-
Atak hakerów na Epsilon
... niebezpieczne) Przed podaniem danych osobowych należy upewnić się, że połączenie jest zabezpieczone przez certyfikat SSL, a strona zaczyna się od “https://“. Jeśli połączenie nie jest szyfrowane nie powinno się ujawniać danych Przed podaniem jakichkolwiek szczegółów należy uważnie przeczytać zgodę na przetwarzanie danych osobowych. Jeśli cokolwiek ...
-
Czy Facebook narusza prawa konsumenta? Trwa postępowanie wyjaśniające
... z automatycznym przekazywaniem Facebookowi danych użytkowników serwisu WhatsApp. Z kolei we Francji działania wobec spółki prowadzi organ ochrony danych osobowych. W Polsce, Główny Inspektor Ochrony Danych Osobowych, wydał w styczniu 2016 r. decyzję, w której nakazał Facebook Polska usunięcie opublikowanych danych osobowych jednego z użytkowników ...
-
Co trzeci Polak ujawni dane osobowe w zamian za rabaty
... kontroli danych osobowych Warto pamiętać, że z końcem maja przyszłego roku w życie wejdzie nowa dyrektywa Unii Europejskiej, która będzie chronić prywatnych użytkowników. RODO, czyli ogólne rozporządzenie o ochronie danych osobowych, zakłada m.in. pełne ujednolicenie prawa materialnego w ramach UE oraz swobodę przepływu danych osobowych. Dzięki ...
-
Przepisy RODO rodzą setki cyfrowych wyzwań
... danych osobowych. Zarówno zaplanowane w stałych odstępach czasu, jak i doraźne. Rzeczywistość jednak pokazuje, że w wielu wypadkach tego nawyku nie ma. Bardzo ważną rolę odgrywa także podział ról w firmie i wyznaczenie konkretnych osób, odpowiedzialnych za zarządzanie danymi osobowymi. Kolejny element to hermetyczność danych w przedsiębiorstwie ...
-
TSUE unieważnił Tarczę Prywatności. Co to oznacza dla sklepów internetowych?
... (np. klientów lub pracowników) w Stanach Zjednoczonych, musisz jak najszybciej znaleźć inną niż Tarcza Prywatności podstawę prawną na dalsze przekazywanie takich danych albo zrezygnować z tych usług, które wiążą się z przekazaniem danych osobowych do Stanów Zjednoczonych – podpowiada sprzedawcom prawnik z kancelarii Legal Geek.
-
Polacy lekceważą zagrożenia w sieci - 97% akceptuje politykę prywatności bez czytania
... przetwarzającym, instrukcji usunięcia danych, wykluczenia przechowywania danych poza UE czy brak kontaktu do administratora danych. Takie luki mogą prowadzić do nieświadomego udostępniania wrażliwych informacji i zwiększać ryzyko naruszeń. Brak uważności podczas czytania polityk prywatności i rutynowe udostępnianie danych osobowych w sieci znacząco ...
-
Integracja działań BTL online i offline
... najkosztowniejszym, jest przepisywanie danych z kuponów, paragonów lub innych form papierowych do postaci elektronicznej. Im więcej tych danych, tym więcej może zdarzyć się błędów. Baza danych tworzona w ten sposób powstaje wolno i wymaga później szczegółowej korekty. Internet pozwala na bardzo sprawne przyjmowanie danych osobowych, od razu z pełną ...
Tematy: -
Prywatność w sieci: strony www wiedzą o nas za dużo
... danych to: hasła hashe haseł nazwy użytkowników adresy IP daty urodzenia imiona nazwiska kraj zamieszkania płeć nazwy Patrząc na samą liczbę różnych punktów danych, wyraźnie widać, że obawy respondentów co do wścibskich stron internetowych są uzasadnione. Ilość danych osobowych ...
-
Czy zdrowotne aplikacje mobilne dbają o nasze dane?
... zbieranych danych oraz podejmować "odpowiednie środki techniczne", aby zapewnić "niezbędne zabezpieczenia" w celu ochrony danych osobowych. Niestety mimo tego, nie wszyscy twórcy aplikacji mają na uwadze właściwą ochronę swoich użytkowników. Czy wiedzą jak dbać o ich dane w wystarczający sposób? Czy jasno określają, ile danych osobowych ...
-
Ewolucja złośliwego oprogramowania 2008
... Kontrakt zobowiązuje właściciela skrzynki pocztowej/domeny, aby używał autentycznych informacji osobowych, a w przypadku ich zmiany niezwłocznie je uaktualniał. Niestety, nie powstrzymuje to cyberprzestępców, którzy wykorzystują cn99.com, przed podawaniem fałszywych danych osobowych. Zdaniem ekspertów wystarczy rzut oka na listę najpopularniejszych ...
-
Dane biometryczne potrzebują regulacji
... sądów było przetwarzanie danych biometrycznych pracowników przez firmy w celu ewidencji czasu pracy. Generalny Inspektor Ochrony Danych Osobowych uznał takie postępowanie za niedopuszczalne. Ponadto zgodnie z orzecznictwem NSA wyrażona na życzenie pracodawcy pisemna zgoda pracownika na pobranie i przetwarzanie danych biometrycznych narusza jego ...
-
Sektor MSP: po pierwsze bezpieczeństwo
... skuteczną ochronę informacji, zgodną m.in. z wytycznymi ustawy o ochronie danych osobowych, która reguluje zasady ich przetwarzania. FIT Specialist Recruitment to firma rekrutacyjna, dla której zapewnienie pełnej ochrony danych jest szczególnie ważne. Spółka, jako właściciel danych, musi mieć pewność, że technologie chmurowe są w pełni bezpieczne ...
-
RODO: kandydaci z nowymi prawami
... procedur i rozwiązań pozwalających na kontrolowanie lokalizacji danych, może się to wiązać ze sporym wyzwaniem logistycznym – dodaje Katarzyna Trzaska, ekspert eRecruiter. O raporcie Raport eRecruiter „RODO w rekrutacji 2018” powstał w ramach inicjatywy „Kodeks ochrony danych osobowych w rekrutacji”. Bazuje na badaniu przeprowadzonym w styczniu ...
-
Walka o customer experience musi trwać
... ich wykorzystywanie w ciągu 2 lat. Chociaż z perspektywy konsumenta używanie danych osobowych często odbierane jest negatywnie, wśród młodszego pokolenia przeważa chęć otrzymywania spersonalizowanych ofert czy rabatów w zamian za udostępnienie ich danych osobowych. Wszyscy potwierdzają: hiperpersonalizacja to istotny trend Poza raportem Salesforce ...
-
Analityka Big Data czyli dyskretna, ale udana kariera
... dotąd – dyskretna i niezwykle skuteczna. Analityka danych ma się dobrze pomimo RODO – nowych unijnych regulacji w obszarze danych osobowych, które miały zadać jej bolesny cios. ... nowe prawo ma pomóc ujednolicić oraz doprecyzować przepisy dotyczące ochrony danych osobowych w Unii Europejskiej. Dane leżą u podstaw cyfrowej gospodarki, i żadne prawo, ...
-
Jakie dane osobowe musimy udostępnić (przyszłemu) pracodawcy?
... dane wrażliwe oraz dane biometryczne. Dane wrażliwe mogą być wyłącznie przetwarzane, gdy przekazanie tych danych osobowych następuje z inicjatywy osoby ubiegającej się o zatrudnienie lub pracownika. Z kolei przetwarzaniem tych danych mogą zajmować się tylko osoby pisemnie upoważnione przez pracodawcę i zobowiązane do zachowania tajemnicy – tłumaczy ...
-
Jak cyberprzestępcy kradną dane kart płatniczych?
... ofiarę do ujawnienia danych osobowych lub nieświadomego pobrania złośliwego oprogramowania. W takich wiadomościach użytkownicy mogą natknąć się na podejrzane załączniki lub linki, po kliknięciu których użytkownik zostaje przeniesiony na fałszywą stronę internetową, która zachęca do wprowadzenia danych osobowych i finansowych. Zdaniem eksperta ...
-
Aplikacja Threads - 100 mln użytkowników w 5 dni
... konieczności udostępniania nieproporcjonalnej ilości danych osobowych. Z punktu widzenia Threads może to być trudne do osiągnięcia, biorąc pod uwagę intensywność, złożoność i skalę gromadzenia danych przez tę aplikację. Prawdopodobnie narusza też ona kilka kluczowych przepisów Regulaminu Ochrony Danych Osobowych (RODO). Pierwszym i najważniejszym ...
Tematy: aplikacja Threads, Threads, Meta, aplikacje, Twitter, Facebook, Instagram, social media, media społecznościowe, WhatsApp -
Cyberbezpieczeństwo: co 4. firma nie wie, że dyrektywa NIS2 ją dotyczy
... Podkreślają jednocześnie, że blisko 38 proc. Polaków obawia się wycieku danych osobowych z baz instytucji publicznych i firm prywatnych. * Szpitale muszą się zabezpieczać Jednym z najbardziej zagrożonych sektorów cyberatakami jest służba zdrowia. Jak wynika z najnowszych danych firmy Check Point Research, dane pacjentów polskich szpitali i placówek ...
-
Krajowy System e-Faktur naruszy tajemnicę firmową?
... praw przedsiębiorców do prywatności i ochrony danych osobowych, również gwarantowanych Konstytucją. Do tego są jeszcze przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Co mówią przedsiębiorcy? Już w komunikacie ...
-
Z jednej strony lęk o kradzież tożsamości, a z drugiej?
... wyrażają umiarkowany spokój dotyczący zabezpieczeń stosowanych przez firmy, którym udostępniają informacje. Wynika to z rygorystycznych regulacji dotyczących zarówno ochrony danych osobowych jak również cyberbezpieczeństwa, które obowiązują na terenie Unii Europejskiej. W najbliższym czasie, w wyniku wprowadzenia Dyrektywy NIS2 te obowiązki zostaną ...
-
Ewolucja złośliwego oprogramowania I-VI 2006
... i kradzieżą poufnych informacji. Za ich pomocą można "wyciągnąć" niemal każdy rodzaj danych osobowych: od haseł do gier i systemów finansowych po informacje, które mogą zostać ... słowy, wszystkie złośliwe programy wykorzystywane do tworzenia botnetów i kradzieży danych osobowych oraz własności cybernetycznej użytkowników. Coraz popularniejsze staje ...
-
Prywatność w sieci: ile jej jeszcze zostało?
... ma pełną kontrolę nad zbieraniem i wykorzystywaniem ich danych osobowych. Z wcześniejszych badań przeprowadzonych przez Pew wynika, że z sześciu różnych metod komunikacji wg ankietowanych nie ma ani jednej, bezpiecznej. Za najbardziej niebezpieczny kanał przekazywania prywatnych danych uważa się portale społecznościowe. Ale jak utrata prywatności ...
-
Znamy sposoby na bezpieczne zakupy online
... , które pomogą nam uniknąć zagrożeń w postaci kradzieży oraz wyłudzeń pieniędzy. Kluczowa jest właściwa ochrona danych osobowych – korzystając z PINów paysafecard nie ma konieczności podawania informacji o kliencie oraz danych do konta bankowego – dlatego jest to całkowicie bezpieczna forma płatności. Istotne jest również zachowanie czujności ...
-
Dzieci ruszyły do sklepów. Zakupy online robi już 9% z nich
... wystarczającego doświadczenia, aby robić to samodzielnie. Nigdy nie pozwalaj mu podawać danych dotyczących karty kredytowej na nieznanych lub podejrzanych stronach, aby nie wpadły w ręce cyberprzestępców. Poinstruuj dziecko, by nie przekazywało żadnych danych osobowych pracownikom sklepów, telefonicznie ani online. Ważne, aby nie wahało się ...
-
Hakerzy łamią zabezpieczenia samochodów
... np. urządzenia mobilne do wykradania danych osobowych (haseł, pieniędzy, danych z telefonów), będą ulepszać złośliwe oprogramowania. Aplikacje zabezpieczające urządzenia są tylko jednym z elementów układanki prawidłowo funkcjonujących zasad i reguł bezpieczeństwa. To człowiek powinien być tarczą ochronną danych własnych i firmowych. Jeśli zawiedzie ...
-
EY: internet nam szkodzi, zmęczenie cyfrowe coraz powszechniejsze
... kwestiami ochrony prywatności i bezpieczeństwa danych osobowych. Co ciekawe, przede wszystkim tego typu lęki odczuwają mieszkańcy Stanów Zjednoczonych i Kanady oraz respondenci w najmłodszych grupach wiekowych (od 18 do 34 lat). Również i Polacy podchodzą ostrożnie do kwestii udostępniania w Internecie swoich danych. Dzieje się tak przede ...
-
Uważaj na SIM-swapping
... sposobów kradzieży danych, aby osiągnąć swoje cele. W ostatnim roku coraz popularniejszą metodą jest klonowanie karty SIM. Aby dokonać klonowania, potrzebują podstawowych danych osobowych, ... ataku phishingowego, aby uniemożliwić hakerom uzyskanie dostępu do Twoich danych osobowych. Zwracaj uwagę na e-maile i SMS-y z błędami w pisowni, nawet jeśli ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... danych osobowych. Jednak to złudne poczucie bezpieczeństwa może okazać́ się̨ bardzo kosztowne. Każdy może paść ofiarą złodziei. Nawet świadomość́ istnienia ryzyka, pilnowanie danych ...
-
Będą zmiany w systemie Passport
... dane trafiają do bazy danych firmy. W związku ze stawianymi zarzutami, Microsoft zgodził się wprowadzić zmiany w swoim systemie autoryzacji. W Passport pojawi się zestaw zabezpieczeń, zapowiadane są też radykalne zmiany są w procesie przepływu danych. Dzięki temu użytkownicy zyskają lepszą ochronę swoich danych osobowych, będą mieć także ...
Tematy: system .net passport, microsoft -
Konta online podatne na kradzież tożsamości
... wzrosła w Stanach Zjednoczonych o 50%. Według danych statystycznych Home Office, w wyniku kradzieży tożsamości gospodarka Wielkiej Brytanii poniosła straty w wysokości 1,7 miliardów funtów rocznie. Wzrost liczby portali społecznościowych, na których przechowywane są ogromne ilości danych osobowych, może spowodować, że klienci wykorzystujący to ...
-
Zmiany w prawie telekomunikacyjnym
... retencji danych przez operatorów ruchomej publicznej sieci telekomunikacyjnej będzie wynosił 12 miesięcy (obecnie okres retencji danych wynosi 24 miesiące). Ma ona zwiększyć ochronę prywatności i ochronę danych osobowych abonentów (wprowadza nowe przepisy o cookies i rozwiązania dotyczące obowiązku notyfikacji przypadków naruszenia danych osobowych ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... General Data Protection Regulation) dotyczącej przetwarzania oraz bezpośredniej ochrony danych osobowych, gromadzonych przez różnego rodzaju jednostki. Połączenie nowego prawa dotyczącego bezpieczeństwa sieciowego w ogólności z wymogami odnoszącymi się do przetwarzania danych osobowych stwarza zupełnie nową strukturę, która wymusza wręcz nawiązanie ...
-
Prognozy IT. Jaki będzie 2018 rok?
... dane, które będą generowane w trakcie użytkowania. Wejście rozporządzenia RODO W maju 2018 roku zaczną obowiązywać nowe regulacje o ochronie danych osobowych RODO (Ogólne Rozporządzenie o Ochronie Danych Osobowych, GDPR). Firmy, które wcześniej zlekceważyły dostosowanie swojej infrastruktury do nowych wymogów, będą poszukiwać szybkich we wdrożeniu ...
-
O kradzież tożsamości boimy się tak samo jak o bezpieczeństwo dzieci
... oprogramowanie umożliwiające korzystanie z wirtualnej prywatnej sieci (VPN), dzięki czemu dane zabezpieczone są m.in. podczas korzystania z publicznych sieci Wi-Fi. – Po kradzieży danych osobowych ich odzyskanie jest niemożliwe. Użytkownicy mogą przy tym być nieświadomi takiego incydentu przez lata. Bezpieczeństwo tożsamości zależy od czasu – jeśli ...