QUICK – nowa szybka i bezpieczna wymiana wiadomości w Cryptshare

QUICK – nowa szybka i bezpieczna wymiana wiadomości w Cryptshare Cryptshare z dumą ogłasza technologię Cryptshare QUICK. Koniec problemów z hasłami dla użytkowników. Nadeszła nowa era wymiany szyfrowanych wiadomości! Problemy z hasłem: bezpieczeństwo a łatwość użycia Większość osób korzystających z narzędzi komunikacji zna odwieczny problem jej zabezpieczania: aby chronić swoje informacje w drodze do zamierzonego…

PESEL vs. RODO

PESEL vs. RODO W trakcie naszej codziennej pracy, bardzo często spotykamy się ze stwierdzeniem osób trzecich, że numer PESEL jest daną wrażliwą i w związku z powyższym podlega on szczególnej ochronie. Za każdym razem spieszymy z wyjaśnieniami i staramy się tłumaczyć, jak to z tym numerem PESEL sprawa wygląda. Dziś jednak postanowiliśmy podzielić się tą…

Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? – część II

Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? „Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? – część II” – to kontynuacja opublikowanego przez nas w zeszłym tygodniu materiału o naruszeniu danych firmy ‘Capital One’, które zostały upublicznione 19 lipca (część I). Jakie techniki ataku zostały wykorzystane w Capital…

Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? – część I

Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? Wiadomości o naruszeniu danych firmy ‘Capital One’ zostały upublicznione 19 lipca. Według ich strony internetowej wyciekły dane około 100 milionów Amerykanów i 6 milionów Kanadyjczyków, zawierające informacje posiadaczy kart kredytowych od 2005 roku. Obejmowałyby one nazwiska, adresy, numery telefonu, deklaracje o dochodach, oceny zdolności…

USCYBERCOM ostrzega przed Iranem wykorzystującym luki w zabezpieczeniach funkcji Microsoft Office Security

USCYBERCOM ostrzega przed Iranem wykorzystującym luki w zabezpieczeniach funkcji Microsoft Office Security 2 lipca amerykańska agencja departamentu obrony US Cyber Command (USCYBERCOM) ostrzegła, że złośliwe oprogramowanie powiązane ze sponsorowanymi przez państwo grupami z Iranu wykorzystuje lukę w oprogramowaniu Microsoft Outlook. Przyglądając się bliżej problemowi można zauważyć, że po raz pierwszy problem ten odkryli badacze SensePost…

Zgoda jako podstawa prawna przetwarzania danych osobowych

Zgoda jako podstawa prawna przetwarzania danych osobowych W niniejszym artykule  prezentujemy kolejną z podstaw przetwarzania danych osobowych zgodnie z RODO. Zgoda na przetwarzanie danych osobowych stała się najpopularniejszą podstawą prawną przetwarzania danych osobowych. W niniejszym artykule przeanalizujemy jej wady i zalety z jakimi musi liczyć się administrator danych osobowych. Jakie są przesłanki ważności zgody? Zgoda,…

Zbroja, miecz i tarcza, czyli o definiowaniu zabezpieczeń i analizie ryzyka

Zbroja, miecz i tarcza, czyli o definiowaniu zabezpieczeń i analizie ryzyka O czym mowa? Ważnym elementem zarządzania ryzykiem jest system stosowanych zabezpieczeń nazywanych różnie w zależności od obszaru zarządzania: kontrolami, środkami kontroli, czy mechanizmami kontrolnymi. System ten rozumiany jest jako identyfikowane – świadomie stosowane – formalne (np. procedury) i nieformalne (np. dobre praktyki) rozwiązania techniczne…

Lokalizacja GPS samochodów służbowych

Lokalizacja GPS samochodów służbowych W dzisiejszym wpisie poruszymy zagadnienie istotne szczególnie dla branży transportowej a mianowicie kwestię lokalizacji samochodów służbowych za pomocą systemu GPS. Wiele firm stosuje tę formę kontroli na co dzień, jednak czy pracodawcy są świadomi związanych z tym obowiązków? Czy dane lokalizacyjne to w ogóle dane osobowe? Zanim przejdziemy do omówienia wymogów,…