-
Weryfikacja partnerów biznesowych a ochrona danych osobowych
... jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora. Istnienie uzasadnionego interesu nie wyklucza, iż w konkretnym przypadku wystąpi inna podstawa prawna ... Do tej grupy należą w szczególności: standardy rekomendowane dla systemu zarządzania zgodnością w zakresie przeciwdziałania korupcji, system ...
-
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
... dane ze schowka i informacje wprowadzane za pomocą klawiatury, a także wiele więcej. Zespół CTIR zidentyfikował zdalne połączenia sieciowe przy użyciu konta administratora systemu, poza godzinami jego pracy. W ostatnich tygodniach zespół Cisco Talos zaobserwował aktywność Qakbota, trojana przejmującego wątki e-mail. Metoda ta polega na ...
-
Zintegrowana ochrona
... Security. Produkt łączy funkcje ochrony antywirusowej, zapory ogniowej (firewall), systemu wykrywania włamań (IDS), skanera zawartości poczty elektronicznej i ruchu w sieci ... minimalnym obciążeniu sieci. Informacje o nowych zagrożeniach są dostarczane do administratora lub użytkowników sieci niezwłocznie po ich zaistnieniu. Ponadto, funkcja failover ...
Tematy: f-secure, anti-virus client security -
Antyspyware dla dużych sieci
... dużych sieci firmowych. Oprogramowanie zapobiega przedostawaniu się spywaru do systemu, a w przypadku ewentualnej infekcji usuwa szkodliwy program i naprawia uszkodzenia. ... centralne zarządzanie wszystkimi instalacjami ASEE z jednego panela administratora, uruchamianego w oknie przeglądarki internetowej. Oprogramowanie jest kompatybilne z większością ...
-
Kingston: szyfrowane pamięci USB
... cech nowych pamięci Kingston DataTraveler Elite Privacy Edition jest możliwość pracy z każdym komputerem bez konieczności posiadania uprawnień administratora systemu. Sprzętowe szyfrowanie danych oraz rozwiązania wprowadzone przez Kingston Technology niwelują konieczność posiadania przez użytkownika rozbudowanych uprawnień pozwalających na ...
-
E-deklaracje: rozlicz PIT przez Internet
... z zainstalowanym systemem operacyjnym Windows 2000, XP, Vista lub 7 , Linux lub MacOS i skonfigurowanym dostępem do Internetu (mogą być wymagane uprawnienia administratora systemu operacyjnego) oraz zainstalowane oprogramowanie Adobe Reader w minimalnej wersji 8.1.4 (zalecana wersja 9.x). Kto może wysłać PIT przez Internet? Każdy, kto rozliczając ...
-
Verbatim Small Business Security Pack
... dla firm i specjalistów, którzy nie mogą sobie pozwolić na zatrudnienie administratora sieci. Zestaw bezpieczeństwa firmy Verbatim dla małych przedsiębiorstw składa się z ... szybkością instalacji. Domyślne ustawienia wymuszają na wszystkich użytkownikach systemu komputerowego firmy stosowanie wyłącznie bezpiecznych napędów USB. Administrator może ...
-
Administracja publiczna na home office. Jak ochronić dane urzędów?
... nich home office bywa prawdziwym wyzwaniem i głównie chodzi tu o technologiczną stronę tego systemu pracy. Mowa tu chociażby o zabezpieczeniu zdalnego dostępu do zasobów urzędu ... zapisywane na urzędowych serwerach oraz regularnie backupowane. Zadania dla administratora Na pracownikach działów IT spoczywa teraz szczególna odpowiedzialność. Powinni ...
-
Trojan Backdoor.AndroidOS.Obad.a wysyła SMS-y Premium
... administratora urządzenia. Poinformowaliśmy już Google o luce w zabezpieczeniach Androida pozwalającej na uzyskanie praw administratora urządzenia. Dzięki rozszerzonym prawom administratora ... że Backdoor.AndroidOS.Obad.a bardziej przypomina szkodliwe oprogramowanie dla systemu Windows niż inne trojany dla Androida pod względem swojej złożoności ...
-
Bezpieczny Mac OS X
... Do niedawna szkodliwe oprogramowanie dla systemu Mac OS X ... administratora Domyślnym kontem w systemie Mac OS X jest konto administratora. Twórcy szkodliwego oprogramowania mogą wykorzystać ten fakt, aby zainfekować komputer. Do codziennych czynności zalecamy stworzenie użytkownika bez praw administratora oraz logowanie się z prawami administratora ...
-
Zagrożenia internetowe I kw. 2011
... poprzez wprowadzenie go w tryb “jailbreak” (jest to proces obejścia ochrony w celu zapewnienia pełnego dostępu do systemu plików urządzenia). W celu uzyskania przywilejów administratora, które zapewniają praktycznie nieograniczone możliwości manipulowania systemem, szkodliwe oprogramowanie wykorzystywało luki w systemie Android przy pomocy ...
-
Open source i bezpieczeństwo
... technologia Snorta w swojej surowej formie jest o wiele bardziej odpowiednia dla wysoko wyszkolonych specjalistów ds. bezpieczeństwa niż dla przeciętnego administratora systemów. Konfiguracja systemu i duża liczba reguł wymaga dość wysokiego poziomu umiejętności, nie wspominając o dużej ilości czasu. Regularne aktualizowanie zestawu reguł jest ...
-
FinSpy znowu w akcji
... również zacieranie śladów. Na przykład szkodnik dla systemu iOS, atakujący iOS 11 oraz starsze wersje, potrafi ukryć fakt zdjęcia zabezpieczeń systemu na urządzeniu, podczas gdy nowa wersja dla Androida zawiera exploita potrafiącego uzyskać uprawnienia administratora dające niemal nieograniczony, pełny dostęp do wszystkich plików ...
-
Ewolucja złośliwego oprogramowania 2012
... dla Androida. Cyberprzestępcy wykorzystują te exploity w celu uzyskania przywilejów na poziomie administratora, co pozwala im przejąć niemal całkowitą kontrolę nad atakowanym systemem. W ciągu ostatniego roku odsetek komputerów działających pod kontrolą systemu Windows 7 zwiększył się z 30 do 50%. Mimo że Windows 7 regularne aktualizuje ...
-
Szkodliwe programy mobilne 2013
... , wiadomości potwierdzające z systemu rozliczeń. Ofiary nie mają pojęcia, że z ich urządzenia mobilnego zostały skradzione pieniądze, dopóki nie sprawdzą salda. 6. Trojan-SMS.AndroidOS.Agent.u. Jest to pierwszy trojan, który wykorzystał lukę w zabezpieczeniu systemu Android w celu uzyskania przywilejów administratora urządzenia, co znacznie ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... , ponieważ trojan ten był pierwszym szkodliwym programem w 64-bitowych wersjach systemu Microsoft Windows, który posiadał ważny podpis cyfrowy. Gdy eksperci z Kaspersky ... Android OS, dzięki któremu szkodliwy program może uzyskać rozszerzone przywileje administratora urządzenia bez pojawienia się na liście aplikacji posiadających takie przywileje. W ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... dotyczący nadania praw administratora urządzenia, przez co użytkownicy nie mogli samodzielnie usunąć aplikacji. Prawa administratora urządzenia są obecnie wykorzystywane ... pochodzą z opartego na chmurze systemu Kaspersky Security Network (KSN). Dane te zostały dostarczone przez użytkowników systemu KSN, którzy zgodzili się udostępnić informacje o ...
-
Mobilne trojany szukają nowych metod
... , że miniony rok przyniósł spadek liczby mobilnych trojanów korzystających z uprawnień administratora i wyświetlających złośliwe reklamy. Za taki obrót spraw odpowiada przede wszystkim coraz mniejsza liczba urządzeń mobilnych bazujących na starych wersjach systemu Android, które ze względu na liczne luki są głównym celem trojanów ...
-
Odpowiedzialność prawna za dane osobowe w firmie
... sprzeciw ich przetwarzania (art. 32 ust. 1 pkt 8). Przez uprawnionego rozumie się administratora, który spełnia te przesłanki, osobę upoważnioną i podmiot, któremu powierzono przetwarzanie ... tego artykułu będzie więc np.: brak lub zbyt słabe hasło do systemu informatycznego, niezabezpieczenie dokumentów zawierających dane osobowe w szafie, sejfie lub ...
-
RODO z punktu widzenia konsumentów. Co warto wiedzieć?
... są przetwarzane będzie mogła żądać od administratora danych, aby przeniósł je do innego, wskazanego przez siebie administratora danych (np. przeniesienie zestawu ... przez administratora danych. W takiej sytuacji – jeżeli wystąpimy ze stosowną prośbą, nasze dane będą musiały zostać niezwłocznie i w całości skasowanie z systemu administradora danych ...
-
Rootkity: jak z nimi walczyć
... trudu dokonają niewielkich modyfikacji takiego kodu. Innym czynnikiem wpływającym na rozpowszechnienie rootkitów jest to, że większość użytkowników systemu Windows używa konta administratora zamiast tworzenia oddzielnego konta użytkownika. Znacznie ułatwia to zainstalowanie rootkita na komputerze ofiary. Twórcy wirusów i producenci pseudo-legalnego ...
Tematy: Rootkity, ataki internetowe -
Systemy operacyjne mało bezpieczne
... procesowi "jailbreaku", który polega na nieautoryzowanym nadaniu uprawnień administratora. Dzięki temu możliwe staje się instalowanie programów spoza sklepu Apple, a tym samym nieświadome pobranie szkodliwego kodu. Na dzień dzisiejszy, największy wzrost zagrożeń notuje się dla systemu Android. Mimo że Google, producent Androida, także ...
-
10 milionów szkodliwych aplikacji mobilnych
... aplikacji mobilnych. Luki w dodatkowym oprogramowaniu mogą pomóc w uzyskaniu praw administratora lub odpowiadać za wycieki danych. Z tym ostatnim problemem mogli spotkać się ... bank do klienta. Autoryzacja przelewów na dowolny rachunek. Infekcja tradycyjnego systemu operacyjnego System może zostać zarażony na kilka sposobów. Najczęściej dochodzi do ...
-
10 najważniejszych informacji na temat RODO
... , należy wyłączyć aplikacje oraz wylogować się z systemu, w przypadku przetwarzania danych osobowych na komputerze przenośnym, należy zachować szczegolną ostrożność, w przypadku braku oprogramowania antywirusowego, upływu jego ważności należy niezwłocznie powiadomić administratora systemów informatycznych, zakazane jest udostępnianie indywidualnych ...
-
Szkodliwe programy mobilne 2011
... . Obecnie exploity są wykorzystywane jedynie do uzyskania dostępu na poziomie administratora na smartfonie, jednak w 2012 roku możemy spodziewać się pierwszych ataków, w których exploity będą wykorzystywane do infekowania mobilnego systemu operacyjnego. Wzrost liczby incydentów z udziałem szkodliwych programów wykrytych w oficjalnych sklepach ...
-
Przetwarzanie danych osobowych: obowiązki pracodawcy
... jest zdefiniowanie przedsiębiorcy przetwarzającego dane osobowe. UODO posługuje się terminem administratora danych, którym jest w myśl art. 7 pkt. 4 podmiot decydujący o celach i środkach ... procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu procedury tworzenia kopii zapasowych zbiorów danych oraz programów i ...
-
Bezpieczeństwo IT: błędy administratorów
... danych firmowych zapisanych w wielu miejscach i na wielu urządzeniach, strata na każdym poziomie może być bardzo dotkliwa i wymaga od administratora szybkiego przywrócenia systemu do działania oraz minimalizacji przestojów w pracy. W tego typu nerwowych sytuacjach zdarza się, iż zespoły odpowiedzialne za bezpieczeństwo danych, w poszukiwaniu ...
-
Zagrożenia w sieci: zasady bezpieczeństwa
... użytkownika lub konta administratora. Dostęp z uprawnieniami administratora daje użytkownikowi znacznie więcej swobody i możliwości przy korzystaniu ze sprzętu, jednak w przypadku włamania, wszystkie te przywileje przechodzą na hakera. Nie zezwalaj użytkownikom na korzystanie z systemu Windows z uprawnieniami administratora w ramach wykonywania ...
-
Ochrona danych osobowych - jak nie złamać prawa?
... następnie trzeba uzupełnić w formie papierowej. Pamiętać należy, że obowiązkiem administratora danych jest również informowanie osoby, której zbierane przez niego dane ... czy sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego. Dodatkowo warto ...
-
Cyberprzestępczość mobilna 2016. Co nęka smartfony i tablety?
... wzrost liczby trojanów wyświetlających reklamy, które potrafiły wykorzystywać prawa administratora. Było to główne zagrożenie w całym roku i nic nie wskazuje na zmianę tego trendu. Cyberprzestępcy wykorzystują fakt, że większość urządzeń nie otrzymuje aktualizacji systemu operacyjnego (lub otrzymuje je z dużym opóźnieniem), w wyniku czego występują ...
-
TSUE w sprawie przycisku "Like": operator współodpowiedzialny za dane osobowe
... systemu ochrony danych osobowych pojęcia administratora danych osobowych, przez co jego rozważania pozostają aktualne także na gruncie obowiązujących obecnie przepisów RODO. Orzeczenie stanowi interesujący przykład szerokiej interpretacji, w ramach której Trybunał wyszedł ze słusznego założenia, że celem szerokiej definicji pojęcia administratora ...
-
ESET: zagrożenia internetowe I 2012
... administratora) na komputerze, z którego korzysta. Tylko w ten sposób możesz określać jego sposób aktywności w Internecie i kontrolować co robi w sieci. Jedyną osobą z uprawnieniami administratora ... lub jako jeden z elementów innego złośliwego programu. Po zainfekowaniu systemu zagrożenie szuka na dysku wszystkich plików wykonywalnych i zastępuje je ...
-
Bezpieczeństwo danych i systemów IT w 6 krokach
... z zarządem firmy. Stworzenie takiego dokumentu to pierwszy krok do rozpoczęcia wdrażania Zintegrowanego Systemu Zarządzania Bezpieczeństwem, który możemy certyfikować w normie ISO 27001. Dokumentacja to także wydanie stosownych pozwoleń przez Administratora Bezpieczeństwa Informacji (ABI) na przetwarzanie danych poufnych, czy też samą rejestrację ...
-
4 aplikacje dla ABI. Która najlepsza?
... w generowaniu dokumentu, a możliwość edycji jest ograniczona do minimum. Poważną wadą systemu jest brak modułu sprawdzenia, który powinien być dostępny od stycznia 2015 ... aplikacji jest bardzo szeroka. Dostępne są wersje na lokalne serwery administratora danych jak i wersje dla wielu użytkowników. Aplikacja wykorzystuje przeglądarkę internetową ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... tego nie uczyni, robak będzie próbował zaszyfrować ważne pliki i zmienić hasło administratora oraz użytkownika na komputerze ofiary. Na szczęście, kod robaka zawiera wiele ... systemu operacyjnego użytkownika jak i "złośliwego" systemu operacyjnego, gdzie są one przechwytywane i przesyłane do zdalnego szkodliwego użytkownika z obejściem systemu ...