• 13

    czerwiec
    2021

    Jednym z wymagań RODO dla podmiotów publicznych jest wyznaczenie inspektora ochrony danych (IOD). Wiąże się z tym kilka wymogów formalnych, ale i organizacyjnych, aby zagwarantować właściwe wykonywanie zadań przez IOD. WŁAŚCIWE UMIEJSCOWIENIE IOD W STRUKTURZE ORGANIZACYJNEJ Jednym z głównych wymagań RODO dotyczących IOD-y jest zapewnienie jego niezależności. Powinno być to zapewnione m.in. przez właściwe umiejscowienie

  • 31

    Maj
    2021

    RODO jest stosowane od 3 lat, a dokładnie od 25 maja 2018 r. Rozporządzenie to nakłada m.in. na organy administracji publicznej szereg obowiązków związanych z ochroną danych osobowych. Zgodnie z art. 37 RODO organy publiczne mają obowiązek wyznaczenia Inspektora Ochrony Danych (IOD). Niestety budżety tych podmiotów, zwłaszcza samorządowych (JST),

  • 30

    Maj
    2021

    Socjotechnika to rodzaj ataków bazujących na ludzkich interakcjach przeprowadzanych przez cyberprzestępców w celu złamania procedur bezpieczeństwa i zabezpieczeń organizacji. Skutecznie przeprowadzony atak może umożliwić przestępcom osiągnięcie własnych korzyści np. zarobkowych na wskutek sprzedaży wrażliwych dla organizacji informacji. Cyberprzestępca dokonując ataków socjotechnicznych będzie mógł podawać się za:zagubioną, skromną osobę, szanującą innych ludzi;nowego pracownika;pracownika dostawcy

  • 24

    Maj
    2021

    Skala wyłudzeń za pomocą fałszywych faktur jest z roku na rok coraz większa. Mimo, że nie jest to metoda nowa – cyberprzestępcy upatrzyli ją sobie jako jedną z najczęstszych form działalności. Metoda polega na dostarczeniu do firmy (czasem też osoby prywatnej) fałszywej faktury. Wiadomość najczęściej sugeruje nadwyżkę w płatności, niedopłatę lub zmianę numeru konta bankowego.

  • 18

    Maj
    2021

    W grudniu 2019 roku Brytyjski organ nadzorczy ukarał firmę farmaceutyczną za nieodpowiednią ochronę danych osobowych szczególnej kategorii.Firma London Pharmacy otrzymała karę w wysokości 275 tysięcy funtów za przechowywanie dokumentów z danymi osobowymi na tyłach swojej siedziby w niezamkniętych kontenerach.Zbiór danych liczył około 500 tyś. dokumentów i zawierał takie dane jak: imiona i nazwiska, adresy

  • 10

    Maj
    2021

    W dzisiejszych czasach technologia Wi-Fi zapewnia nam komfort pracy, dzięki czemu możemy łączyć się z Internetem bez potrzeby podłączania do urządzenia przewodu sieciowego. Niemniej jednak należy mieć na uwadze, że korzystanie z tego rodzaju połączenia może wiązać się z ryzykiem dla bezpieczeństwa przesyłanych danych.Niestety nie można wyeliminować ryzyka całkowicie, jednakże stosowanie dobrych praktyk znacznie

  • 30

    kwiecień
    2021

    Z przepisów RODO nie wynika wprost obowiązek przeprowadzania audytu. Natomiast obowiązkowe jest regularne dokonywanie przeglądów i oceny skuteczności wdrożonych zabezpieczeń, co wynika z art. 24 ust. 1 oraz art. 32 ust. 1 lit. d RODO, a także motywu (39). Jednak ani RODO, ani polskie ustawy nie narzucają zastosowania konkretnych rozwiązań w tym zakresie, pozostaje

  • 26

    kwiecień
    2021

    Każda osoba odpowiedzialna za organizację wydarzenia online powinna pamiętać o tym, aby zadbać o ochronę danych osobowych. Poniżej znajduje się lista dobrych praktyk, których realizacja pomoże obniżyć ryzyko przypadkowego ujawnienia danych. Zaufane oprogramowanieDo organizacji wydarzeń online stosuj wyłącznie zaufane oprogramowanie, zatwierdzone przez Dział IT lub kierownictwo.Aktualne oprogramowanieKorzystaj zawsze z aktualnej wersji oprogramowania. Nowe

  • 20

    kwiecień
    2021

    Może ciężko w to uwierzyć, ale do szpiegowania rozmów innych osób mogą zostać wykorzystane żarówki używane w miejscu, w którym pracujemy lub żyjemy. Badacze cyberbezpieczeństwa z Uniwersytetu z Negev oraz z Instytutu nauki Weizmann’a  jakiś czas temu rozpoznali oraz zademonstrowali metodę podsłuchu opartą na optycznym rejestrowaniu fal dźwiękowych. Udowodniono, iż za pośrednictwem optycznego sensora skierowanego na zapaloną żarówkę,

  • 11

    kwiecień
    2021

    Lista objawów zainfekowania szkodliwym oprogramowaniem typu Malware Zgodnie z krajobrazem zagrożeń cybernetycznych Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) szkodliwe oprogramowanie stanowi obecnie największe zagrożenie cybernetyczne. Jeżeli doświadczyłeś którekolwiek z poniższych symptomów lub z innego powodu podejrzewasz, że Twoje urządzenie zostało zainfekowane złośliwym oprogramowaniem (malwarem) rozpocznij skanowanie oprogramowaniem antywirusowym oraz w razie