-
Polskie firmy nadal nie są gotowe na GDPR
... r. dowodziło, że przeszło połowa (52%) ankietowanych nigdy nie słyszała o GDPR. Tak pokaźny wzrost świadomości co do wymogów nowego rozporządzenia o ochronie danych osobowych to bez wątpienia efekt zakrojonej na szeroką skalę kampanii informacyjnej. Mimo niewątpliwej orientacji w nowych przepisach badane przedsiębiorstwa miały problem z określeniem ...
-
Polacy o cyberbezpieczeństwie banków
... czyli takiego który blokuje dostęp do danych użytkownika zanim ten nie wpłaci oszustom wymaganego okupu. Według danych Europolu (policyjnej agencji Unii Europejskiej) ... danych 400 tys. klientów. Do serii ataków miało dojść we wrześniu i październiku 2016 r. oraz i lipcu 2017r. Hakerzy prawdopodobnie uzyskali dostęp do numerów IBAN i danych osobowych ...
-
Protokół TLS + certyfikat SSL = duet doskonały
... zwiększa prawdopodobieństwo rezygnacji z pobytu na takiej stronie. Świadomość bezpieczeństwa w sieci cały czas rośnie, z większą rozwagą udzielamy też dostępu do naszych danych osobowych, a prywatność stała się istotną wartością. Coraz więcej użytkowników zwraca również uwagę na poziom zabezpieczeń stron. To, czy posiadają one komplet ...
-
Wybierasz dostawcę chmury? Postaw na Europę
... , stają się nieograniczone, ochrona danych musi być priorytetem. Jeśli rewolucja danych ma przynieść wyczekiwany postęp, wszyscy muszą mieć możliwość kontrolowania swoich danych, wprowadzania innowacji i swobodnego prowadzenia działalności – a RODO zapewnia najbardziej zaawansowaną i najpełniejszą ochronę danych osobowych na świecie. Michel Paulin ...
-
Wyłudzenie kredytu 13 razy dziennie. Chroń PESEL!
... jest dziś koniecznością. W niektórych jednak sytuacjach (np. w aptece przy okazywaniu e-recepty) jego ujawnienie jest niezbędne. Jak w takim przypadku zadbać o ochronę danych osobowych? Dane publikowane przez Związek Banków Polskich nie obrazują w pełni problemu, jakim jest w naszym kraju wyłudzenie kredytu - dotyczą one bowiem jedynie ...
-
Wyrok TSUE. Przedsiębiorcy mogą domagać się ograniczenia publicznego dostępu do informacji o swoich beneficjentach
... w prawo do poszanowania życia prywatnego i ochrony danych osobowych, także poprzez umożliwienie nieograniczonej liczbie podmiotów uzyskania dostępu do informacji o sytuacji materialnej beneficjenta rzeczywistego. Niesie to dla takiego podmiotu ogromne zagrożenie niewłaściwego wykorzystania tych danych, zwłaszcza że po ich upublicznieniu mogą zostać ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
Wiadomości e-mail z linkami phishingowymi to ulubione narzędzie cyberprzestępców, których celem jest kradzież danych osobowych i infekowanie urządzeń złośliwym oprogramowaniem. Czy w momencie, kiedy nieopatrznie klikniemy złośliwy link, można jeszcze w jakiś sposób odwrócić bieg wydarzeń? Eksperci do ...
-
7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne
... ruchu w naszej chmurze jest koniecznością. 7. Brak szyfrowania kluczowych danych Żadne środowisko nie jest w 100% odporne na naruszenia. Co więc się stanie, jeśli cyberprzestępcy zdołają dotrzeć do najbardziej wrażliwych danych wewnętrznych lub danych osobowych pracowników i klientów? Szyfrując je w stanie spoczynku i podczas przesyłania ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... danych uwierzytelniających dostępnych w Dark Webie. W 2023 roku zespół X-Force zaobserwował, że atakujący coraz częściej inwestują w operacje mające na celu pozyskanie tożsamości użytkowników na całym świecie. Dostrzeżono 266% wzrost udziału złośliwego oprogramowania wykradającego informacje, zaprojektowanego w celu kradzieży danych osobowych ...
-
Zdjęcie dowodu osobistego - udostępnić czy nie?
... . Najważniejszym krokiem w ochronie danych osobowych jest ostrożność i świadomość zagrożeń. Przed udostępnieniem zdjęcia dowodu należy zawsze zweryfikować, czy jest to konieczne oraz czy podmiot, który go wymaga, jest wiarygodny. Warto korzystać z metod ograniczających ryzyko, takich jak zasłanianie części danych, stosowanie znaków wodnych oraz ...
-
Cyberprzestępcy kradną konta na Spotify. Jak rozpoznać problem?
... do muzyki. To cenne źródło danych osobowych – od informacji płatniczych, przez historię słuchania, po powiązane profile w mediach społecznościowych. Cyberprzestępcy mogą je wykorzystać nie tylko do kradzieży tożsamości, ale także do ataków socjotechnicznych, czyli manipulowania ofiarami w celu wyłudzenia kolejnych danych lub pieniędzy – mówi Kamil ...
-
Przełomowa ugoda: Google zapłaci 30 mln USD za naruszenie prywatności dzieci na YouTube
... milionów dolarów w ramach ugody za naruszenie prywatności dzieci korzystających z platformy YouTube. Sprawa dotyczyła gromadzenia danych osobowych dzieci poniżej 13. roku życia bez zgody rodziców oraz wykorzystywania tych danych do emisji spersonalizowanych reklam. Pozew zbiorowy został złożony przez rodziców 34 dzieci i wskazuje na kontynuowanie ...
-
Od września deweloperzy pokażą pełne ceny mieszkań. Czy na pewno?
... , inne tylko część, jedne od razu, inne z opóźnieniem. Tak swobodne udostępnienie danych transakcyjnych oznacza też, że będziemy mieli bardzo dokładnie prezentowane ceny ofertowe, ... Dziś chronią nas przed tym przepisy unijne, które nie pozwalają na łączenie danych osobowych z transakcją. I właśnie te wymogi ma spełniać Portal DOM, a zajmować się ...
-
Phishing: metody ataków
... informatyczna. W artykule skupiono się na metodach podrabiania wiadomości, wyłudzania pieniędzy i danych osobowych, a także przejmowania i wykorzystywania maszyn niczego nieświadomych użytkowników do atakowania innych komputerów. Phishing to forma wyłudzenia danych użytkownika, takich jak nr konta, identyfikatory używane podczas logowania i hasła ...
-
Zakup od rolnika: faktura VAT RR a inne dowody księgowe
... rolników nieryczałtowych i emerytów, którzy nie udostępniają swoich danych osobowych, nie będą stanowiły dowodów księgowych dokumentujących poniesienie wydatku, bowiem nie spełniają wszelkich niezbędnych wymagań określonych w art. 21 ust. 1 ustawy o rachunkowości, czyli nie zawierają danych - określenie stron (nazwy, adresy) dokonujących operacji ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... grupę przestępczą z Europy Wschodniej — to w zasadzie pakiet programów klasy crimeware, które służą do kradzieży danych wykorzystywanych przez użytkowników do logowania się w serwisach bankowości internetowej oraz innych danych osobowych. Ofiarami złodziei są w tym przypadku małe przedsiębiorstwa i ich banki. Firma Trend Micro obserwuje każdego ...
-
System Dokumenty Zastrzeżone w BIK
... ich klientami. BIK działa na podstawie restrykcyjnych przepisów prawa bankowego dotyczących ochrony tajemnicy bankowej i danych osobowych. Wykorzystuje do tego celu najwyższe standardy gromadzenia i przetwarzania danych. Dzięki temu, że Biuro Informacji Kredytowej współpracuje praktycznie z całym polskim sektorem bankowym, instytucje finansowe ...
-
Europa: wydarzenia tygodnia 20/2018
... z nim aplikacje będą dokładnie sprawdzane. Już wiadomo, że M. Zuckerberg w Brukseli podczas pobytu Parlamencie Europejskim wyjaśniał sprawy związane z wykorzystaniem danych osobowych przez firmę . W tym celu spotka się z przywódcami ugrupowań politycznych w PE, oraz z szefem i sprawozdawcą Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw ...
-
Nie ma prostego sposobu na RODO
... chronić. Jest to prawdopodobnie najdobitniejsze przypomnienie tego, że żyjemy w czasach, w których dążenie do zarabiania na danych coraz bardziej koliduje z potrzebą ich ochrony. Właśnie dlatego rozporządzenie o ochronie danych osobowych (RODO) wchodzi w życie w momencie najlepszym dla konsumentów. Zapewni ono kontrolę nad danymi osobowymi osób ...
-
Fintech. Czy Polacy są gotowi?
... regulacji działalności nowych podmiotów, które zyskają - po uprzednim otrzymaniu od konsumenta danych do logowania w bankowości internetowej - możliwość inicjowania płatności w jego imieniu ... lat dwukrotnie zmalał także odsetek osób deklarujących, że nie udostępnią żadnych danych osobowych, aby otrzymać korzystniejszą ofertę finansową (z 54 do 27 ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... , wskazując jako drugi powód zakupu polisy “rosnące poczucie zagrożenia” (44% respondentów). Z kolei 39% ankietowanych szuka ochrony przed kosztami wycieku przetwarzanych danych osobowych. Ich faktyczną utratę lub inny incydent bezpieczeństwa wskazało jako motywację zakupową blisko 15% specjalistów. Jak się okazuje, do postulatów RODO ...
-
Bezpieczna miłość online
... związane z szukaniem. Podatność na sugestywne manipulacje – gdy działania podpowiadają hormony – rośnie. To dość problematyczne; aplikacje randkowe generują ogromną liczbę danych osobowych, często wrażliwych. Jak powinna wyglądać bezpieczna miłość online? Rośnie liczba osób korzystających z aplikacji randkowych. Dla nakreślenia skali: w 2018 roku ...
-
Urządzenia mobilne - furtka dla hakerów
... 39% respondentów stwierdziło, że obecność w urządzeniu mikrofonu jest najważniejszą cechą, manipulacja którą może ułatwić dostęp do list klientów, danych bankowych, danych osobowych pracowników lub informacji rozliczeniowych. 51% wyrafinowanych sprawców ataku mierzyło zarówno w urządzenia mobilne, jak i komputery stacjonarne. Kompromisowe podejście ...
-
Nowe technologie 2020. Jakie trendy?
... że czeka nas kolejny, kwantowy skok technologiczny. Etyczne podejście do danych Obawy dotyczące bezpieczeństwa danych osobowych są podnoszone już od kilku lat, ale w nadchodzącym roku ... podpisu nie będzie można zmanipulować. Blockchain pomoże również w cyfrowej ochronie danych. Zapewni ich spójność oraz zagwarantuje, że tylko określona grupa ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... ataków w Q4) Mobilna bankowość Chase Facebook Apple PayPal - Cyberprzestępcy korzystają z różnorodnych form ataku, aby oszukać swoje ofiary, celem kradzieży danych osobowych i danych logowania oraz pieniędzy. Z reguły korzystają oni ze spamowych wiadomości e-mail, ale zaobserwowaliśmy również atakujących, którzy włamywali się na konta mailowe ...
-
Zadłużenie wobec telekomów spada
... też nasze długi wobec telekomów. Z danych KRD ... danych osobowych mogą być zwłaszcza ludzie młodzi. 25 procent z nich deklaruje, że nie wie, kiedy ma do czynienia z oszustem. Dlatego warto pamiętać, że ani urzędnicy, ani konsultanci telefoniczni instytucji finansowych nie mogą prosić nas o podanie danych do logowania, numeru karty płatniczej czy danych ...
-
Polacy przesyłają poufne dane przez WhatsAppa lub Messengera
... próby wyłudzenia danych osobowych - wynika z badania firmy Sophos. Niestety okazuje się, że te próby trafiają na ... formie rozmowy telefonicznej. Co drugi ankietowany Węgier znalazł w swojej skrzynce e-maila wysłanego w celu pozyskania danych. Blisko 40% przyznało, że otrzymało fałszywego SMS-a, a 29% respondentów rozmawiało telefonicznie z oszustem ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... w Paryżu. Wśród udokumentowanej złośliwej działalności wyróżnia się rosnąca dostępność zaawansowanych narzędzi i usług zaprojektowanych w celu szybkiego, nieuczciwego pozyskiwania wrażliwych danych osobowych. Pojawiły się także oferty sprzedaży francuskich baz takich informacji oraz zestawów wykradzionych nazw użytkowników i haseł, które mogą być ...
-
Spis abonentów TP SA: zasady publikacji
Dostosowując się do wytycznych Generalnego Inspektora Ochrony Danych Osobowych Telekomunikacja Polska wprowadziła nowe zasady dotyczące publikacji danych klientów w Ogólnokrajowym Biurze Numerów oraz Ogólnokrajowym Spisie Abonentów. Udostępniane są wyłącznie informacje o numerach tych klientów, którzy wyrazili na to pisemną ...
-
Na czym polega atak drive-by download?
... drive-by”, jakie przynęty i technologie wykorzystuje się do przeprowadzania takich ataków oraz w jaki sposób wykorzystuje się te ataki do kradzieży danych osobowych oraz przejmowania kontroli nad komputerami. Zrozumieć eksplozję Przed przeprowadzeniem bardziej szczegółowych badań ataków drive-by download, autor artykułu postanowił wyjaśnić najpierw ...
-
Bezpieczne płatności kartą w Internecie
... lepiej poznać podstawowe sposoby prowadzące do zwiększenia bezpieczeństwa w przyszłości. Włamanie do bazy danych Sony obnażyło nie tylko niską jakość zabezpieczeń, ale również beztroskę wielu użytkowników, którzy obok podstawowych danych osobowych podawali także informacje o kartach płatniczych. Na szczęście dla graczy wykradzione dane, według ...
-
Visa: wzorcowe reguły bezpieczeństwa płatności mobilnych
... paska magnetycznego, mikroprocesorowej i zbliżeniowej. Winni również przestrzegać zasad określonych w „Standardzie ochrony danych osobowych w sektorze kart płatniczych” (PCI DSS) oraz w „Standardach bezpieczeństwa procedur przetwarzania danych w aplikacjach płatniczych” (PA-DSS). Poza tym, agenci rozliczeniowi winni również przestrzegać regulaminu ...
-
Jak szybki może być kredyt gotówkowy?
... danych Idea Expert wynika, że ... danych osobowych. Często brakuje pozornie drobnych szczegółów, bez których jednak bank nie może podjąć decyzji. Na przykład na zaświadczeniu o zarobkach od pracodawcy brakuje klauzuli zastrzegającej, że wynagrodzenie to nie jest zajęte komorniczo lub administracyjnie. Albo nie ma na nich wszystkich potrzebnych danych ...
-
Dane osobowe w cv: co powinny zawierać?
... pytać np. o stan rodzinny, to przetwarzanie podobnych danych pozyskanych od kandydatów nie jest zgodne z prawem. Przygotowując cv warto zastanowić się, czy odbiorcę tego dokumentu będą interesować szczegółowe zawiłości rodzinne. Czasem mniej znaczy więcej – ograniczenie danych osobowych do minimum (imię, nazwisko, adres i dane kontaktowe ...
-
Dbamy o prywatność w sieci
... we wszystkich krajach spada poziom zaufania użytkowników i przekonania o możliwości zachowania prywatności. Ponadto konsumenci są zdania, że instytucje mające chronić prywatność danych osobowych w sieci mają niskie kwalifikacje i są pozbawione silnych zasad etycznych. Wśród polskich uczestników badania tylko ok. ¼ respondentów wierzy w etyczne ...