Główna, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

Ochrona danych osobowych w Internecie – musisz znać te zasady

Czas czytania: 6 minOchrona danych osobowych i prywatności jest jednym z podstawowych praw człowieka. Wraz z szybkim rozwojem technologii cyfrowej i Internetu prawo to zostało poważnie podważone. Czas, w którym żyjemy, tak zwana „ era Big Data” , charakteryzuje się przetwarzaniem ogromnej ilości różnorodnych informacji. Nasze dane osobowe są traktowane, jak pożądany na rynku towar. Firmy faktycznie pobierają od klientów opłaty za „bezpłatne” usługi, prosząc ich o pozostawienie coraz większej ilości danych osobowych. Cóż, wszyscy znamy stare powiedzenie, […]

Główna, Poradnik bezpieczeństwa IT

Jak przerzucić dane z telefonu na telefon – klonowanie

Czas czytania: 3 minKlonowanie telefonu: Jak przerzucić dane z telefonu na telefon? To bardzo łatwe! Przeczytaj, w jaki sposób to zrobić. Kupno smartfona to ekscytujący proces, ale migracja wszystkich danych do nowego urządzenia już niekoniecznie. Klonowanie danych z telefonu na telefon to bardzo żmudny proces. Aby rozpocząć korzystanie z nowego smartfona, musisz przenieść wszystkie dane ze starszego telefonu na nowy telefon, w tym aplikacje, zdjęcia, kontakty, wiadomości, muzykę, dokumenty itp. Aby ułatwić proces kopiowania danych z telefonu, w sklepie z aplikacjami […]

Główna, Poradnik bezpieczeństwa IT

Szyfrowanie telefonu – kto i kiedy powinien to robić?

Czas czytania: 4 minSzyfrowanie telefonu może brzmieć jak modny techniczny frazes, ale nawet jeśli nie jesteś obeznany z technologią. Możesz sobie nie zdawać sprawy, że szyfrowanie jest bardzo ważną częścią Twojego życia. Banki, firmy obsługujące karty kredytowe, a nawet niektóre serwisy społecznościowe, z których możesz korzystać oraz komunikatory tj. WhatsApp, wykorzystują szyfrowanie w celu ochrony Twoich danych. Telefon, który posiadasz prawdopodobnie również ma taką możliwość. Poniżej przedstawiamy sposoby szyfrowania oraz dlaczego to takie ważne dla bezpieczeństwa Twojego telefonu. Szyfrowanie telefonu – co oznacza? […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

10 porad dotyczących cyberbezpieczeństwa *na lato

Czas czytania: 4 minCyberbezpieczne wakacje W czasie wakacji należy pamiętać o podstawowych zasadach cyberbezpieczeństwa. Planuj, zwiedzaj, ciesz się wolnym czasem, ale nie zapominaj przy tym o istotnych rzeczach, które powinieneś/powinnaś wykonać przed swoim wyjazdem. Oto 10 przydatnych wskazówek na lato: 1. Zabezpiecz swoje pliki Osobiście zadbaj o bezpieczeństwo swoich plików. W większości miejsc pracy to dział IT zajmuje się wykonywaniem kopii zapasowych na komputerach pracowników. Warto jednak mimo wszystko samemu zadbać o tę kwestię. Wybierz najważniejsze dane i zabezpiecz […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 minRaport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]

Główna, Multi-Factor Authentication, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Sztuczki socjotechniczne – “irytowanie użytkownika”

Czas czytania: 3 minSztuczki socjotechniczne (Inżynieria społeczna) – jest to nic innego jak manipulowanie i używanie środków psychologicznych, mających na celu przekazanie lub wyłudzenie informacji czy nakłonienie do realizacji określonych działań. Cyberprzestępcy starają się dostać do naszych aktywów w przeróżny sposób. Wykorzystują do tego celu niewiedzę lub łatwowierność użytkowników, którzy z reguły są najsłabszym elementem zabezpieczeń naszych sieci. Prawnie: Stosowanie socjotechnik w celu uzyskania dostępu do danych w sposób nieuprawniony jest karalne. Tyczy się to również podszywania pod inną osobę. Na naszym blogu pisaliśmy […]

Cyberzagrożenia, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Nie daj się oszukać! – Jak zabezpieczyć się przed scam’em?

Czas czytania: 4 minW świecie, w którym dostęp do internetu jest powszechny i zdecydowana większość ludzi ma dostęp do sieci. Prawie każdy z nas słyszał historię, w której ktoś stał się celem oszustwa w sieci, tracąc pieniądze lub inne cenne dane. Wielkanocny “konkurs” od Cadbury’s Niedawno, w okresie poprzedzającym Wielkanoc, ludzie otrzymywali wiadomości WhatsApp, w których informowano, że firma Cadbury’s rozdaje jajka wielkanocne. Wystarczyło kliknąć link, aby otrzymać darmowe czekoladowe jajka wielkanocne. Link prowadził jednak do strony, na której proszono o podanie danych osobowych, w rzeczywistości […]

Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Wiosenne porządki w Twojej sieci – 10 wskazówek cyberbezpieczeństwa

Czas czytania: 5 minWiosna to dobry czas na robienie porządków. Należy schować zimowe ubrania i sprzęt narciarski, otworzyć okna i pozwolić, aby wiosenne bryzy usunęły kurz, zebrany w trakcie zimy. Dla specjalistów ds. bezpieczeństwa sieci i działów IT jest to również idealny okres na przeprowadzenie wiosennych porządków w zakresie polityki cyberbezpieczeństwa. Poniżej przedstawiamy 10 wskazówek cyberbezpieczeństwa na uporządkowanie swoich dotychczasowych praktyk w IT security. Dobre praktyki pomogą dostosować się do zagrożeń, z którymi mamy do czynienia na co dzień. 1) Nie eksponuj nadto […]

Główna, Poradnik bezpieczeństwa IT

Jak być bezpiecznym w sieci? Zasady cyberbezpieczeństwa

Czas czytania: 4 minCzym jest cyberbezpieczeństwo? To wyzwanie XXI wieku, cyberbezpieczeństwo jest nie tylko technologią, ale także procesem – który kontroluje, ochrania sieć, programy, urządzenia i dane. Wszystko po to by zmniejszyć ryzyko kradzieży, ataków, wyeliminować możliwość uzyskania nieuprawnionego dostępu. Z perspektywy biznesowej to kluczowy element strategii IT obejmujący procedury, środki zabezpieczające, aplikacje, urządzenia przechowujące i przetwarzające. Cyberprzestępcy coraz bardziej się bogacą, a rok 2021 był najgorszym od lat. Przez pierwsze sześć miesięcy trwania pandemii ujawniono aż 19 milionów danych […]

Cyberzagrożenia, Główna, Nowe technologie, Poradnik bezpieczeństwa IT, strona

Cybersecurity Mesh Model

Czas czytania: 2 minCybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity […]