-
Rejestracja firmy. Niewydolny system wymaga natychmiastowych zmian
... bazę danych dotyczących działalności gospodarczej w Polsce, rezygnacja z powtórnej weryfikacji dokumentów rejestrowych, łatwy i przejrzysty zautomatyzowany formularz elektroniczny, który można wypełnić metodą ''krok po kroku'', modyfikacja danych rejestrowych online, większa transparentność rejestru poprzez możliwość sprawdzania powiązań osobowych ...
-
Polska jednym z liderów gotowości na cloud computing
... , a także dokument APEC Privacy Framework w zakresie prywatności danych. – Wspomniane przepisy to nic innego jak gwarancja, że w danym kraju do przetwarzania danych osobowych przywiązuje się odpowiednią wagę. Reguluje się m.in. co zrobić w momencie, gdy doszło do kradzieży danych z drażliwymi informacjami czy w jaki sposób informować klientów ...
-
Backup uratuje administratora, ale kto sprawdzi backup?
... wykonalne w założonych przedziałach czasowych. Konsekwencja w tym zakresie nie tylko podniesie realne bezpieczeństwo naszego biznesu, ale też pomoże spełnić wymogi ochrony danych dyktowane unijnym RODO. Rozporządzenie o Ochronie Danych Osobowych wejdzie w życie 25 maja 2018r.
-
6 sposobów na bezpieczne zakupy świąteczne
... danych karty kredytowej, kont użytkowników bądź innych danych osobowych. Na drugim miejscu plasuje się niedostarczenie zamówienia pomimo dokonania zapłaty. Znaczny niepokój budzi również niekontrolowane przekazanie danych osobom trzecim, które nie mają żadnego związku ze zrobionymi zakupami. Użytkownicy kwestionują także bezpieczeństwo danych ...
-
Rynek pracy, czyli wszechobecna automatyzacja
... zabezpieczą organizację przed cybernetycznym atakiem lub wyciekiem danych. Jest to kwestia kluczowa w obliczu nadchodzących zmian w zakresie ochrony danych osobowych (RODO). Również ze względu na obserwowany w Polsce trend rozbudowy struktur i rozwoju skali biznesu, analiza danych finansowych zyskuje na szczególnym znaczeniu. Pełne zrozumienie ...
-
Wydatki na IT rosną najszybciej od dekady
... 2017 r., zbliżając się do kwoty 20 mld dolarów. Narzędzia zdolne do „rozumienia danych” gromadzonych w rozrastających się korporacyjnych, cyfrowych bibliotekach będą pomocne nie tylko w przygotowaniach do RODO i automatyzacji wyszukiwania danych osobowych, ale także w szybszym dochodzeniu do właściwych wniosków analitycznych – tłumaczy Jacek Grzyb ...
-
7 najpopularniejszych taktyk cyberprzestępców
... do danych uwierzytelniających i mogą kraść pieniądze z kont bankowych. Oszustwa phishingowe również się rozwijają. Cyberprzestępcy używają zazwyczaj tej metody, aby nakłonić ludzi do kliknięcia w link, który może zainfekować system złośliwym oprogramowaniem lub przenieść ich na fałszywą stronę przeznaczoną do kradzieży danych osobowych. W pierwszym ...
-
Fiskus bierze się za kontrolę handlu kryptowalutami
... 2018 r. sporządzonym na podstawie art. 45 ust. 1 i 3 ustawy o Krajowej Administracji Skarbowej czytamy, że żądanie udostępnienia danych obejmuje m.in. oznaczenie użytkowników giełdy ze wskazaniem ich danych osobowych, danych e-mail oraz numerów rachunków bankowych. Organ KAS domaga się w szczególności udostępnienia historii wymiany kryptowalut ...
-
Czy RODO nadąży za sztuczną inteligencją?
... dla firm jest dostosowanie planów technologicznych do wymogów unijnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Nowe regulacje stworzyły rzeczywistość, w której AI będzie rozwijana w kontekście niespotykanej do tej pory ochrony danych. Jest to oczywiście pozytywne, jednak pojawiają się wątpliwości czy tempo rozwoju technologii ...
-
Sztuczna inteligencja nie odbiera pracy handlowcom
... danych, potrzebne są narzędzia do ich integracji, szybkiego przetwarzania i udostępniania w najdogodniejszej formie, w tym m.in. sztuczna inteligencja (Artificial Intelligence - AI). Sprawy wcale nie ułatwia obowiązujące od maja RODO (europejskie rozporządzenie o ochronie danych osobowych), które wprowadziło szereg praw do ochrony danych ...
-
4 zagrożenia specjalnie na Black Friday
... Adidas, której skradziono informacje na temat 2 milionów klientów . Koszty takich wycieków danych są gigantyczne. Jak wyliczono w raporcie Ponemon Institute zrealizowanym dla F5 Networks, w skali globalnej średni koszt incydentu związanego z wyciekiem danych osobowych (klientów lub pracowników firmy) kształtuje się na poziomie $6.29 miliona ...
-
Które prognozy trendów IT 2018 okazały się trafne?
... zgodę na przechowywanie danych. Według badań miesięcznika Computerworld, i zgodnie z naszymi prognozami, RODO było bodźcem do usprawnienia bezpieczeństwa infrastruktury informatycznej dla aż 87 proc. polskich przedsiębiorców, między innymi poprzez migrację do chmury. Statystyki te z pewnością będą rosnąć, kiedy Urząd Ochrony Danych Osobowych nałoży ...
-
Czego powinny się obawiać instytucje finansowe?
... danych zdarzają się także na polskim podwórku. Przykładowo, Dolnośląski Związek Piłki Nożnej musi zapłacić ponad 55 tys. zł grzywny za ujawnienie w sieci danych osobowych ...
-
Sztuczną inteligencją w wyłudzenia i oszustwa finansowe
... metod wyłudzeń w sektorze. Wiele fraudów w branży finansowej jest pochodną kradzieży danych osobowych, kont czy kart kredytowych w innych sektorach. Szacuje się, że na każdego użytkownika Internetu przypada 4-5 nielegalnie zdobytych rekordów danych. Paczki tych danych są potem przedmiotem hurtowego obrotu w darknecie – ukrytej, anonimowej części ...
-
Nowe technologie, które zmienią biznes w 2020
... ostatnich lat rola etyki w biznesie zyskała na znaczeniu. Nad kwestiami wykorzystania danych osobowych czy śledzenia zachowań w internecie zastanawiają się nie tylko klienci, lecz ... – a potencjalnych zastosowań jest o wiele więcej. Dostęp do coraz większej ilości danych umożliwia tworzenie symulacji, które są bardziej szczegółowe i dynamiczne niż ...
-
Sztuczna inteligencja i inni. Nowe technologie 2020 - prognozy
... objęte szczególną ochroną. Sztuczna inteligencja i Internet Rzeczy będą wkrótce powszednimi narzędziami w ich arsenale. Warto dodać, że systemy przechowują coraz więcej danych osobowych, stają się więc dla hakerów nowymi celami. Jak wynika z badań firmy Forrester, zwłaszcza szybkie wdrażanie Internetu Rzeczy powiększa front podatności ...
-
Koronawirus: jakie zmiany dla firm telekomunikacyjnych w Tarczy Antykryzysowej?
... z ogromnym wysiłkiem sprawozdania złożyła. Inne rozwiązania, jak choćby konieczność przekazywania danych o lokalizacji urządzeń końcowych Ministrowi Cyfryzacji jest co najmniej kontrowersyjna. Dopiero co operatorzy mieli duży problem z przekazywaniem danych osobowych abonentów do GUS-u, teraz powstanie kolejny z przekazywaniem ich Ministrowi ...
-
Microsoft inwestuje 1 mld USD w transformację cyfrową w Polsce
... na każdym poziomie korzystania z chmury obliczeniowej. Region data center zlokalizowany w Polsce pozwoli przedsiębiorstwom spełnić wymagania określone przez zapisy rozporządzenia o ochronie danych osobowych (RODO) i zapewni zgodność z wymogami przechowywania danych w Polsce.
-
3 mity dotyczące cyberbezpieczeństwa w MŚP
... to twierdzenie jest dalekie od prawdy, przytaczając trzy główne argumenty: poufność danych, edukacja oraz poparcie zarządu. 90% osób podejmujących decyzje w kwestiach IT w małych i średnich przedsiębiorstwach przyznaje, że znają programy ochrony danych osobowych, które są realizowane w ich organizacjach. Co ciekawe, w przypadku dużych firm, ten ...
-
Cyberbezpieczeństwo: rok 2021 też pod znakiem pandemii
... znacznie więcej danych niż zdajemy sobie z tego sprawę - głównie dzięki aplikacjom wymagającym szerokiego dostępu do kontaktów, wiadomości i nie tylko. W tym roku zostało to spotęgowane przez źle zaprojektowane aplikacje do śledzenia kontaktów COVID-19, które mają problemy z prywatnością i wyciekaniem danych osobowych. Jednocześnie zwróćmy ...
-
Narodowy Spis Powszechny: kto i w jakim celu może wykorzystać te dane?
... przyszłości nie będą mogli uzyskać dostępu do podanych danych osobowych, w tym nie ma możliwości uzyskania kopii tych danych. Podanych informacji nie będzie można też w żaden ... stawkę za śmieci. Czy fiskus albo urząd miasta może skorzystać z danych zebranych w spisie powszechnym i wezwać właściciela nieruchomości do zapłaty? Teoretycznie nie ma ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... wiarygodnych instytucji, jak na przykład banki. Przy każdym kontakcie telefonicznym najlepszą zasadą bezpieczeństwa jest brak podawania jakichkolwiek poufnych informacji i danych osobowych. Jeśli otrzymasz taki telefon, to w pierwszej kolejności należy zapytać rozmówcę kim jest i kogo reprezentuje, a następnie skontaktować się z tą firmą ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... istnieją też tacy, którzy nie korzystają z technologii, a ze sprytu, wyłudzenie danych pomaga im w kradzieży. Oczywiście naprzeciw hakerom przestępcom stoi sztab specjalistów tzw ... . Najczęściej rozmówcy przedstawiają się jako pracownik banku X i prosi o potwierdzenie danych osobowych, często w ten sposób chcąc zyskać Twoje zaufanie i przy okazji ...
-
Phishing uderza w smartfony. Reaguje polski rząd
... (SMS), w których nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego działania w szczególności przekazania danych osobowych lub instalacji oprogramowania” oraz dodanie obowiązku dla przedsiębiorcy telekomunikacyjnego zapobiegania nadużyciom w odniesieniu do SMS-ów phishingowych oraz sposobu współpracy ...
-
Jak chronić swoje dane, korzystając z TikToka?
... ochronę młodych użytkowników przed szkodliwymi treściami. TikTok bywa coraz częściej posądzany m.in. o nadmierne gromadzenie danych użytkowników, negatywny wpływ na dzieci i ich zdrowie psychiczne oraz wycieki danych osobowych. Choć podobne oskarżenia są stawiane także innym mediom społecznościowym, żadna inna platforma nie przyciąga tyle uwagi ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... . Jednak, aby atak BEC się powiódł napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku również mogą liczyć na „wsparcie” ze strony sztucznej inteligencji, która pomoże zautomatyzować ataki, skanować powierzchnie ataków Hakerzy ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Zachowania konsumentów: liczy się zdrowie psychiczne i doświadczenia
... obawiają się o kradzież danych i bezpieczeństwo cyfrowych zakupów Badanie EY wskazuje, że - z jednej strony - aż 80 proc. konsumentów obawia się sprzedaży ich danych osobowych stronie trzeciej, prawie tyle samo (79 proc.) wyraża niepokój o bezpieczeństwo związane z nieuprawnionym wykorzystaniem przekazywanych na swój temat danych oraz boi się ...
-
Bezpieczeństwo w sieci: młodzi potrafią chronić prywatność w internecie?
... nich (czyli 6 procent wszystkich badanych) wskazała, że powstrzymuje się od wprowadzania danych osobowych lub poufnych do aplikacji Gen AI. Warto zauważyć, ... przykład zmieniając dostawców usług i technologii ze względu na politykę dotyczącą ochrony danych i praktyki udostępniania informacji. Młodsi konsumenci są najbardziej skłonni do podejmowania ...
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
... w tworzeniu nowych modeli może skutkować ujawnieniem znacznie większej liczby danych wrażliwych wykorzystywanych do trenowania algorytmów. Możemy się spodziewać kilku spektakularnych awarii narzędzi opartych na AI - takich jak masowe wycieki danych osobowych, nowatorskie techniki uzyskiwania nieautoryzowanego dostępu czy ataki typu denial of ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... . Uniwersytet zamiast od razu przestrzec przed wyciekiem danych i zalecać zastrzeżenie numerów PESEL, uspokajał, że właściwie nic się nie dziejekomentowała jedna ze studentek, cytowana przez lokalne media. Zgodnie z prawem podmiot, który nie zapewnił właściwej ochrony danych osobowych będących w jego posiadaniu, może otrzymać karę finansową ...
-
Dyrektywa o jawności wynagrodzeń. Czy rzeczywiście jest czas do 2026 r.?
... narzędzi IT: wdrożenie odpowiednich narzędzi i systemów IT, które wspierają gromadzenie, analizowanie i raportowanie danych płacowych. Systemy te powinny być również dostosowane do zapewnienia ochrony danych osobowych. 7) Monitoring i audyt: opracowanie mechanizmów regularnego monitorowania i audytowania praktyk płacowych w celu zapewnienia ich ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... dodatkowa zawartość może nie mieć nic wspólnego z samym komunikatem zawartym w wiadomości. 5. Prośby o udostępnienie danych dostępowych lub informacji finansowych Każda wiadomość e-mail zawierająca prośbę o podanie danych (osobowych, finansowych lub dostępowych) powinna być traktowana jako podejrzana. Kluczem do bezpieczeństwa firmy jest pamięć ...
-
Sztuczna inteligencja w księgowości: Rewolucja w dekretowaniu dokumentów
... i odpowiednio go zwaliduje i zaksięguje. Wsparcie techniczne: Wybierz dostawcę, który oferuje szkolenia i wsparcie w trakcie wdrożenia. Bezpieczeństwo danych: Sprawdź, czy system spełnia normy ochrony danych osobowych, szczególnie w kontekście RODO. Testowanie: Zanim wdrożysz rozwiązanie na pełną skalę, sprawdź je na jednej niewielkiej firmie ...
-
Cyfrowy sekretariat w MŚP: Klucz do efektywności, oszczędności i lepszej organizacji pracy
... i obieg umów. Wszystkie umowy są przechowywane w formie cyfrowej, co pozwala na ich szybkie wyszukiwanie oraz zapewnia zgodność z przepisami ochrony danych osobowych (np. RODO). 5. Zakupy i wnioski zakupowe System umożliwia łatwe składanie i zatwierdzanie wniosków zakupowych, zarządzanie zapotrzebowaniem na artykuły biurowe oraz innych ...
-
Walentynkowe zakupy online. Jak nie dać się oszukać?
... – próby wyłudzenia danych logowania, haseł lub danych karty płatniczej. Najczęściej przybiera formę fałszywych e-maili, SMS-ów lub stron internetowych. Ransomware – typ malware, który blokuje dostęp do danych na urządzeniu i żąda okupu za ich odblokowanie. Scam – oszustwo internetowe mające na celu wyłudzenie pieniędzy lub danych osobowych. Często ...