Tag Wyciek danych

Chmura lekarstwem na RODO?

cloud computing 1924338 1280 1180x650 1

Rozporządzenie o Ochronie Danych Osobowych (RODO) zacznie obowiązywać już za niespełna rok. Do tego czasu organizacje muszą zdążyć z wdrożeniem mechanizmów zabezpieczających przed wyciekiem danych. Regulacje zobowiązują przedsiębiorstwa do zainwestowania w narzędzia podnoszące poziom bezpieczeństwa. Dla wielu z nich najprostszym i najkorzystniejszym rozwiązaniem będzie migracja do środowiska chmurowego. Nowe przepisy dotyczące ochrony danych osobowych wejdą w życie 25…

Czym dla przedsiębiorcy jest bezpieczeństwo danych?

firma

Czym jest bezpieczeństwo danych dla przedsiębiorstwa? We współczesnym zdigitalizowanym świecie jest kluczową kwestią dla firmy. To właśnie od bezpieczeństwa danych często zależy jej dalsze „być lub nie być”. Niekiedy chwila nieuwagi wystarczy, aby wszystko runęło. Te teorie są znane wszystkim przedsiębiorcom. Jednak jak oni korzystają z tej wiedzy…

Ransomware według RODO

Ransomware, Bitdefender, IBM

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. Ogólne rozporządzenie o ochronie danych osobowych (RODO, znanego też pod angielskim skrótem jako GDPR) zacznie obowiązywać w maju 2018 r. Wiele polskich…

Jak zmiana w GDPR może pomóc przedsiębiorcom?

Colt

Czy zmian w GDPR należy się bać? To pytanie stawia sobie zapewne wielu przedsiębiorców i administratorów. Niekoniecznie należy się bać. Odpowiednie kroki podjęte w firmach pomogą nie tylko przygotować przedsiębiorstwa do nowych przepisów, ale też uporządkować cały system zabezpieczeń i tym samym lepiej je chronić przede wszystkim przed utratą danych, które to zjawisko…

Samsung Inkubator: osiem polskich startupów, które mają szanse na sukces

samsung

Internet Rzeczy zyskuje coraz większe zainteresowanie wśród konsumentów i jest nazywany kolejną technologiczną rewolucją o ogromnym gospodarczym potencjale. To trend, który chcą wykorzystać startupy biorące udział w programie Samsung Inkubator w Rzeszowie. Internet kojarzony jest głównie z komputerami i smartfonami. Ku zaskoczeniu wielu coraz częściej dotyczy jednak też urządzeń,…

Przygotuj swój dom na wakacje

samsung, agd

Okres wakacji to czas odpoczynku i planowania letnich wyjazdów. To też moment, w którym na dłużej zostawiamy puste mieszkania. By spokojnie relaksować się z dala od codziennych stresów i obowiązków domowych, pamiętajmy, by przed wyjazdem odpowiednio przygotować dom i sprzęt do naszej nieobecności. Unikniemy dzięki temu niepotrzebnych nerwów, ale i zmniejszymy rachunki za prąd. O czym zatem…

Rozwiązanie Bakotech dla MŚP

zagrożenie w sieci, sieć cyberbezpieczeństwo, www, atak hakerski

Bakotech informuje, że firma Ceesoft działająca jako część międzynarodowej grupy dystrybucyjnej Bakotech, wprowadziła do oferty kolejne rozwiązanie w modelu MSP (Managed Service Provider) – Endpoint Protector, który należy do produktów typu DLP (Data Loss Prevention). Ceesoft jest częścią międzynarodowej grupy dystrybucyjnej Bakotech, działając jako specjalizowany…

Nowe standardy zabezpieczania danych

ibm

IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych transakcji dziennie. Nowy system po raz pierwszy został także wyposażony w technologicznie przełomowy silnik, umożliwiający szyfrowanie wszystkich danych, na każdym etapie ich przetwarzania i przechowywania, pochodzących z aplikacji, usług chmurowych oraz baz…

Złośliwe oprogramowanie, które zarobiło 1,5 mln dolarów

phishing

Badacze z firmy Check Point zidentyfikowali mobilne złośliwe oprogramowanie, które zainfekowało 14 milionów urządzeń z Androidem i zrootowało około 8 milionów z nich. Oprogramowanie to pozwoliło zarobić hakerom w ciągu dwóch miesięcy szacunkowo 1,5 miliona dolarów na fałszywych reklamach. Złośliwe oprogramowanie, określane przez badaczy mobilnych zagrożeń firmy Check…

Najszybszy deszyfrator ruchu SSL/TLS na świecie

Deszyfratory ruchu SSL/TLS zostały zdeklasowane przez nowe urządzenie Wheel Lynx SSL/TLS Decryptor Infinity 50 Gbps. Jego prędkość sięga 50 gigabitów na sekundę, co wielokrotnie przewyższa wydajność produktów konkurencyjnych. Za rozwiązaniem stoi Wheel Systems, producent zajmujący się bezpieczeństwem IT. Co to są bezpieczne kanały komunikacyjne? Dostawcy usług internetowych…

Największa impreza B2B branży IT w Polsce

targi 2

20 września 2017 na Stadionie PGE Narodowym odbędą się informatyczne targi – IT Future Expo. Wydarzenie wpisało się w coroczny kalendarz najważniejszych imprez branży IT. To jedyne targi informatyczne o charakterze B2B w Polsce. Dzięki tej formie wydarzenie stało się przestrzenią networkingową, jak również platformą nawiązywania relacji…

IBM otwiera Europejskie X-Force Command Center we Wrocławiu

XFCC IBM3 min

Firma IBM oficjalnie ogłosiła dzisiaj otwarcie swojego zmodernizowanego, europejskiego centrum IBM X-Force Command Center w Polsce. Ośrodek został wyposażony w nowe rozwiązania kognitywne, w tym system IBM Watson for Cybersecurity i rozszerzy usługi związane z lokalizacją danych tak, by móc odpowiedzieć na preferencje klientów w dopełnieniu unijnego wymogu…

Naruszenie bezpieczeństwa może kosztować niemal 2 mln dolarów

klp finanse karty min

W swoim najnowszym raporcie dotyczącym cyberzagrożeń w sektorze finansowym Kaspersky Lab podkreśla poważne implikacje finansowe incydentów naruszenia bezpieczeństwa bankowości online. Z raportu wynika, że incydent dotyczący serwisu bankowości online kosztuje bank średnio 1 754 000 dolarów — jest to dwukrotność kosztu odzyskania sprawności po incydencie z udziałem szkodliwego…

Raport o przetwarzaniu danych osobowych

cookie min

Ostatnimi czasy wokół tematu ochrony danych osobowych wyrosło wiele znaków zapytania. Ma to niewątpliwie związek z RODO, o którym pisaliśmy we wcześniejszym artykule. W związku z tymi wydarzeniami firma Deloitte przeprowadziła badanie dotyczące ochrony danych osobowych. Jak na te kwestie patrzą polscy użytkownicy internetu? Według badań, tylko 4% użytkowników internetu nie korzysta…

GIODO – przygotowania do wprowadzenia reformy

systemu IT

Wobec przyjętego przez UE rozporządzenia, GIODO wprowadzi reformę przepisów o ochronie danych osobowych, tzw. RODO (GDPR). Dokładnie na rok przed rozpoczęciem nowych zasad przetwarzania danych, GIODO wprowadza na swojej stronie akcję pomocy dla administratorów danych. O reformie Według nowych zasad, administratorzy będą w większym stopniu odpowiedzialni za prawidłowe…

Jak chronić się przed trojanem Dridex?

klp platnosc online

Kaspersky Lab przeanalizował historię i ewolucję trojana bankowego Dridex — sześcioletniego zagrożenia, które spowodowało milionowe straty, wciąż dostosowuje się do nowych warunków i skutecznie atakuje mimo licznych prób powstrzymania go. Nadal uzbrojony i niebezpieczny Według analizy przeprowadzonej przez Kaspersky Lab Dridex — który atakuje głównie klientów instytucji finansowych/bankowych…

Jak NIE przesyłać tajnych danych, czyli brytyjska policja znów gubi kluczowe dowody

90897741 police

Jest co najmniej kilka sposobów bezpiecznego transferu wrażliwych danych. Rozsądek podpowiada, że jeśli odległość nie jest zbyt duża, tego rodzaju informacje powinno się dostarczać osobiście. Z kolei przesyłając je siecią warto skorzystać z dedykowanego protokołu VPN. W każdym jednak przypadku dane wysokiego ryzyka powinny być zaszyfrowane, co uchroni…