RODO: nowe obowiązki administratora danych

Ocena skutków regulacji musiała przynieść pożądane wyniki gdyż organa administracji UE wprowadzają RODO: europejskie rozporządzenie o ochronie danych osobowych. Przepisy RODO nakładają na administratorów rozbudowany obowiązek informacyjny. W przepisach tych pozostaje rozróżnienie na dane uzyskane...

Najlepiej idą nadużycia w finansach

Dramatycznie wzrasta dynamika nadużyć w bankowości  a także ubezpieczeniach. W 2015 aż 63 proc. instytucji finansowych zetknęło się przynajmniej z próbą wyłudzenia pieniędzy za pomocą skradzionego lub sfałszowanego dowodu tożsamości. Regulacje nie ułatwiają obrony...

Od 2017 chmura kluczowa dla biznesu

Firma Veeam prognozuje, że w 2017 chmura stanie się kluczową dominantą technologiczną rozwoju biznesu. Wg Veeam 2016 pokazał, jak ważna jest stała dostępność – zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu...

Wspomniano Cię na Facebooku…

„Wspomniano Cię na Facebooku” – w ten sposób użytkownicy serwisu społecznościowego Facebook zostali zaatakowani w drodze infekcji  komputerów po otrzymaniu fałszywego powiadomienia o wspomnieniu potencjalnej ofiary przez jej znajomego z Polski i innych krajów. W...

Polskie firmy pod stałym cyberatakiem

Z badań przeprowadzonych przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wynika, że dziennie dochodzi w Polsce do około 100 tys. cyberataków. Najczęściej pochodzą one z terytorium Rosji (ponad 65 tys. dziennie), Niemiec oraz naszego własnego kraju,...

Hakerzy ukradli 3000 zdjęć siostry księżnej Cambridge

Brytyjska policja rozpoczęła śledztwo w sprawie kradzieży trzech tysięcy zdjęć wykradzionych Pippie Middleton siostrze księżnej Cambridge. Wśród skradzionych zdjęć są fotografie dzieci księżnej, księcia oraz wiele innych prywatnych ujęć. Shackuj, ogłoś się na szyfrowanym komunikatorze i...

Network on Demand — innowacyjny model udostępniania infrastruktury sieciowej

Usługi informatyczne rozliczane za faktyczne wykorzystanie rewolucjonizują tradycyjne systemy zaopatrzeniowe i ułatwiają firmom osiągnięcie celu, jakim jest ich przekształcenie w przedsiębiorstwa cyfrowe. Podstawowy mechanizm udostępniania usług informatycznych — infrastruktura sieciowa — do niedawna pozostawał...

Raport o bezpieczeństwie cyberprzestrzeni 2017

Opublikowany Raport o stanie bezpieczeństwa cyberprzestrzeni 2017 F-Secure, informuje że nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Rok 2016 pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko...

Priorytety firmowego sektora digital

Uczenie maszynowe, sztuczna inteligencja i wirtualni osobiści asystenci to pierwsza trójka technologii osobistych na liście priorytetów inwestycyjnych firm, które stawiają na rozwijanie cyfrowego biznesu. Przy bogactwie dostępnych obecnie technologii osobistych, przedsiębiorstwom nie jest łatwo ocenić,...

Ubezpieczenie od ransomware

Ubiegły 2016 rok potwierdził tendencję do zwiększania się wolumenu działań przestępczych w cyberprzestrzeni. Dużą dynamikę ataków  ransomware i powiązanych z tym wyłudzeń tzw. odszkodowań najdotkliwiej odczuły branże finansowa, produkcyjna, telekomunikacyjna, agencje rządowe i sektor...