-
Bezplikowe ataki ukierunkowane. 10x większe zagrożenie?
... jak np. kradzież danych logowania administratora. ... danych pojawiają się w mediach od lat, ale teraz ich skutki mogą być bardziej dotkliwe z uwagi na wdrażane w Unii Europejskiej Rozporządzenie o Ochronie Danych Osobowych (RODO). Od 25 maja firmy muszą być przygotowane na odpowiednio wczesne wykrywanie zagrożeń i ewentualne ujawnienie wycieku danych ...
-
Jak zbudować trwałe relacje z klientami. Podstawy CRM, cz. 1
... towarów. Powinno być również zintegrowane z hurtowniami danych (z ang. data warehouse), co jest szczególnie istotne w kontekście zbierania i przetwarzania danych o klientach. W świetle ustawy o ochronie danych osobowych – RODO, platforma CRM musi gwarantować również bezpieczeństwo przechowywania danych. Powinna być intuicyjna w obsłudze i prosta do ...
-
6 stereotypów na temat firm windykacyjnych
... wyglądać profesjonalna windykacja, czyli m.in. korespondencja z dłużnikiem, rozmowy telefoniczne czy windykacja terenowa. Zasady te dotyczą również ochrony informacji oraz danych osobowych, a także w sposób jasny i klarowny formułują praktyki, które są zakazane i niedozwolone. Stereotyp 3 Firmy windykacyjne ściągają wyłącznie długi, które nie ...
-
McAfee Labs: co nam przyniesie 2019 rok?
... ataki DDoS, lub dając cyberprzestępcom dostęp do danych osobowych oraz możliwość podjęcia innych złośliwych działań, np. otwarcia drzwi lub połączenia z serwerem sterującym. Ataki na tożsamość w mediach społecznościowych: W 2019 roku duże platformy społecznościowe wdrożą dodatkowe środki ochrony danych użytkowników. Jednak wraz z rozwojem mediów ...
-
Trendy w cyberbezpieczeństwie na 2019 rok
... od ostatnich trzech lat. W opinii ekspertów z ESET w związku z wprowadzeniem rozporządzenia o ochronie danych osobowych, powinniśmy spodziewać się zwiększonej ilości zgłaszanych do właściwych organów nadzorczych przypadków wycieku danych. Rok 2019 powinien w znaczący sposób poprawić bezpieczeństwo i kwestie związane z prywatnością użytkowników ...
-
Co wygeneruje największe ryzyko w biznesie 2019?
... 2415 ekspertów reprezentujących 86 krajów. Czego dowiodły? Okazuje się, że w efekcie incydentów związanych z naruszeniami danych i prywatności, przerwami w dostawach usług IT oraz wdrożeniem rygorystycznych zasad ochrony danych osobowych, największym problemem firm jest dziś ryzyko cybernetyczne (37% wskazań). Taki sam odsetek respondentów wskazuje ...
-
Uwaga oszuści! 3 zasady bezpiecznego internetu
... - darmowe hot-spoty bywają także niebezpiecznym narzędziem wykorzystywanym przez hakerów. Zdarza się bowiem, że oszuści preparują „darmową sieć” w celu wykradania cennych danych osobowych. Po połączeniu z takim hot-spotem nieświadomie udostępniamy im nie tylko rejestr swoich aktywności on-line, ale także wpisywane hasła. Właśnie dlatego nie ...
-
Poradnik PIT-36 i PIT/ZG: Jak rozliczyć dochody z pracy we Francji w polskim PIT?
... S. formularza można też dobrowolnie podać cel szczegółowy, na który organizacja winna wykorzystać otrzymaną kwotę oraz wyrazić zgodę na przekazanie jej danych osobowych podatników. Wniosek o przekazanie 1% podatku należnego na rzecz wybranej organizacji pożytku publicznego jest w pełni dobrowolny. Warto jednak korzystać z tej inicjatywy tym ...
-
Poradnik PIT-36 i PIT/ZG: Jak rozliczyć dochody z pracy w Danii w polskim PIT?
... S. formularza można też dobrowolnie podać cel szczegółowy, na który organizacja winna wykorzystać otrzymaną kwotę oraz wyrazić zgodę na przekazanie jej danych osobowych podatników. Wniosek o przekazanie 1% podatku należnego na rzecz wybranej organizacji pożytku publicznego jest w pełni dobrowolny. Warto jednak korzystać z tej inicjatywy tym ...
-
Finansowe sztuczki, których warto nauczyć już nastolatka
... zakupy płacimy kartą lub przelewem. Dziś kluczowe jest więc odpowiednie zabezpieczenie danych, które mogą umożliwić przestępcom kradzież naszych pieniędzy z konta lub kradzież naszej tożsamości. Dlatego warto edukować nastolatka w temacie ochrony danych osobowych, loginów, haseł, numerów PIN, a także tego jak uniknąć zawirusowania komputera czy ...
-
Poradnik PIT-36 i PIT/ZG: Praca w Irlandii rozliczana w polskim PIT
... S. formularza można też dobrowolnie podać cel szczegółowy, na który organizacja winna wykorzystać otrzymaną kwotę oraz wyrazić zgodę na przekazanie jej danych osobowych podatników. Wniosek o przekazanie 1% podatku należnego na rzecz wybranej organizacji pożytku publicznego jest w pełni dobrowolny. Warto jednak korzystać z tej inicjatywy tym ...
-
Praca w Anglii: wynagrodzenie w polskim PIT-36
... S. formularza można też dobrowolnie podać cel szczegółowy, na który organizacja winna wykorzystać otrzymaną kwotę oraz wyrazić zgodę na przekazanie jej danych osobowych podatników. Wniosek o przekazanie 1% podatku należnego na rzecz wybranej organizacji pożytku publicznego jest w pełni dobrowolny. Warto jednak korzystać z tej inicjatywy tym ...
-
Internet Rzeczy potężnym narzędziem w rękach sprzedawców
... . Detaliści, którzy opierają decyzje biznesowe na oczekiwaniach klientów, koncentrują się na najważniejszych dla nich kwestiach. Jedną z nich jest wykorzystywanie danych osobowych. Z badania wynika, że właściciele sklepów proaktywnie podchodzą do obaw klientów związanych z bezpieczeństwem, a 54 proc. zamiast przeprowadzać rutynowe kontrole, stale ...
-
Phishing łowi fanów Avengers
... mogło zostać naruszone bezpieczeństwo danych dotyczących kart płatniczych. Oszuści żerują na emocjach. Jeżeli treść wiadomości zawiera groźby (np. dotyczące kary finansowej), żądanie podjęcia natychmiastowego działania (np. „kliknij teraz, link jest ważny tylko przez 2 minuty”), prośbę o podanie danych osobowych lub uwierzytelniających w usługach ...
-
5 produktów finansowych, których może potrzebować MŚP
... działalności przedsiębiorstwa lub utrata danych stanowiących tajemnicę handlową czy patentową, a także wyciek danych osobowych klientów. Ubezpieczenie od cyberataku pokrywa m.in. koszty dodatkowe prowadzenia działalności związane z zastosowaniem rozwiązań prowizorycznych, w tym koszty przeniesienia danych na inne serwery, przywrócenia ...
-
Outsourcing na polskim rynku. 20 lat doświadczeń, dobre prognozy na przyszłość
... kompetencjami i spełniać określone standardy - dodaje Janiszewski. Odpowiednia umowa zawarta w formie pisemnej, zobowiązanie do nieudostępniania danych podmiotom trzecim i ochrony powierzanych danych osobowych czy ubezpieczenie od odpowiedzialności cywilnej w zakresie prowadzonych usług – to wszystko fundamenty dobrej współpracy z firmą ...
-
Ministerstwo Cyfryzacji o rozwoju IoT w Polsce
... bezpieczeństwa danych, w tym danych osobowych. Oprócz tego Grupa Robocza wszechstronnie zaadresowała problem bezpieczeństwa elementów tworzących IoT. Odpowiednio umocowane zarówno w prawie, jak i praktyce powinny zostać między innymi mechanizmy zapobiegające i odpierające cyberataki. Należy określić dozwolony zakres danych przetwarzanych ...
-
Phishing: czym jest, jak mu zapobiec i co robić, gdy się nie uda?
... przywrócenia danych dostępowych; Skontaktuj się z bankiem w przypadku kradzieży danych bankowych. Należy niezwłocznie skontaktować się z przedstawicielem banku, aby zablokować karty kredytowe, konta oraz wszystko, co może paść ofiarą cyberprzestępców Ostrzeż instytucję, której dotyczy atak. Oprócz odzyskiwania danych osobowych warto przekazać ...
-
Co czeka media w 2020? Kantar: nadchodzi paradoks cyfrowy
... czytamy w komunikacie, kolejnym wyzwaniem, przed jakim staną marketerzy będzie wykorzystywanie gromadzonych danych i pogodzenie oczekiwań odnośnie spersonalizowanych treści z ograniczeniami i wymaganiami dotyczącymi ochrony danych osobowych i prywatności. Autorzy raportu wskazują również na utrudnienia w korzystaniu z ciasteczek, w efekcie czego ...
-
Cyberprzestępczość 2020. ESET wskazuje 4 główne trendy
... propagandy i wpływania na wyniki m.in. wyborów w USA. 2) Prywatność danych będzie wymagała większej uwagi Wprawdzie spora rzesza państw i organizacji zadbała już o należyte wdrożenie regulacji RODO, to w społeczeństwie nie brakuje obaw o niewłaściwe wykorzystywanie danych osobowych. Lysa Myers, starszy analityk zagrożeń w ESET podkreśla, że dopóki ...
-
Tajemnica przedsiębiorstwa. Przedsiębiorco, chroń swój know-how!
... tajemnicy, a weszli w posiadanie cennych informacji i wiedzą o tym, że stanowią one tajemnicę przedsiębiorstwa; Czyn nieuczciwej konkurencji może również stanowić bezprawne pozyskanie danych osobowych pracowników i przygotowanie na ich podstawie własnej oferty
-
Praca zdalna - co musisz wiedzieć?
... zakres obowiązków pracodawcy względem pracowników w tym zakresie zasadniczo się nie zmienia. Największym wyzwaniem wydaje się jednak zabezpieczenie szeroko pojętych danych, w tym danych osobowych. Te kwestie, zważywszy, że brak jest jakichkolwiek wymagań dotyczących warunków, w jakich pracownik pracuje zdalnie, powinny być uregulowane szczególnie ...
-
Studenci w opałach. Koszty utrzymania o 500 zł wyższe niż rok temu
... 18-24 lata (83%). Ponadto, blisko co drugi badany (48%) przyznał, że przy podpisywaniu umów finansowych sprawdza jedynie podstawowe zapisy i zgodność danych osobowych, a 7% podpisuje takie dokumenty bez jakiegokolwiek zapoznania się z ich treścią. Bez względu na wysokość miesięcznych wydatków (i dochodów), cenną umiejętnością jest wykształcenie ...
-
Kto ma prawo dostępu do dokumentacji medycznej?
... komunikacji elektronicznej np. na adres e-mail; na informatycznym nośniku danych np. na płycie CD. Należy jednak pamiętać, że na podmiocie medycznym, który przechowuje naszą dokumentację medyczną ciąży obowiązek zapewnienia poufności oraz bezpieczeństwa danych osobowych. W związku z powyższym, jeżeli wybierzemy mniej tradycyjny środek udostępnienia ...
-
5 zasad bezpiecznych zakupów świątecznych w sieci
... . Nieuwaga czy lekceważenie pewnych zasad może nas kosztować utratę pieniędzy albo danych osobowych. Prawie każdy z nas spodziewa się teraz przesyłki, przez co tracimy czujność ... strony internetowej banku. Czujność powinny wzbudzić też prośby o wpisanie pełnych danych logowania zamiast numeru PIN. 3. Aktualizacje i ochrona nie tylko na komputerze ...
-
Phishing atakuje. Skąd przychodzi zagrożenie?
... zagrożenie Geolokalizacja i charakterystyka sieciowa ataków phishingowych — w atakach phishingowych osoby atakujące stosują taktyki socjotechniczne, aby nakłonić ofiary do podania danych osobowych, takich jak nazwy użytkownika, hasła, numery kart kredytowych lub informacje bankowe. Wykrywanie phishingu koncentruje się w dużej mierze na treści ...
-
5 powszechnych oszustw na Instagramie
... stary, jak powszechny dostęp do Internetu. Celem tej metody jest wyłudzenie danych osobowych i danych uwierzytelniających, a następnie wykorzystanie ich w nielegalnych działaniach. Na przykład w oszustwach związanych z przejętą tożsamością lub sprzedaż nielegalnie przejętych danych na czarnym rynku. Popularna taktyka phishingowa polega na wywołaniu ...
-
5 najczęściej popełnianych błędów w mediach społecznościowych
... jak chociażby zdjęcia i lokalizacja.- doradza Mariusz Politowicz, z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce. 3. Nadmierne udostępnianie danych osobowych i wydarzeń z życia prywatnego. Udostępnianie danych online jest jednym z najczęściej popełnianych grzechów przez użytkowników portali społecznościowych. W tym przypadku nie chodzi ...
-
Wysyp złośliwych e-sklepów. Dla hakerów Black Friday już trwa
... Cyber Monday. W ostatnich sześciu tygodniach wykryto przeszło 5300 fałszywych witryn, mających za cel kradzież danych osobowych, uwierzytelniających lub danych finansowych. To wzrost aż o 178 proc. względem uśrednionych danych z 2021 roku. Praktycznie co roku, w okresie „świąt e-zakupowych”, śledzimy złośliwe strony internetowe związane z zakupami ...
-
Kredyt hipoteczny online, czyli chcę, ale się boję
... w segmencie kredytu hipotecznego należy mieć na uwadze takie aspekty jak: korzystanie z nowych źródeł danych o klientach przy jednoczesnym wzmocnieniu środków bezpieczeństwa w zakresie ochrony danych osobowych; zwiększone możliwości korzystania z API i bezpośredniej integracji z klientem oraz partnerami biznesowymi (np. pośrednikami kredytowymi ...
-
Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki
... dłuższą metę może zaoszczędzić wielu przykrych sytuacji. Aby zminimalizować ryzyko wykrycia przez potencjalnego oszusta romansowego, nie udostępniaj publicznie zbyt wielu danych osobowych w mediach społecznościowych. Do każdej nowej relacji online podchodź z dystansem i nie bój się zadawać pytań. Unikanie odpowiedzi powinno wzbudzić w nas poważne ...
-
Cyberprzestęptwa: bezpieczeństwo zakupów online zagrożone
... kradzieżą danych z karty debetowej lub kredytowej (kolejno 21 i 20 proc.). Ponadto co szósty zetknął się z przejęciem konta na profilu społecznościowym (15 proc.). Trochę mniejszego odsetka dotyczyło opanowanie przez osobę trzecią ich poczty elektronicznej (9 proc.). Rzadziej ankietowani stykali się z kradzieżą wrażliwych danych osobowych np ...
-
SMS lub mail o nadpłacie podatku? Uważaj, to może być oszustwo
... go w pośpiechu. Szczególnie w takiej sytuacji łatwo stracić czujność. Według danych Ministerstwa Finansów i Krajowej Administracji Skarbowej prawie 20 mln osób (19,6 mln PIT-ów) ... . W pośpiechu łatwiej przeoczyć niepokojące sygnały, np. próby wyłudzenia naszych danych osobowych i pieniędzy. Ustawowy termin na złożenie PIT za 2021 rok dla większości ...
-
5 wskazówek jak zachować prywatność w sieci
... które pozwalają przechowywać wszystkie hasła i loginy w jednej bezpiecznej lokalizacji. Warto też regularnie zmieniać hasła i sprawdzać, czy nie doszło do wycieku danych uwierzytelniających. Można to zrobić chociażby za pomocą takiego narzędzia jak Bitdefender Digital Identity Protection, skanującego sieć w poszukiwaniu wycieków danych osobowych.
-
6 kroków do bezpiecznej rezerwacji kwatery na wakacje 2022
... albo rezerwacja została anulowana przez klienta niezgodnie z warunkami umowy. 6. Jakich danych może wymagać od nas wynajmujący (skan dowodu nie jest dozwolony) Ostatnia ważna zasada! Podczas urlopu zachowaj szczególną czujność przy udostępnianiu swoich danych osobowych. Dokonywanie skanów dowodów i ich niewłaściwe przechowywanie może spowodować, że ...