Aby zrozumieć zmiany wprowadzone przez RODO do praktyki przetwarzania danych osobowych, warto najpierw zapoznać się z głównymi zasadami odnośnie przetwarzania danych. Bez ich właściwego zrozumienia nie możliwa jest prawidłowa działalność w tym zakresie, a więc i zachowanie odpowiedniego stopnia zgodności z obowiązującym prawem. To z kolei może skutkować nie tylko nieprzyjemnościami w czasie kontroli ze strony organu nadzorczego, ale i bolesnymi karami finansowymi.
Czytaj dalej „Zasady dotyczące przetwarzania danych osobowych wg RODO”Kategoria: bezpieczeństwo informacji
Kogo dotyczy RODO
RODO – czyli Ogólne Rozporządzenie o Ochronie Danych Osobowych – to unijny akt prawny, którego przepisy zaczną obowiązywać w Polsce od 25 maja 2018 roku. Rozporządzenie reguluje kwestie przetwarzania i przepływu danych osobowych, znacząco wzmacniając ochronę danych osobowych osób fizycznych. Jednocześnie zmienia ono całą filozofię postępowania z tym rodzajem informacji.
W niniejszym wpisie wyjaśnimy kogo dotyczą zmiany wprowadzane przez RODO.
Czytaj dalej „Kogo dotyczy RODO”Poradnik cyberbezpieczeństwa cz.4 – Keylogger
Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.4 – Keylogger”Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu
Choć liczba kradzieży telefonów komórkowych w Polsce na przestrzeni ostatnich lat znacząco spadła, wciąż możemy mówić o realnym zagrożeniu. Problem ten dotyka także sfery biznesu, gdzie przestępcy mogą liczyć na naprawdę wartościowe łupy.
W dzisiejszym wpisie przedstawimy kilka prostych rad, które znacząco obniżą ryzyko tego przykrego doświadczenia.
Czytaj dalej „Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu”Jak obronić się przed nieprawdziwymi informacjami
Dostęp do właściwych informacji we właściwym czasie jest jednym z fundamentalnych warunków dla sprawnego funkcjonowania i rozwoju przedsiębiorstwa. Niestety współczesna przestrzeń informacyjna przesączona jest ogromną ilością kłamstw i informacji o charakterze dezinformacyjnym. Jednym z najczęściej spotykanych problemów, mających wpływ na poprawność procesów decyzyjnych w firmie są tzw. fake newsy. W dzisiejszym wpisie przyjrzymy się metodom pozwalającym na uniknięcie niebezpieczeństwa wynikającego z takich nieprawdziwych informacji.
Czytaj dalej „Jak obronić się przed nieprawdziwymi informacjami”Poradnik cyberbezpieczeństwa cz.3 – Spyware
Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.3 – Spyware”Poradnik cyberbezpieczeństwa cz.2 – Phishing
Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.2 – Phishing”Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych
Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.
Czytaj dalej „Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych”Poradnik cyberbezpieczeństwa cz.1 – Ransomware
Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.1 – Ransomware”Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty
Telefon komórkowy tak bardzo wpisał się w obraz biznesu, że na co dzień nie zwracamy już na niego szczególnej uwagi. Mobilność, elastyczność, niemal nieograniczony kontakt z innymi oraz dostęp do informacji, to wszystko sprawia, iż w zasadzie prowadzenie firmy wydaje się dziś niemożliwe bez dostępu do tego małego „magicznego urządzenia”.
Czytaj dalej „Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty”