Wdrażanie RODO cz.1 – Podstawowe informacje

Termin wejścia w życie nowych przepisów o ochronie danych osobowych zbliża się wielkimi krokami. Niestety, wiele organizacji nadal nie jest przygotowanych na regulacje wprowadzane przez RODO. W związku z tym, w serii artykułów poświęconych wdrożeniu nowego europejskiego rozporządzenia o ochronie danych osobowych, postaram się przybliżyć proces dostosowywania organizacji do jego wymogów.

Poniższy wpis poświecono kilku ogólnym zagadnieniom dotyczącym wdrożenia RODO. Powinien on zarysować ogólny kontekst przystosowywania organizacji do nowych przepisów oraz jednocześnie rozwiać niektóre z mitów, jakich coraz więcej usłyszeć można w kontekście unijnego Rozporządzenia.   

Czytaj dalej „Wdrażanie RODO cz.1 – Podstawowe informacje”

Zasady dotyczące przetwarzania danych osobowych wg RODO

Aby zrozumieć zmiany wprowadzone przez RODO do praktyki przetwarzania danych osobowych, warto najpierw zapoznać się z głównymi zasadami odnośnie przetwarzania danych. Bez ich właściwego zrozumienia nie możliwa jest prawidłowa działalność w tym zakresie, a więc i zachowanie odpowiedniego stopnia zgodności z obowiązującym prawem. To z kolei może skutkować nie tylko nieprzyjemnościami w czasie kontroli ze strony organu nadzorczego, ale i bolesnymi karami finansowymi. 

Czytaj dalej „Zasady dotyczące przetwarzania danych osobowych wg RODO”

Kogo dotyczy RODO

RODO – czyli Ogólne Rozporządzenie o Ochronie Danych Osobowych – to unijny akt prawny, którego przepisy zaczną obowiązywać w Polsce od 25 maja 2018 roku. Rozporządzenie reguluje kwestie przetwarzania i przepływu danych osobowych, znacząco wzmacniając ochronę danych osobowych osób fizycznych. Jednocześnie zmienia ono całą filozofię postępowania z tym rodzajem informacji.

W niniejszym wpisie wyjaśnimy kogo dotyczą zmiany wprowadzane przez RODO.

Czytaj dalej „Kogo dotyczy RODO”

Poradnik cyberbezpieczeństwa cz.4 – Keylogger

Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.4 – Keylogger”

Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu

Choć liczba kradzieży telefonów komórkowych w Polsce na przestrzeni ostatnich lat znacząco spadła, wciąż możemy mówić o realnym zagrożeniu. Problem ten dotyka także sfery biznesu, gdzie przestępcy mogą liczyć na naprawdę wartościowe łupy.

W dzisiejszym wpisie przedstawimy kilka prostych rad, które znacząco obniżą ryzyko tego przykrego doświadczenia.

Czytaj dalej „Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu”

Jak obronić się przed nieprawdziwymi informacjami

Dostęp do właściwych informacji we właściwym czasie jest jednym z fundamentalnych warunków dla sprawnego funkcjonowania i rozwoju przedsiębiorstwa. Niestety współczesna przestrzeń informacyjna przesączona jest ogromną ilością kłamstw i informacji o charakterze dezinformacyjnym. Jednym z najczęściej spotykanych problemów, mających wpływ na poprawność procesów decyzyjnych w firmie są tzw. fake newsy. W dzisiejszym wpisie przyjrzymy się metodom pozwalającym na uniknięcie niebezpieczeństwa wynikającego z takich nieprawdziwych informacji.

Czytaj dalej „Jak obronić się przed nieprawdziwymi informacjami”

Poradnik cyberbezpieczeństwa cz.3 – Spyware

Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.3 – Spyware”

Poradnik cyberbezpieczeństwa cz.2 – Phishing

Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.2 – Phishing”

Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.    

Czytaj dalej „Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych”

Poradnik cyberbezpieczeństwa cz.1 – Ransomware

Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.1 – Ransomware”
error: Content is protected !!