Dane osobowe

Finanse osobiste

BIK i i banki wspólnie przeciw wyłudzeniom. Jak bronić się przed kradzieżą tożsamości?

Blisko 4 mln ostrzeżeń przed wyłudzeniem pieniędzy na skradzione dane otrzymali już posiadacze Alertów BIK. Narzędzie to sukcesywnie włączają do swojej oferty banki, zapewniając w ten sposób klientom dostęp, w czasie rzeczywistym, do informacji ostrzegającej przed wyłudzeniami. Nadal bowiem straty sektora finansowego z tytułu wyłudzeń są wysokie, na rynku bankowym oscylują między 500 – 600 mln zł rocznie.

CZYTAJ WIĘCEJ
Debata na temat RODO na Forum Bezpieczeństwa Banków 2019
Cyberbezpieczeństwo | Wydarzenia

Forum Bezpieczeństwa Banków 2019. RODO po roku doświadczeń

Oczekiwane i wdrażane z wieloma obawami rozporządzenie RODO obowiązuje już niemal rok. Pierwsze podsumowania pokazują jednak, że obawy te były mocno przesadzone, a sektor bankowy z przetwarzaniem danych osobowych według nowych zasad daje sobie doskonale radę. Forum Bezpieczeństwa Banków było kolejną okazją, by podyskutować o doświadczeniach z unijnym rozporządzeniem.

CZYTAJ WIĘCEJ
BANK 2019/05

Raport Specjalny. Bezpieczeństwo Banków: Kradzieże tożsamości cyfrowej. IBM i Advatech o skutecznych sposobach ochrony

We wrześniu tego roku wejdzie w życie ważna część założeń unijnej dyrektywy PSD2 (Payment Services Directive 2), co zrewolucjonizuje m.in. bankowość elektroniczną i e-commerce. Wśród najważniejszych tematów z dziedziny bezpieczeństwa poruszonych w dokumencie są silne uwierzytelnianie, dostęp innych podmiotów do rachunków klienta oraz monitoring transakcji. Eksperci Advatech i IBM radzą, jak odpowiedzieć na nowe wyzwania związane z PSD2, a także jak zabezpieczyć dane przy użyciu najnowocześniejszych funkcji, w które wyposażony jest hardware IBM.

CZYTAJ WIĘCEJ
Człowiek używający tableta, nad dłonią unosi się wirtualny model ziemi
Cyberbezpieczeństwo

Cyberbezpieczeństwo: dostęp do danych i aplikacji problemem firm i instytucji

Jedną z największych obaw i wyzwań związanych z bezpieczeństwem cybernetycznym w firmie jest wiedza, kto w danym momencie ma dostęp do danych i aplikacji. Dla zarządzania IT i bezpieczeństwa stało się to jeszcze bardziej skomplikowane wraz z rozwojem usług w chmurze i zwiększonym wykorzystaniem urządzeń mobilnych, które tworzą o wiele więcej punktów dostępu w organizacjach.

CZYTAJ WIĘCEJ
Cyberbezpieczeństwo
Firma

Cyberzagrożenia: czy pracownicy celowo powodują wycieki danych?

Od dawna uważa się, że personel – pierwsza i ostatnia linia obrony w organizacji – stanowi słabą stronę ochrony cybernetycznej, którą przestępcy najczęściej wykorzystują przy kradzieży danych lub infekcji złośliwym oprogramowaniem. Jednak nowsze badania ujawniają wzrost liczby złośliwych insiderów, a jedno z nich wskazuje, że większość liderów bezpieczeństwa IT potwierdza istnienie tego trendu w swoich organizacjach.

CZYTAJ WIĘCEJ
Studenci z rulonami papieru przewiązanego czerwoną wstążką
Edukacja finansowa

Ranking szkół wyższych: najlepsze uczelnie według studentów

Uczelnie o profilu technicznym przed ekonomicznymi i wieloprofilowymi – tak prezentuje się czołówka najnowszego rankingu szkół wyższych w Polsce. Powstał on na podstawie badania opinii studentów na temat różnych obszarów e-systemów uczelni (m.in. rekrutacji i bezpieczeństwa danych). Na dalszych miejscach uplasowały się placówki akademickie o profilach: humanistycznym, medycznym, przyrodniczym i artystycznym. Analiza wyników przyniosła zaskakujące wnioski.

CZYTAJ WIĘCEJ
Prawo i regulacje

RODO: jak z wdrożeniem przepisów poradziła sobie Polska w porównaniu do innych krajów?

W kwestii wdrażania i stosowania przepisów RODO można mówić o Europie dwóch prędkości – ocenia prof. Paul de Hert, ekspert ds. ochrony danych i wykładowca Vrije Universiteit Brussel. Jak podkreśla, nie wszystkie kraje były przygotowane na nowe kompetencje w zakresie ochrony danych i dopiero się uczą, jak z nich korzystać. Polska na tym tle się wyróżnia – ochrona danych jest tu traktowana bardzo poważnie, widać też rosnące zainteresowanie tym zagadnieniem wśród firm i instytucji oraz samych konsumentów.

CZYTAJ WIĘCEJ
Telemarketerzy
Prawo i regulacje

Natrętny telemarketing na celowniku UODO. Konsumenci nieostrożnie udzielają zgody na przetwarzanie danych

Niechcianych telefonów od telemarketerów można uniknąć. UODO przypomina, że należy przykładać większą wagę do tego, gdzie, komu i w jakich okolicznościach udzielamy zgody na przetwarzanie informacji o sobie. W trakcie rozmowy z telemarketerem można też zażądać usunięcia swoich danych przez firmę albo odnotowania sprzeciwu wobec przetwarzania ich w celach marketingowych. Mając informację o tym, kto jest administratorem naszych danych osobowych, można złożyć do UODO skargę na bezprawne działania.

CZYTAJ WIĘCEJ
Grafika ilustracyjna: Kłódki i kula ziemska z połączeniami cyfrowymi ją obiegającymi
Technologie i innowacje

Polacy nie wiedzą, jak chronić swoje dane osobowe. Kontrole uchronią nas przed cyberprzestępcami?

W erze postępującej informatyzacji wprowadzenie skutecznej polityki ochrony danych osobowych to zadanie priorytetowe. Wrażliwe dane w rękach hackerów mogą posłużyć do przejęcia naszej tożsamości czy wyłudzenia kredytu z banku. Urząd Ochrony Danych Osobowych rozpoczyna program masowych kontroli szczelności systemów cyberbezpieczeństwa, które mają poprawić bezpieczeństwo naszych danych przechowywanych i przetwarzanych zarówno przez podmioty publiczne, jak i prywatne.

CZYTAJ WIĘCEJ
Artykuły | Cyberbezpieczeństwo | Technologie i innowacje

Media społecznościowe i aplikacje na potęgę śledzą użytkowników

Już niedługo media społecznościowe mogą przewidywać przestępstwa tylko na podstawie wiedzy o użytkowniku. Techniki śledzenia i profilowania stają się coraz bardziej inwazyjne. Aplikacje sprawdzają lokalizację, na podstawie IP oceniają, z kim dzielimy mieszkanie, jakie są nasze sympatie polityczne i upodobania. Media społecznościowe zbierają wszystkie dane, podsłuchują i manipulują emocjami. To jednak tylko początek. Odgadywanie ludzkich zachowań wykracza daleko poza konsumpcję, a wkracza bardzo mocno w sferę relacji z państwem czy zdolności kredytowej.

CZYTAJ WIĘCEJ
STRONA 4 Z 9