Na czasieBlisko połowa rezygnuje z udziału w webinarze, jeśli organizator wymaga zbyt wielu danychJeżeli organizator wydarzenia oczekuje zbyt wielu danych użytkownika przy zapisach, blisko połowa z nas rezygnuje z udziału. Jednocześnie ¼ Polaków nie czyta regulaminów wydarzeń, w porównaniu do zeszłego roku jest to o 15 proc. mniej. ClickMeeting polska platforma do webinarów i spotkań online po raz kolejny przeprowadził badanie na temat bezpieczeństwa w sieci oraz porównał wyniki, niestety Polacy coraz mniej …Przeczytaj więcej
BiznesUszczelnij swoją sieć, jeśli nie chcesz płacić kar za naruszenia RODONiespełnienie wymogów regulacyjnych, w tym RODO, jest oceniane przez analityków jako jedno z dużych zagrożeń na rok 2023. Naraża firmy na wysokie kary i utratę reputacji. Brak skutecznej ochrony sieci firmowej, prócz podatności na ataki cyberprzestępców, naraża przedsiębiorstwo na jeszcze jedno poważne ryzyko, jakim jest niespełnienie wymogów RODO, a co za tym idzie dotkliwe kary i często uszczerbek na reputacji. …Przeczytaj więcej
UncategorizedCo oznacza „zero trust”?Wśród dominujących obecnie trendów bezpieczeństwa w sieci, prym wiedzie reguła „zero trust”, oznaczająca dosłownie brak zaufania do otoczenia. Jest to także jeden z kluczowych kierunków wskazanych w raporcie F5 State of Application Strategy 2022. Eksperci F5 wyjaśniają znaczenie polityki zerowego zaufania oraz wskazują trzy kluczowe założenia tej polityki. W wydanym w kwietniu raporcie F5 State of Application Strategy 2022 eksperci …Przeczytaj więcej
Na czasiePięć sposobów na zabezpieczenie tożsamości medycznejCyfryzacja służby zdrowia poza wieloma zaletami ma też pewne mankamenty. Jednym z największych zagrożeń jest kradzież tożsamości medycznej. Pandemia znacznie przyspieszyła proces cyfryzacji służby zdrowia. Obecnie, aby skontaktować się z lekarzem pierwszego kontaktu, nie trzeba przedzierać się przez kilometrowe korki, a następnie czekać w kolejce, tylko po to, aby otrzymać receptę lub skierowanie do specjalisty. Wprowadzenie do obiegu e-recept i …Przeczytaj więcej
Na czasieZaledwie 17 proc. Polaków twierdzi, że na pewno rozpozna oszusta wyłudzającego dane osobowePonad 45 proc. z nas otrzymała w czasie ostatnich 6 miesięcy podejrzaną wiadomość SMS lub e-mail z prośbą o udostępnienie danych osobowych. Dodatkowo 25 proc. Polaków przyznaje, że w trakcie rozmowy telefonicznej zostali wprost poproszeni o podanie numeru PESEL oraz numeru i serii dowodu osobistego. Problem w tym, że tylko 17 proc. z nas nie ma żadnych wątpliwości, że potrafi …Przeczytaj więcej
BezpieczeństwoCo zrobić, jeśli otrzymałeś powiadomienie o naruszeniu danych?Naruszenie danych ma miejsce, gdy nieupoważniona osoba uzyskuje dostęp do danych osobowych innego użytkownika. Nierzadko wiąże się z kradzieżą danych osobowych klientów i/lub pracowników danej organizacji, czego następstwem mogą być nie tylko straty materialne, ale również utrata reputacji firmy, w której doszło do tego rodzaju incydentu. W całej Unii Europejskiej w okresie od maja 2018 roku do stycznia bieżącego roku …Przeczytaj więcej
BezpieczeństwoNieistotne dane – cyberprzestępcy nie znają takiej kategoriiOd maja 2018 r. w Europie obowiązuje Ogólne Rozporządzenie o Ochronie Danych (RODO). Na jego podstawie dane osobowe dotyczące pochodzenia, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, dane biometryczne, a także te dotyczące zdrowia oraz orientacji seksualnej podlegają ochronie. Ich przetwarzanie, w tym zbieranie i wykorzystywanie, jest ściśle regulowane przez prawo. Ale czy to jedyne zasoby, które …Przeczytaj więcej
BezpieczeństwoMiędzypokoleniowa ochrona danychRewolucja w podejściu do przetwarzania i ochrony danych osobowych rozpoczęła się trzy lata temu, z dniem wprowadzenia RODO. Wpłynęło ono również na naszą świadomość bezpieczeństwa informacji. Czy RODO faktycznie pomogło nam zadbać o swoje bezpieczeństwo?Przeczytaj więcej
Bezpieczeństwo6 najczęstszych naruszeń ochrony danych w Polsce. W jaki sposób można im zapobiegać?Średnio co 39 sekund odbywa się atak hakerski na komputery z dostępem do sieci – wynika z danych podanych przez Security Magazine. Jednak nasze cenne firmowe i prywatne informacje mogą zostać przejęte nie tylko w wyniku działalności przestępcówPrzeczytaj więcej
Biznes2 lata z RODO – wyzwania kontra rzeczywistośćJak z problemami pracy zdalnej powinna radzić sobie osoba zarządzająca podmiotem oraz jak to wygląda w Polsce przy okazji drugiej rocznicy wprowadzenie przepisów RODO? Sytuację analizuje Tomasz Surdyk, ekspert w tematyce cyberbezpieczeństwa i doradca firmy Kingston Technology.Przeczytaj więcej