-
Sztuczna inteligencja i inni. Nowe technologie 2020 - prognozy
... objęte szczególną ochroną. Sztuczna inteligencja i Internet Rzeczy będą wkrótce powszednimi narzędziami w ich arsenale. Warto dodać, że systemy przechowują coraz więcej danych osobowych, stają się więc dla hakerów nowymi celami. Jak wynika z badań firmy Forrester, zwłaszcza szybkie wdrażanie Internetu Rzeczy powiększa front podatności ...
-
3 mity dotyczące cyberbezpieczeństwa w MŚP
... to twierdzenie jest dalekie od prawdy, przytaczając trzy główne argumenty: poufność danych, edukacja oraz poparcie zarządu. 90% osób podejmujących decyzje w kwestiach IT w małych i średnich przedsiębiorstwach przyznaje, że znają programy ochrony danych osobowych, które są realizowane w ich organizacjach. Co ciekawe, w przypadku dużych firm, ten ...
-
Cyberbezpieczeństwo: rok 2021 też pod znakiem pandemii
... znacznie więcej danych niż zdajemy sobie z tego sprawę - głównie dzięki aplikacjom wymagającym szerokiego dostępu do kontaktów, wiadomości i nie tylko. W tym roku zostało to spotęgowane przez źle zaprojektowane aplikacje do śledzenia kontaktów COVID-19, które mają problemy z prywatnością i wyciekaniem danych osobowych. Jednocześnie zwróćmy ...
-
Jak chronić swoje dane, korzystając z TikToka?
... ochronę młodych użytkowników przed szkodliwymi treściami. TikTok bywa coraz częściej posądzany m.in. o nadmierne gromadzenie danych użytkowników, negatywny wpływ na dzieci i ich zdrowie psychiczne oraz wycieki danych osobowych. Choć podobne oskarżenia są stawiane także innym mediom społecznościowym, żadna inna platforma nie przyciąga tyle uwagi ...
-
Zachowania konsumentów: liczy się zdrowie psychiczne i doświadczenia
... obawiają się o kradzież danych i bezpieczeństwo cyfrowych zakupów Badanie EY wskazuje, że - z jednej strony - aż 80 proc. konsumentów obawia się sprzedaży ich danych osobowych stronie trzeciej, prawie tyle samo (79 proc.) wyraża niepokój o bezpieczeństwo związane z nieuprawnionym wykorzystaniem przekazywanych na swój temat danych oraz boi się ...
-
Bezpieczeństwo w sieci: młodzi potrafią chronić prywatność w internecie?
... nich (czyli 6 procent wszystkich badanych) wskazała, że powstrzymuje się od wprowadzania danych osobowych lub poufnych do aplikacji Gen AI. Warto zauważyć, ... przykład zmieniając dostawców usług i technologii ze względu na politykę dotyczącą ochrony danych i praktyki udostępniania informacji. Młodsi konsumenci są najbardziej skłonni do podejmowania ...
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
... w tworzeniu nowych modeli może skutkować ujawnieniem znacznie większej liczby danych wrażliwych wykorzystywanych do trenowania algorytmów. Możemy się spodziewać kilku spektakularnych awarii narzędzi opartych na AI - takich jak masowe wycieki danych osobowych, nowatorskie techniki uzyskiwania nieautoryzowanego dostępu czy ataki typu denial of ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... . Uniwersytet zamiast od razu przestrzec przed wyciekiem danych i zalecać zastrzeżenie numerów PESEL, uspokajał, że właściwie nic się nie dziejekomentowała jedna ze studentek, cytowana przez lokalne media. Zgodnie z prawem podmiot, który nie zapewnił właściwej ochrony danych osobowych będących w jego posiadaniu, może otrzymać karę finansową ...
-
Sztuczna inteligencja w księgowości: Rewolucja w dekretowaniu dokumentów
... i odpowiednio go zwaliduje i zaksięguje. Wsparcie techniczne: Wybierz dostawcę, który oferuje szkolenia i wsparcie w trakcie wdrożenia. Bezpieczeństwo danych: Sprawdź, czy system spełnia normy ochrony danych osobowych, szczególnie w kontekście RODO. Testowanie: Zanim wdrożysz rozwiązanie na pełną skalę, sprawdź je na jednej niewielkiej firmie ...
-
Cyfrowy sekretariat w MŚP: Klucz do efektywności, oszczędności i lepszej organizacji pracy
... i obieg umów. Wszystkie umowy są przechowywane w formie cyfrowej, co pozwala na ich szybkie wyszukiwanie oraz zapewnia zgodność z przepisami ochrony danych osobowych (np. RODO). 5. Zakupy i wnioski zakupowe System umożliwia łatwe składanie i zatwierdzanie wniosków zakupowych, zarządzanie zapotrzebowaniem na artykuły biurowe oraz innych ...
-
Walentynkowe zakupy online. Jak nie dać się oszukać?
... – próby wyłudzenia danych logowania, haseł lub danych karty płatniczej. Najczęściej przybiera formę fałszywych e-maili, SMS-ów lub stron internetowych. Ransomware – typ malware, który blokuje dostęp do danych na urządzeniu i żąda okupu za ich odblokowanie. Scam – oszustwo internetowe mające na celu wyłudzenie pieniędzy lub danych osobowych. Często ...
-
Cyberataki na placówki medyczne zwiększają śmiertelność wśród pacjentów
... statystyki dotyczące ataków ransomware, czyli prób zaszyfrowania danych w celu uzyskania okupu. Według najnowszych danych Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ... istotny cel z kilku powodów. Sektor ten przetwarza ogromną ilość danych, w tym przede wszystkim danych osobowych. Dynamika pracy personelu bywa zawrotna. Szacuje się, ...
-
Ogólnokrajowe biuro numerów
... użytkowników. Przy świadczeniu tej usługi muszą być przestrzegane przepisy Prawa telekomunikacyjnego odnoszące się do zachowania tajemnicy telekomunikacyjnej w zakresie ochrony danych osobowych. Dane osobowe udostępniane za pomocą ogólnokrajowego biura numerów powinny być ograniczone do: numeru abonenta lub znaku identyfikującego abonenta, nazwiska ...
Tematy: biuro numerów -
Elektroniczna Platforma Wspomagania Handlu
... prawnych. Rozwój gospodarki elektronicznej będzie powodował konieczność dokonywania przeglądu i inicjowania zmian regulacji, w szczególności z zakresu prywatności i ochrony danych osobowych, przepisów podatkowych, celnych, prawa obrotu papierami wartościowymi i prawa spółek, w kierunku pełnego wykorzystywania technik teleinformatycznych. Wdrażanie ...
-
Czas na integrację
... nie tak łatwo jest sprostać. Komunikacja za pomocą e-maili i SMS-ów napotyka bowiem przeszkody, jak ustawa o komunikacji drogą elektroniczną i o ochronie danych osobowych czy skomplikowane wymagania operatorów GSM dotyczące organizacji kampanii SMS-owych. Potrafią one niekiedy skutecznie zniechęcić reklamodawców do organizowania tego typu projektów ...
-
Nowe cyber-zagrożenia wg McAfee
... i ich zwiększające się zróżnicowanie techniczne. Ograniczanie wyciekania danych Wyciekanie danych jest kolejnym pojawiającym się problemem z dziedziny bezpieczeństwa i ... jak hasła lub inne krytyczne informacje Społeczności internetowe – są kopalnią wiedzy o danych osobowych użytkowników (Linked In, MySpace, GoldenLine), ale czy można winić kogoś ...
-
Zagrożenia internetowe w 2010 r. - prognozy
... domen regionalnych najwyższego poziomu (pisanych alfabetem rosyjskim, chińskim i arabskim) umożliwi zastosowanie nowej formy znanych od dawna ataków, polegających na wyłudzaniu danych osobowych za pomocą podobnie wyglądających domen. Przestępcy będą teraz mogli zastąpić litery alfabetu łacińskiego znakami cyrylicy o zbliżonym wyglądzie. Trend Micro ...
-
Jak mądrze wziąć pożyczkę lub kredyt?
... S.A., poprzez wyrażenie zgody na dłuższe przechowywanie danych przez Biuro Informacji Kredytowej, co ułatwi Ci uzyskanie kredytu w przyszłości. Każdy konsument ma prawo wystąpić do BIK, nie częściej niż raz na 6 miesięcy, z wnioskiem o udostępnienie informacji na temat jego danych osobowych przetwarzanych w zbiorze BIK. Wniosek o udostępnienie ...
-
Panasonic Toughbook CF-C1
... w system szybkiej transmisji kluczowych danych w standardzie 3G, co może być szczególnie istotne w środowisku medycznym. Wiele organizacji – mając wzgląd na przestrzeganie bezpieczeństwa i ochronę danych osobowych – zarówno medycznych jak i biznesowych – nie chce przechowywać poufnych danych na urządzeniach przenośnych. Dlatego zasadniczą ...
-
PKPP Lewiatan: Czarna Lista Barier 2011
... . 9. BANKI I INSTYTUCJE FINANSOWE W porównaniu z rokiem 2009 „Lista barier branży finansowej” poszerzyła się o nowe bariery, przede wszystkim w zakresie ochrony danych osobowych i kwestii podatkowych. Zmiany wymaga wciąż ustawa „o praniu pieniędzy” w zakresie likwidacji obowiązku prowadzenia przez instytucje rejestru wszystkich transakcji, których ...
-
Handel w Internecie: zmiany dla przedsiębiorców
... porządkujące obowiązki informacyjne usługobiorcy i wzmacniające ochronę danych osobowych usługobiorcy internetowego, z drugiej strony ma ona ograniczać zakres odpowiedzialności usługodawców internetowych w niektórych obszarach ich działalności. Lepszy kontakt z przedsiębiorcą i weryfikacja danych klienta Odnosząc się do konkretnych propozycji ...
-
Cyberstalking - prześladowcy w Internecie
... ważne kwestie jak nękanie, zwłaszcza w dobie cyberprzestrzeni, gdzie miliony osób komunikuje się za sobą korzystając ze swoich prawdziwych nazwisk i innych danych osobowych. Niemniej jednak, nawet najbardziej surowe przepisy nie są w stanie w pełni ochronić przed cybelstalkerami (w tym konkretnym przypadku). Jedną z funkcji prawa karnego ...
-
Cyberprzestępczość - kolejne aresztowania
... na kwotę 4 300 dolarów. Mimo to z firmy Logica skradziono mnóstwo danych osobowych, łącznie z numerami ubezpieczenia i informacjami dotyczącymi samochodów. Jak dotąd nie wiadomo ... dzielnicą Nowosybirska, 22-letni student został zatrzymany pod zarzutem zakupienia danych dotyczących sześciu kart kredytowych, tworzenia ich kopii oraz wykorzystywania ich ...
-
Mikroprzedsiębiorcy w Polsce. Już ponad 2 miliony firm
... jednoosobowych firm faktycznie prowadzących działalność gospodarczą wynosi prawie 2,3 miliona – szacuje Tax Care na podstawie danych o liczbie podatników, którzy w tym roku rozliczyli dochody z działalności gospodarczej. Według danych z rejestru REGON, pod koniec września istniało w Polsce 2 961,2 tys. jednoosobowych firm. Same dane z rejestru ...
-
Cyberprzestępczość bez granic
... na wykradaniu danych potrzebnych ... danych osobowych, które udostępniają w sieci. Raport zwraca uwagę na głośną sprawę Edwarda Snowdena, która okazała się mieć także edukacyjny aspekt. Wzbudziła obawy nie tylko wśród firm czy instytucji rządowych, ale także wśród prywatnych osób, które stały się bardziej świadome konsekwencji kradzieży poufnych danych ...
-
Wyłudzenia kredytów w I poł. 2014 r. szacowane na miliard złotych
... sprawców przestępstw. Kolejnymi sposobami są: wyłudzenie od banku karty kredytowej na podstawie skradzionych danych osobowych, phishing - czyli e-maile podszywające się pod instytucje finansowe oraz skimming – kradzież danych poprzez specjalne urządzenia zainstalowane w bankomatach lub terminalach płatniczych. Kwoty wyłudzeń Z badania wynika, że ...
-
Darmowy hot spot - wróg numer 1?
... zabezpieczone, więc jako turysta powinieneś szczególnie unikać bankowości internetowej i zakupów w internecie, oraz nie logować się do żadnych serwisów wymagających podania danych osobowych. W przeciwnym razie przestępcy mogą ukraść Twoje dane i używać ich do celów niezgodnych z prawem. Pozostaw kieszonkowców bez szans: urządzenia mobilne nigdy ...
-
Druk 3D, Internet Rzeczy, Big Data. Gdzie zmierzają nowe technologie?
... umieszczonych w ubraniach (ang. wearables). Jako główną barierę do szybszego przyjmowania nowych rozwiązań technologicznych respondenci wskazują aspekt bezpieczeństwa i ochrony danych osobowych. Konsumentów zniechęcają też niezrozumiałe mechanizmy opłat za nowoczesne usługi cyfrowe, problemy z integracją technologii od różnych dostawców, a także ...
-
Digital goods po polsku. Jakie treści i usługi cyfrowe kupuje Kowalski?
... wprowadzenie Jednolitego Rynku Cyfrowego (Digital Single Market) oraz ujednolicenie zapisów dotyczących prawa cywilnego, handlowego, autorskiego, podatkowego czy ochrony danych osobowych. W Polsce z kolei problemem jest niski poziom cyfryzacji społeczeństwa oraz świadomości możliwości, ale i zagrożeń, płynących z Internetu. Chociaż Polska należy ...
-
Gdzie ataki hakerów są najmniej skuteczne?
... okup hakerom, obawiając się utraty ważnych danych. To czyni z całego procederu atrakcyjny i lukratywny biznes. ... danych w zabezpieczonej chmurze. Na ile chmura okaże się bezpiecznym systemem w następnych latach nie wiadomo. Jedno jest pewne. Koszt ostatniego ataku hakerów na Biuro Danych Osobowych w USA, podczas które zniknęło 21 mln adresów id danych ...
-
Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?
... oprogramowaniem, którego celem będzie kradzież danych osobowych i informacji o poczynaniach gracza. Przykładem takiego zagrożenia był wykrywany przez ESET Win32/PSW.OnLineGames.NNU. Złośliwy plik, oprócz rejestrowania jakie treści użytkownik wprowadził za pośrednictwem klawiatury oraz kradzieży danych uwierzytelniających, by następnie przejąć konto ...
-
Digital goods - rozrywkowa gałąź e-commerce
... ten został ogłoszony w 2015 roku. Obowiązujące obecnie w krajach Unii Europejskiej zróżnicowane zapisy prawa cywilnego, handlowego, autorskiego, pocztowego, podatkowego czy ochrony danych osobowych, skutkują tym, iż część firm z branży e-commerce stosuje tzw. geoblokowanie, czyli działania mające na celu zablokowanie możliwości dokonywania zakupów ...
-
Rejestracja firmy. Niewydolny system wymaga natychmiastowych zmian
... bazę danych dotyczących działalności gospodarczej w Polsce, rezygnacja z powtórnej weryfikacji dokumentów rejestrowych, łatwy i przejrzysty zautomatyzowany formularz elektroniczny, który można wypełnić metodą ''krok po kroku'', modyfikacja danych rejestrowych online, większa transparentność rejestru poprzez możliwość sprawdzania powiązań osobowych ...
-
Polska jednym z liderów gotowości na cloud computing
... , a także dokument APEC Privacy Framework w zakresie prywatności danych. – Wspomniane przepisy to nic innego jak gwarancja, że w danym kraju do przetwarzania danych osobowych przywiązuje się odpowiednią wagę. Reguluje się m.in. co zrobić w momencie, gdy doszło do kradzieży danych z drażliwymi informacjami czy w jaki sposób informować klientów ...
-
Backup uratuje administratora, ale kto sprawdzi backup?
... wykonalne w założonych przedziałach czasowych. Konsekwencja w tym zakresie nie tylko podniesie realne bezpieczeństwo naszego biznesu, ale też pomoże spełnić wymogi ochrony danych dyktowane unijnym RODO. Rozporządzenie o Ochronie Danych Osobowych wejdzie w życie 25 maja 2018r.


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]