Ostatnio zaobserwowano nową falę ataków phishingowych, w których cyberprzestępcy podszywają się pod policję. W tego typu atakach ofiary otrzymują wiadomości e-mail, które na pierwszy rzut oka wydają […]
Ostatnio zaobserwowano nową falę ataków phishingowych, w których cyberprzestępcy podszywają się pod policję. W tego typu atakach ofiary otrzymują wiadomości e-mail, które na pierwszy rzut oka wydają […]
Uwierzytelnianie dwuskładnikowe (2FA) to metoda zabezpieczenia konta lub systemu, która wymaga od użytkownika dwóch różnych form potwierdzenia swojej tożsamości przed uzyskaniem dostępu. Jest to forma uwierzytelniania wieloskładnikowego, […]
W Polsce sklepy internetowe muszą przestrzegać kilku kluczowych przepisów prawa. Oto niektóre z nich: Warto pamiętać, że przepisy te mogą ulec zmianie, a ich interpretacja może różnić […]
Rozwój sztucznej inteligencji (AI) oznacza nowe wyzwania i zagrożenia. Sztuczna inteligencja wykorzystywana jest przez hackerów bardzo często – usprawniając lub automatyzując część prac. Ataki z wykorzystaniem AI […]
Audyt zgodności z ISO/IEC 27001, międzynarodową normą określającą wymagania dla systemu zarządzania bezpieczeństwem informacji (SZBI / Information Security Management System / ISMS), wymaga gruntownego przeglądu polityk, procedur, […]
Wybierając firmę, z którą planujemy podjąć współpracę, musimy wziąć pod uwagę kilka aspektów – poza tak oczywistymi jak cena, jakość, referencje, należy pamiętać również o bezpieczeństwie. Firma […]
Inspektor danych osobowych stoi na straży ochrony przepisów RODO. Do jego zadań należy wspieranie administratora w realizacji obowiązków, które dotyczą danych osobowych. Na podstawie art. 37 ust.1 […]
W ostatnim czasie mieliśmy do czynienia z bezprecedensową sytuacją. Firma Meta (Facebook) została ukarana rekordową grzywną wynoszącą aż 1,2 mld euro. Europejska Rada Ochrony Danych poinformowała, że […]
LISTA KONTROLNA – ANKIETA DLA PODMIOTU PRZETWARZAJĄCEGO Czy osobom delegowanym do przetwarzania powierzonych danych osobowych nadano upoważnienia do przetwarzania danych osobowych? Czy i w jaki sposób podmiot […]
Awarie oprogramowania, usterki sprzętowe w dobie otaczającej nas elektroniki to niemal codzienność. Każdej takiej sytuacji towarzyszy stres, a każdy z nas działając w pośpiechu popełnia czasem najprostsze […]
Lectus urna duis convallis convallis tellus. Metus dictum at tempor commodo ullamcorper a. Potenti nullam ac tortor vitae purus faucibus. Massa ultricies mi quis hendrerit dolor magna eget.