Filtruj:
Wyszukaj:
Szpital w Gliwicach ma poważny problem! Wyciekły dane pacjentów
Według informacji przekazywanych przez Szpital Miejski nr 4 w Gliwicach, doszło tam do wycieku danych pacjentów, którzy w styczniu korzystali z wymazów w kierunku SARS-CoV2. Jak przyznaje szpital wyciekły m.in. imiona, nazwiska i numery PESEL. Ekspert Safetica, firmy specjalizującej się w zakresie ochrony danych przed wyciekiem, nie ma wątpliwości – dane pacjentów mogą posłużyć oszustom do zaciągania niechcianych kredytów.
Wyciek danych – co oznacza i jak się przed nim bronić – część III
Jak pracownicy mogą spowodować wyciek firmowych danych? Jak często takie sytuacje mają miejsce i jakie są ich konsekwencje? Jakie obowiązki są nałożone na organizację, która przetwarza dane osobowe? To już ostatni wpis z serii „Wyciek danych – co oznacza i jak się przed nim bronić.”
Wyciek danych – co oznacza i jak się przed nim bronić – część II
Jak pracownicy mogą spowodować wyciek firmowych danych? Jak często takie sytuacje mają miejsce i jakie są ich konsekwencje? Zapraszamy na drugi wpis z serii „Wyciek danych – co oznacza i jak się przed nim bronić.”
Wyciek danych – co oznacza i jak się przed nim bronić – część I
Jak pracownicy mogą spowodować wyciek firmowych danych? Jak często takie sytuacje mają miejsce i jakie są ich konsekwencje? Rozpoczynamy serię trzech wpisów „Wyciek danych – co oznacza i jak się przed nim bronić”, które odpowiedzą na te oraz inne pytania związane z ochroną firmowych danych oraz skutkami wycieków danych.
Czym jest wyciek danych? I jakie są jego rodzaje? Jak firma może chronić się przed wyciekiem danych? - Vlog
Ten odcinek Dagmowego vloga, porusza niezwykle ważny temat dla wielu właścicieli firm - wycieku danych, takich jak np. baza klientów, kontrahentów, rysunki techniczne czy kody źródłowe oprogramowania.
Spyware wykorzystuje popularność Squid Game z Netflixa
Serial Squid Game to kolejny modelowy przykład tego, jak cyberprzestępcy wykorzystują popularne wśród internautów tematy do realizacji swoich celów. Tym razem chodzi o atak wymierzony w użytkowników smartfonów i tabletów z systemem Android. Podczas pobierania z oficjalnego sklepu Google Play fałszywej aplikacji z tapetami, oferującej zdjęcia z tego popularnego serialu, na telefonach ofiar instalowany był spyware Joker.
Dbajmy o poziom zabezpieczeń drukarek i urządzeń IoT - mogą zostać przejęte przez cyberprzestępców
Komputery, urządzenia wielofunkcyjne, ekspresy do kawy czy systemy klimatyzacji – to już standardowe wyposażenie prawie każdego biura. – Chociaż zazwyczaj to komputery są najbardziej oczywistym celem ataku cyberprzestępców, to ich uwaga może skupić się również na innych urządzeniach – przestrzega ekspert ESET.
Lotnictwo wraca do formy, a lotniska coraz częściej znajdują się w orbicie zainteresowań hakerów - 10 przykładów cyberataków
Niezwykle wrażliwy sektor lotnisk cieszy się coraz większym zainteresowaniem cyberprzestępców – ostrzegają eksperci Stormshield. Infrastruktura portów i linii lotniczych czy wrażliwe dane pasażerów narażone są na skutki ataków hakerów.
Komunikatory internetowe to dla firm bomby z opóźnionym zapłonem
Kiedyś głównymi zagrożeniami bezpieczeństwa IT w firmach były wirusy przenikające do firmy za pośrednictwem wiadomości mailowych i pendrive’ów, które przynosili z domu pracownicy. Obecnie zagrożenia przedostają się do sieci firmowych poprzez komunikatory internetowe i chmurowe dyski.
Nieistotne dane - cyberprzestępcy nie znają takiej kategorii
Od maja 2018 r. w Europie obowiązuje Ogólne Rozporządzenie o Ochronie Danych (RODO). Na jego podstawie dane osobowe dotyczące pochodzenia, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, dane biometryczne, a także te dotyczące zdrowia oraz orientacji seksualnej podlegają ochronie.