w „chmurze”

Czym jest „chmura”? Najprościej rzecz ujmując, jest to usługa polegająca na gromadzeniu i przechowywaniu danych na serwerach usługodawcy (serwerach zewnętrznych). Danymi mogą być np. zdjęcia lub filmy, ale także oprogramowanie, bazy danych oraz wirtualny sprzęt. Powstaje jednak pytanie, czy zewnętrzny usługodawca jest w stanie zagwarantować bezpieczeństwo gromadzonych w jego chmurze danych. Innymi słowy, czy chmury są bezpieczne.

Nowe technologie w systemach ochrony mienia i danych

Profesjonalne usługi bezpieczeństwa podążają za zmieniającym się światem i reagują na wciąż nowe zagrożenia. Ochrona mienia to już nie tylko niezastąpiony ochroniarz i prosty monitoring przemysłowy. Nowoczesne technologie zabezpieczają zarówno mienie, jak i pozwalają uniknąć niebezpieczeństw w świecie wirtualnym.

Bezpieczeństwo danych osobowych i zgodność z RODO 2018

Ogólne rozporządzenie o ochronie danych osobowych (RODO) będziemy stosować od 25 maja 2018 roku. Oznacza to, że wszystkie materialne przepisy RODO, od podanej w zdaniu poprzednim daty, będą bezpośrednio obowiązywać oraz będą miały bezpośredni skutek. GIODO przygotował zestaw 17 pytań, które mają pozwolić administratorowi danych ocenić stan swojego przygotowania do RODO. GIODO publikuje także odpowiedzi. W niniejszym artykule przedstawiamy informacje dotyczące bezpieczeństwa danych osobowych i zgodność z RODO.

Zgoda na przetwarzanie danych osobowych według ogólnego rozporządzenia o ochronie danych osobowych - RODO 2018

Ogólne rozporządzenie o ochronie danych osobowych (RODO)[1] kładzie duży nacisk na prawa osób, których dane dotyczą (podmiotów danych). Przede wszystkim wymaga rozszerzenia obowiązku informacyjnego, w taki sposób, aby było od razu wiadomo jak długo będą przetwarzane dane, komu przekazywane i jakie prawa przysługują podmiotowi danych. Obowiązek informacyjny omówiłam w tym artykule[2], więc teraz skupię się na samym obowiązku i sposobie pozyskiwania zgody na przetwarzanie danych osobowych.

Bezpłatna Konferencja – „Backup & Storage Systems Summit”, już 26 marca w Warszawie!

Wydarzenie Backup & Storage Systems Summit, to okazja do pogłębienia wiedzy z zakresu ochrony danych. W przedsiębiorstwie utrata danych biznesowych może mieć katastrofalne skutki. Zatem ważne jest, aby zapewnić rozwiązania, umożliwiające przechowywanie kopii oraz zarządzanie nimi. Wspomniane technologie umożliwią automatyzację procesów tworzenia kopii zapasowych i odtwarzania danych biznesowych szybko, bezpiecznie i wydajnie.

Centrum danych w chmurze – zabezpieczenia

Wśród licznej grupy przedsiębiorców aplikacje działające w chmurze budzą sporo wątpliwości. Szczególnie, gdy korzystanie z takiego rozwiązania wymaga przechowywania danych firmowych, kontaktów i ważnych informacji oraz dokumentów. Niewiedza rodzi wizję ich wysyłania „gdzieś, nie wiadomo gdzie”. Mit ten obalają współczesne centra danych, z których koniecznie korzystają profesjonalni dostawcy aplikacji działających w modelu SaaS.

GIODO: trudno określić, co administracja może robić z naszymi danymi

Często trudno określić, jakie są granice tego, co administracja może zrobić z danymi obywateli - powiedział w poniedziałek GIODO dr Wojciech Wiewiórowski. Zaznaczył, że w najbliższym czasie czekają nas zmiany w unijnym i polskim prawie dot. ochrony prywatności.

Komu można ujawnić dane pracownika

Są sytuacje, gdy firmy windykacyjne domagają się od działu kadr ujawnienia informacji o fakcie zatrudnienia osób, które mają różne zobowiązania. Czy jednostka jako pracodawca ma obowiązek udzielić przedstawicielowi firmy windykacyjnej informacji o zatrudnieniu i dochodach pracownika?

Zmienione zasady ochrony informacji niejawnych

W dniu 5 sierpnia 2010 roku, zmieniono ustawę dotyczącą ochrony informacji niejawnych. Ustawa określa zasady ochrony informacji, które wymagają zabezpieczenia przed nieuprawnionym ujawnieniem - czyli „informacji niejawnych”, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowywania.

Kopia bezpieczeństwa jak polisa na życie dla firmy

Co jest niezbędne w funkcjonowaniu każdej firmy? Dane. Są wszędzie – w rozliczeniach, ofertach dla klientów, instrukcjach dla pracowników… Obowiązek ich zabezpieczania zazwyczaj spoczywa na pojedynczych pracownikach, dziale IT, czasem na usługodawcach zewnętrznych. Jakie są powody utraty danych i ich konsekwencje finansowe dla sektora MSP (małych i średnich przedsiębiorstw) oraz jakie korzyści otrzymują firmy dzięki regularnemu backupowi – wyjaśniamy w poniższym artykule.

Jak chronić sprzęt firmowy przed burzą

Jak uniknąć negatywnych i kosztownych skutków uderzeń piorunów oraz braków zasilania? Dlaczego piorunochron to za mało? Przeczytaj.

Uszkodzony dysk - co dalej

Według specjalistów od odzyskiwania danych , w trzech przypadkach na cztery możliwe jest przywrócenie plików z uszkodzonych nośników. Cennik usług laboratoriów jest uzależniony od poziomu uszkodzenia dysku, i ilości danych.

Programy do szyfrowania danych, a bezpieczeństwo firmy

Bezpieczeństwo danych jest dzisiaj kwestią pierwszorzędna. Wszędobylska konkurencja, cyberprzestępcy – wszyscy czyhają na strategiczne dane wielu firm. Aby uchronić się przed zagrożeniem warto stosować sprawdzone rozwiązania, czyli programy szyfrujące.

Nie ma informacji publicznej - nie ma decyzji

Telekomunikacja Polska zażądała od Urzędu Komunikacji Elektronicznej wydania wewnętrznej korespondencji UKE z Urzędem Ochrony Konkurencji i Konsumentów, notatek służbowych i innych dokumentów sporządzonych w trakcie współpracy obu organów przy postępowaniach dotyczących ustalenia właściwych rynków telekomunikacyjnych. Jako podstawę żądania spółka podała art. 6 ustawy o dostępie do informacji publicznej.

REKLAMA