Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

Skala ataków hakerskich

Botnet Necrus powraca tworząc nowe zagrożenie ransomware

W listopadowym zestawieniu bezpieczeństwa sieciowego firmy Check Point Software Technologies, Polska ulokowała się na 12 miejscu w Europie, natomiast jej wskaźnik zagrożeń spadł aż...
Leszek Tasiemski – lider centrum cyberbezpieczeństwa F-Secure w Poznaniu

Sztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa

Sztuczna inteligencja (AI, artificial intelligence) lub precyzyjniej mówiąc, algorytmy uczenia maszynowego (ML, machine learning), gwałtownie przechodzą ze strefy science-fiction do użytkowego mainstreamu. Choć podstawy...
Inteligentny kask może uratować życie. Chroni głowę i poinformuje o miejscu wypadku

Inteligentny kask może uratować życie. Chroni głowę i poinformuje o miejscu wypadku

Polacy stworzyli inteligentny kask, który nie tylko chroni przed urazami głowy, lecz także powiadomi przełożonych o wypadku lub innym zdarzeniu, zagrażającym życiu i zdrowiu pracowników budowy. Dzięki...
Cyberbezpieczeństwo

Kwartalny raport Fortinet: cyberprzestępcy uderzają w firmy średniej wielkości

Fortinet, globalny dostawca rozwiązań cyberbezpieczeństwa, przedstawił wyniki najnowszego kwartalnego badania cyberzagrożeń. Wynika z niego, że zautomatyzowane ataki na szeroką skalę stają się normą, aktywność...
telefon

Nie ma już firm niedotkniętych cyberprzestępczością wymierzoną w urządzenia mobilne?

Najnowsza publikacja firmy Check Point rozwiewa wszelkie wątpliwości związane ze skalą cyberataków na urządzenia przenośne. Każda z 850 zaproszonych do międzynarodowego badania organizacji przyznała,...
W 61 proc. dużych firm doszło do wycieku danych przez brak zabezpieczeń w urządzeniach drukujących. Takich ataków będzie coraz więcej

W 61 proc. dużych firm doszło do wycieku danych przez brak zabezpieczeń w urządzeniach...

W tym roku 61 proc. dużych firm w Stanach Zjednoczonych i Europie zgłosiło wyciek danych spowodowany brakiem zabezpieczeń w urządzeniach drukujących. Dostęp do wrażliwych danych przez osoby nieuprawnione...
Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

Polacy chętnie korzystają z bankowości mobilnej. Jakie są zagrożenia?

Według badania opublikowanego przez NBP na początku 2017 roku ponad połowa młodych Polaków (w wieku do 24 lat) korzysta z usług bankowych na urządzeniach...
kontrola podatkowa

Branża rekrutacyjna bierze RODO w swoje ręce. Powstanie Kodeks ochrony danych osobowych w rekrutacji

Już niedługo podmioty z branży rekrutacyjnej zyskają cenne wsparcie w prowadzeniu rekrutacji zgodnej z przepisami Rozporządzenia o ochronie danych osobowych. Dzięki inicjatywie Pracuj.pl –...
Video thumbnail for youtube video hdhcsy51vxg

Szyfrowanie najskuteczniejszym sposobem na zabezpieczenie danych

Duże korporacje dysponują z reguły znacznym budżetem i zespołem specjalistów, który może pozwolić sobie na podjęcie procesu analizy i wypracowanie decyzji, która pozwoli na...
Interaktywne zabawki zagrożeniem dla prywatności. Gromadzone w nich dane mogą zostać skradzione

Interaktywne zabawki zagrożeniem dla prywatności. Gromadzone w nich dane mogą zostać skradzione

Przed zakupem interaktywnej zabawki dla dziecka, która łączy się z internetem, trzeba koniecznie sprawdzić jej producenta, politykę prywatności i bezpieczeństwa – przestrzegło w tym roku FBI. Taka niepozorna...
Sztuczna inteligencja i uczenie maszynowe rewolucjonizują informatykę śledczą. Nowy system automatycznie wyśledzi źródło cyberataku

Sztuczna inteligencja i uczenie maszynowe rewolucjonizują informatykę śledczą. Nowy system automatycznie wyśledzi źródło cyberataku

Coraz większa ilość danych cyfrowych powoduje większą potrzebę ich śledzenia, odzyskiwania lub analizowania. Wraz z liczbą danych przechowywanych w cyberprzestrzeni, rośnie także liczba cyberataków. To wyzwanie...
Adam Lipiński, ODO 24

Raportowanie do Urzędu Ochrony Danych Osobowych o własnych naruszeniach

Raportowanie do Urzędu Ochrony Danych Osobowych (dalej UODO) o własnych naruszeniach to konstrukcja prawna wywodząca się z art. 33 Rozporządzenia Parlamentu Europejskiego i Rady...
sim telefon

Jak bezpiecznie sprzedać urządzenie mobilne

Sprzedaż używanych urządzeń mobilnych jest bardzo popularna, ale czy na pewno bezpieczna? To pytanie warto postawić sobie zwłaszcza w sytuacji, kiedy chcemy sprzedać smartfon...
sim telefon

Zabezpieczanie urządzeń mobilnych

Telefony komórkowe w ciągu ostatnich lat zmieniły się nie do poznania. Jeszcze nie tak dawno służyły jedynie do dzwonienia i wysyłania SMS-ów. Obecne stały...
biuro pracownik szef

4 trendy, które zmienią postrzeganie roli IT

Firma konsultingowa McKinsey & Company zidentyfikowała trendy w infrastrukturze, które do 2020 roku zmienią branżę usług technologicznych. O ile wiodące kierunki są już znane,...
haker

Co nas czeka w cyberbezpieczeństwie w 2018 roku?

Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs ...
pracownika ochrony

Branża ochroniarska nie upilnowała 28 mln zł płatności

Szacuje się, że na całym świecie pracuje ponad 20 milionów ochroniarzy. Ok. 110 tysięcy kwalifikowanych ochroniarzy zatrudnionych jest w Polsce. Najczęściej ochraniają biurowce i...
telefon

Wzrasta poziom zagrożenia dla systemu Android

Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017...
Rośnie zagrożenie cyberatakami. Dużym firmom łatwiej jest się przed nim obronić

Rośnie zagrożenie cyberatakami. Dużym firmom łatwiej jest się przed nim obronić

Ataki hakerskie są obecnie jednym z najpoważniejszych zagrożeń zarówno dla firm, jak i indywidualnych użytkowników. Eksperci od cyberbezpieczeństwa przestrzegają przed kolejną falą złośliwego oprogramowania ransomware, które blokuje...
internet

Niebezpieczne Wi-Fi

Wychodząc z domu zamykamy drzwi na klucz. Nie zostawiamy kluczyków w stacyjce samochodu. Staramy się nie gubić i nie zostawiać naszych portfeli w miejscach...
AliExpress-Coupon-2

Pułapka w brodzie św. Mikołaja: jak hakerzy mogli wykorzystać luki AliExpress

Broda Świętego Mikołaja jest zwykle biała, ma kolor czystości i niewinności. Jednak cyberprzestępcy, którzy atakują kupujących w Internecie w okresie poprzedzającym Czarny Piątek i...
Polska walczy o zniesienie barier swobodnego przepływu danych w UE. Może to przynieść gospodarce unijnej dodatkowe 8 mld euro rocznie

Polska walczy o zniesienie barier swobodnego przepływu danych w UE. Może to przynieść gospodarce...

Od półtora roku na forum europejskim Polska postuluje wprowadzenie zasady swobodnego przepływu danych w Unii Europejskiej. Mogłoby to przynieść gospodarce Wspólnoty dodatkowe 8 mld euro...
Prosta Tower Warszawa siedziba Walter Herz

Przestępstwa komputerowe niestraszne polskim przedsiębiorcom

Przestępczość komputerowa nie jest uznawana w polskich firmach za istotne ryzyko. Podczas gdy na świecie przedsiębiorstwa uznają ją za kluczowe zagrożenie dla swojej działalności,...
Leszek Tasiemski – F-Secure

Z jakich krajów najczęściej przeprowadzano cyberataki na Polskę?

W ciągu ostatnich sześciu miesięcy Rosja podjęła ponad 2,5 miliona prób ataków na Polskę – na drugim miejscu znalazły się Niemcy, choć z dziesięciokrotnie...
Co trzeci zawodowy kierowca wozi dla bezpieczeństwa przedmioty do obrony. Obawy wzmacniają zagrożenia terrorystyczne

Co trzeci zawodowy kierowca wozi dla bezpieczeństwa przedmioty do obrony. Obawy wzmacniają zagrożenia terrorystyczne

31 proc. zawodowych kierowców czuje się zagrożonych – wynika z badania Inelo. Co trzeci kierowca wyposażył się w przedmioty służące do obrony. Najpopularniejsze to gaz pieprzowy czy paralizator,...
Biometria głosowa pozwala zidentyfikować rozmówcę, ale również jego intencje. To szansa na zwiększenie wykrywalności ataków terrorystycznych

Biometria głosowa pozwala zidentyfikować rozmówcę, ale również jego intencje. To szansa na zwiększenie wykrywalności...

Rozwiązania biometryczne, jak rozpoznawanie głosu, skanowanie odcisków palców czy tęczówki oka, mają coraz więcej komercyjnych zastosowań. Można się z nimi zetknąć nie tylko w bankowości lub przy...
Maciej Kaczmarski ODO 24

Pracownicy a ochrona danych osobowych

Za ochronę danych osobowych odpowiadają przede wszystkim administratorzy danych, czyli osoby zarządzające organizacjami. Warto jednak pamiętać, że do przestrzegania przepisów zobowiązane są także wszystkie...
Video thumbnail for youtube video 37glfbooteu

Kto w firmie będzie ponosił odpowiedzialność za naruszenie przepisów RODO?

Od maja 2018 r. każde naruszenie ochrony danych osobowych będzie musiało zostać zgłoszone do Urzędu Ochrony Danych Osobowych. W poważniejszych przypadkach będzie trzeba ponadto...
haker

Epidemia ransomware dotyczy już prawie połowy firm

Firmy walczące z ransomware, czyli wirusem szyfrującym piliki w celu wymuszenia okupu, to coraz częstsze zjawisko. W 2017 roku już 42% ataków była skierowana...
Video thumbnail for youtube video n5362x1xmac

Jak dostosować swoje bazy danych osobowych do przepisów RODO

Większość przedsiębiorstw zbiera dane osobowe, aby móc skutecznie prowadzić działalność gospodarczą. Firmy tworzą np. bazy swoich klientów czy dziennikarzy, do których wysyłają informacje prasowe....
Były Inspektor Marynarki Wojennej: Strategiczny Przegląd Obronny to właściwa odpowiedź na obecne zagrożenia. Zmiany w planie modernizacji armii idą w dobrym kierunku

Były Inspektor Marynarki Wojennej: Strategiczny Przegląd Obronny to właściwa odpowiedź na obecne zagrożenia. Zmiany...

Odtworzenie Rodzajów Sił Zbrojnych i powrót do dowództw Rodzajów Sił Zbrojnych, w tym Dowództwa Marynarki Wojennej, które zakłada Strategiczny Przegląd Obronny, to krok w dobrym kierunku –...
Rośnie liczba dronów. Potrzebne są jednak regulacje zwiększające świadomość bezpieczeństwa i ochronę prywatności

Rośnie liczba dronów. Potrzebne są jednak regulacje zwiększające świadomość bezpieczeństwa i ochronę prywatności

Polska jako jeden z pierwszych krajów wprowadziła przepisy, które regulują komercyjne wykorzystywanie dronów. Wprowadzenie kategorii statków bezzałogowych z przejrzystą procedurą uzyskiwania uprawnień zaowocowało w krótkim czasie dużą...
dane osobowe rodo

RODO – najważniejsze zmiany dla firm

Unijne rozporządzenie o ochronie danych osobowych to nie ewolucja, ale rewolucja w europejskich przepisach związanych z przetwarzaniem danych. Zmiany te będą dotyczyły wszystkich firm,...
haker

Uwaga na cryptojacking

Fortinet zachęca użytkowników do uważnego sprawdzenia komputerów w przypadku ich mocnego spowolnienia. Mogli nieświadomie przekazać moc obliczeniową swoich urządzeń cyberprzestępcom, którzy wykorzystali ją do...
Marcin Zadrożny, specjalista ds. ochrony danych w ODO 24.

Bezpieczeństwo danych w firmach: jak ochronić dane w formie elektronicznej

Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Jest...
dr Maciej Kawecki, zastępca dyrektora Departamentu Zarządzania Danymi w Ministerstwie Cyfryzacji

Dr Maciej Kawecki: RODO to dla firm nie tylko minusy

Choć do wprowadzenia w życie Rozporządzenia Ogólnego o Ochronie Danych Osobowych (RODO) pozostało jeszcze blisko pół roku, już najwyższy czas, aby firmy zaczęły się...
Marcin Roszkowski, prezes zarządu Instytutu Jagiellońskiego

Konflikt w cyberprzestrzeni może naruszyć infrastrukturę krytyczną państw

Wojna w cyberprzestrzeni trwa. Szczególnie chętnie korzystają z niej państwa agresorzy, które nie są w stanie pokazać swojej siły i przewagi militarnej, bo tak naprawdę...
Różne branże tworzą gotowe kodeksy postępowania o ochronie danych. GIODO opiniuje pierwsze takie dokumenty

Różne branże tworzą gotowe kodeksy postępowania o ochronie danych. GIODO opiniuje pierwsze takie dokumenty

Przepisy o ochronie danych osobowych, które zaczną obowiązywać od maja przyszłego roku, przewidują stworzenie branżowych kodeksów postępowania w tym zakresie. Mają ułatwić administratorom wdrażanie i stosowanie się...
Smart home – do roku 2022 na globalnym rynku będzie blisko 500 urządzeń, które mogą znaleźć zastosowanie w inteligentnym domu

Czy inteligentny dom to bezpieczny dom?

Możliwości inteligentnego domu są często idealizowane, przedstawiane jako domowy raj - lodówka sama zamawia brakujące artykuły spożywcze, odkurzacz samodzielnie jeździ z pokoju do pokoju,...
Dane osobowe

Dane osobowe w e-aptekach 2017

W kwietniu 2018 roku wejdzie w życie europejskie rozporządzenie o ochronie danych osobowych (RODO). Wszystkie e-apteki przetwarzające dane osobowe będą musiały wprowadzić zmiany w regulaminie korzystania. E-apteki muszą się...