-
Awaria komputera firmowego a ochrona danych
... danych osobowych. Dobrym pomysłem jest zawarcie w umowie lub innych dokumentach określających warunki współpracy zapisów nakładających na takiego pracownika obowiązek zachowania poufności danych – radzi Damian Gąska, specjalista ds ... w sieci produkcyjnej należy skontrolować urządzenie w celu weryfikacji, czy nie zostało ono zmanipulowane oraz ...
-
Dane wrażliwe, czyli właściwie które?
... specjalista ds. ochrony danych, ODO 24. Zapisy RODO, czyli nowego unijnego rozporządzenia o ochronie danych określiły dane wrażliwe jako dane szczególnej kategorii. Poszerzyło ono ich katalog o dane biometryczne oraz genetyczne. Te ostatnie były już w Polsce uznawane za wrażliwe. W ustawie o ochronie danych ...
-
"Potencjalnie nieBezpieczni" dla przedsiębiorców - rusza nowa odsłona kampanii informacyjno-edukacyjnej
... danych – dodaje Jakub Orłowski, specjalista ds. marketingu w LH.pl. Okiełznać RODO Z przeprowadzonego przez Fundację Wiedza To Bezpieczeństwo badania „Co wiemy o ochronie danych” wynika, że zaledwie 55% przedsiębiorców i osób zarządzających firmami wie, jakie obowiązki na organizacje nakłada unijne rozporządzenie o ochronie danych ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... specjalista ds. cyberbezpieczeństwa ESET. – W przypadku zauważenia jakichkolwiek odstępstw wiadomość najlepiej od razu usunąć, a w razie wątpliwości skontaktować się bezpośrednio z obsługą klienta w Amazon, używając do tego celu danych ... , jak i niemożność weryfikacji sprzedawcy. Wyłudzenia danych w rozmowach telefonicznych Cyberprzestępcy ...
-
Jak cyberprzestępcy kradną dane kart płatniczych?
... starszy specjalista ds. cyberbezpieczeństwa ESET. Nasze oszczędności na celowniku złośliwego oprogramowania Podziemie cyberprzestępczości to ogromny rynek nie tylko danych ... aplikacje pozwalają „zamrozić” kartę płatniczą na czas weryfikacji podejrzanych transakcji. Chociaż jest wiele sposobów pozyskania danych naszej karty przez złoczyńców, to wciąż ...
-
Kodeks urbanistyczno-budowlany, czyli rewolucja w Prawie budowlanym
... użytkowania. Nowa baza danych przestrzennych Rejestr urbanistyczno-budowlany będzie urzędowym zbiorem danych udostępnionym nieodpłatnie w formie elektronicznej dla wszystkich zainteresowanych, z wyłączeniem danych osobowych. W rejestrze ... będzie możliwa realizacja ich zapisów? Przemysław Kochanowski, Rzeczoznawca majątkowy, Specjalista ds. Weryfikacji ...
-
Jak odzyskać konto na Instagramie? Jak go nie stracić?
... odgadnięte – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa z ESET. – Drugim błędem był brak ... pod pomoc techniczną Instagrama proszące o podanie danych weryfikacyjnych, które zostały przez niego zignorowane ... zostaniesz zweryfikowany. Po pomyślnym zakończeniu procesu weryfikacji otrzymasz ośmiocyfrowy kod, który będzie wymagany po ...
-
Cyfryzacja obrotu prawnego nieruchomościami
... a wraz z nią znacznej poprawy bezpieczeństwa transakcji zawieranych na rynku nieruchomości. Aktualnie w centralnej bazie danych ksiąg wieczystych znajduje się ponad 20 mln elektronicznych ksiąg wieczystych, a za jej ... o nieruchomości zawieranych w akcie notarialnym. Przemysław Kochanowski, Rzeczoznawca majątkowy, Specjalista ds. Weryfikacji ...
-
Nabywanie nieruchomości przez cudzoziemców po zmianach
... cudzoziemców w Polsce nieco osłabło. Największy spadek odnotowano w 2015 roku w stosunku do lat 2011-2014. Z danych przedstawionych w sprawozdaniach sporządzonych przez Ministerstwo Spraw Zagranicznych i Administracji wynika, że w 2015 roku obcokrajowcy ... dostosowane są do wymogów prawnych Unii Europejskiej. Mariusz Gnys Specjalista ds. Weryfikacji ...
-
Funkcjonowanie strony WWW a zakup serwera
... Specjalista ds. Marketingu i PR w NetArt. Krok 2 - Hostingodawca musi zagwarantować wysoki poziom bezpieczeństwa serwera. Serwer to podstawa funkcjonowania firmowej strony WWW. Zagwarantowanie pełnego bezpieczeństwa umieszczonych na nim danych ...
-
SIM swapping - jak się bronić?
... eksperci ds. ... danych – mówi Kamil Sadkowski, starszy analityk zagrożeń ESET. Po pozytywnej weryfikacji przeprowadzający test specjalista ESET podał szczegółowy - oczywiście zmyślony - opis w jaki sposób telefon został skradziony oraz informację o zakupie nowej karty SIM, która wymagała aktywacji. Wobec pozytywnego przejścia procesu weryfikacji ...
-
Ataki hakerskie: testy i audyty bezpieczeństwa
... specjalista CISSP ds. bezpieczeństwa informatycznego w firmie Hostersi. Ciągły proces Nawet jeśli otrzymamy gwarancję na kod, to należy pamiętać, że coś co jest dzisiaj bezpieczne, jutro może okazać się „dziurawe”. Bo bezpieczeństwo jest ciągłym procesem i musi podlegać ciągłej weryfikacji ...
-
5 powszechnych oszustw na Instagramie
... specjalista ds. cyberbezpieczeństwa w ESET. – Aby nie paść ofiarą tego typu oszustwa, należy dokładnie analizować otrzymywane wiadomości. Błędy językowe i gramatyczne czy używanie ogólnego powitania zamiast spersonalizowanego to pierwsze znaki ostrzegawcze. Także e-mail nadawcy może zwiastować próbę wyłudzenia danych ... weryfikacji sprzedającego, ...
-
Praca biurowa: doświadczenie nie jest konieczne
... danych wymaga się również bardzo dobrej znajomości języka angielskiego, umiejętności analitycznych oraz dokładności i zorientowania na szczegóły. Specjalista ds ...
-
Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?
... pożytku – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Jakie są najczęstsze ... podstawowych zasad bezpieczeństwa Nigdy nie podawaj danych logowania, finansowych ani osobowych, nawet jeśli ... i nie angażuj się w nie bez dodatkowej weryfikacji. Włącz uwierzytelnianie wieloskładnikowe dla wszystkich kont kryptowalutowych, które ...
-
Praca zdalna na wakacjach: jak chronić się przed cyberzagrożeniami?
... specjalista ... weryfikacji i autoryzacji każdego użytkownika i urządzenia, zanim uzyskają dostęp do firmowych zasobów). Kontrola dostępu do danych ...
Tematy: workation, praca zdalna, wakacje, telepraca, cyberzagrożenia, Wi-Fi, VPN, mocne hasło, kopia zapasowa -
Wybór serwera dla firmy: jakie kryteria przyjąć?
... a także SFTP. Protokoły te zapewniają poufność i nienaruszalność transmisji danych, bezpośrednio chroniąc dane personalne oraz inne, poufne ... dbają o wysoki poziom zabezpieczeń serwerów, udostępniają swoim klientom narzędzia do weryfikacji siły haseł. Kolejną, bardzo ważną kwestią jest umowa SLA ( ... NetArt Autor: Beata Mosór - Starszy Specjalista ds ...
-
Sektor TMT inwestuje w bezpieczeństwo informacyjne
... informacyjne”- wyjaśnia Jacques Buith, partner i specjalista ds. bezpieczeństwa w Deloitte. „Polskie firmy telekomunikacyjne, ... weryfikacji, tylko jedna trzecia (30%) firm z branży TMT ma „duże zaufanie” do stron trzecich”- twierdzi Buith. Stanowi to poważny problem dla przetwarzania opartego na cloud computing (czyli przetwarzaniu danych ...
-
Uwaga na oferty pracy od hakera
... osobistego, a i takie przypadki się zdarzają – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Bezpieczeństwo profesjonalnych rekrutacji Eksperci zwracają ... wdrażające, jakikolwiek „pakiet startowy” czy symboliczne wpłaty „w celu weryfikacji danych osobowych”. Rekrutacja zdalna – nowe możliwości dla cyberprzestępców? ...
-
Jak (nie) rekrutować inżyniera?
... spełniały nasze wymagania”, po czym firma wyrażała chęć zatrzymania danych osobowych kandydata” Rozmowa kwalifikacyjna Firmy wybierając narzędzia i metody rekrutacji ... weryfikacji stopnia znajomości języków obcych zaczynając od krótkich rozmów telefonicznych, tłumaczenia tekstów, testy gramatyczne, odgrywanie scenek rodzajowych. Specjalista ds ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... zamachem może uzyskać dostęp do danych prywatnych i firmowych – przestrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Czy użytkownicy mają jakiekolwiek szanse w ... , które można łatwo złagodzić, zapewniając ochronę kont poprzez stosowanie weryfikacji wieloskładnikowej. W przeglądarce pojawiają się nowe paski narzędzi Złośliwe ...
-
Praca fizyczna w cenie. Na jakie benefity pracownicze można liczyć?
... ciężarówek i autobusów, robotnicy budowlani w wykończeniówce (źródło danych: GUS). Na liście zawodów deficytowych, gdzie realnie ... na rynku pracy niejednokrotnie powoduje konieczność weryfikacji i podniesienia widełek płacowych w naszej ... zakupy w naszych sklepach – Agata Janaszek, Specjalista ds. Rekrutacji w Bricoman Polska Sp. z o.o. Play, jeden z ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... danych. Według najnowszej edycji raportu ESET Threat Report w okresie od maja do sierpnia 2022 roku odnotowano sześciokrotny wzrost oszustw phishingowych związanych z dostawą paczek, w porównaniu do okresu styczeń - kwiecień br. Fałszywe e-maile, pochodzące rzekomo od firm kurierskich, zawierały przeważnie żądania weryfikacji ... specjalista ds. ...
-
System telematyczny we wdrożeniu
... z WebEye Polska. Integracja z TMS Mirosław Skorus, specjalista ds. sprzedaży i marketingu Marcos Bis - Przewoźnikom ... tras obrazowanych kierowcy na mapie, a także pobierania danych z tachografu, średniego spalania, raportowanych kosztów gotówkowych ... oczekiwań będzie bardzo pomocne w sprawnej weryfikacji ofert, bo prawdopodobnie otrzymamy propozycje ...
-
Google pokaże, które obrazy są fałszywe i generowane przez AI
... „Informacje o tym obrazie”. Będzie pozwalać na uzyskanie dodatkowych danych np. o tym kiedy obraz lub podobne grafiki zostały ... inteligencji. Kilka startupów także pracuje nad stworzeniem narzędzi do weryfikacji i uwierzytelniania. Na przykład firma Truepic, wspierana przez Microsoft, oferuje ... – komentuje Kamil Sadkowski, starszy specjalista ds ...
-
Oszustwa internetowe: w teorii jesteśmy sprytniejsi niż cyberprzestępcy
... np. ponaglenia do szybkiego działania, brak naszych danych osobowych, nieznany nadawca lub numer, błędy ... to działanie wielowymiarowe – zauważa Szymon Sidoruk, Specjalista ds. Analizy Zagrożeń w CERT Polska. ... podkreślić, że dokonujemy też krzyżowej, kompleksowej weryfikacji wiarygodności każdego potencjalnego klienta np. poprzez pierwszą płatność ...
-
Najważniejsze trendy na rynku IT 2014
... danych. Wszyscy ci administratorzy konfigurują swoją aplikację lub część infrastruktury i koordynują pracę za pomocą powiadomień o zmianach, przechodząc przez wiele cykli testów i weryfikacji ... niechętnie przez naszego dyrektora ds. informacji. Aby bezpiecznie synchronizować ... , co oznacza wyższe zarobki. Specjalista IT powinien korzystać ...