Informujemy, że używamy informacji zapisywanych za pomocą plików cookies i podobnych technologii, a także uzyskujemy dostęp do tych informacji w celach statystycznych oraz zapewnienia prawidłowego działania strony www, a w szczególności utrzymania sesji po zalogowaniu. Korzystanie z naszej strony www bez zmiany standardowych ustawień przeglądarki internetowej oznacza, że wyrażasz zgodę na zapisanie plików cookies w pamięci urządzenia końcowego oraz uzyskanie dostępu do informacji zapisanych w tych plikach.
Więcej szczegółów, w tym na temat zmiany ustawień przeglądarki internetowej znajdziesz w naszej Polityce Prywatności.
Kradzież tożsamości to już plaga. Portale społecznościowe są coraz bardziej popularne więc i przypadków „podszywania" się pod inne osoby jest coraz więcej. Ofiarą padają najczęściej osoby znane, artyści, politycy, sportowcy. „Bawią" się także uczniowie - tworzą profile swoich nauczycieli, koleżanek i kolegów. Teraz, zjawisko przenosi się również na inne grupy zawodowe – prawników, a nawet… duchownych (w tym wysoko postawionych). Jak widać, każdy narażony jest na ataki ze strony cyberprzestępców. Nawet biskup!
Liczba komentarzy: 0Wśród najczęściej spotykanych ataków phisingowych można wyróżnić kilka typów, które są kierowane do określonych grup osób. Pierwszym z nich jest atak typu „spear phishing”. Jest to metoda polegająca na wykorzystaniu znajomości informacji o ofierze takich jak np.: imię i nazwisko, adres e-mail, nazwa użytkownika itp. Przychodząca wiadomość nie budzi podejrzeń ponieważ traktowana jest jako zaufana. W tak spreparowanej wiadomości, która usypia czujność ofiary najczęściej przemycana jest prośba o zalogowanie się do serwisu i podanie danych uwierzytelniających a stąd niedaleko już do tragedii.
Liczba komentarzy: 0Wzrost liczby użytkowników korzystających z sieci za pomocą smartfonów wynosi w skali roku 20%, tabletów - aż 52%, a użytkowników tradycyjnego dostępu do Sieci zaledwie 2%. Nic więc dziwnego, że rynek aplikacji mobilnych rozwija się w niezwykle szybkim tempie. Większość z takich aplikacji, aby ułatwić życie swoim użytkownikom, korzysta z technologii geolokalizacji, ustalającej miejsce pobytu użytkownika w danym momencie. W sposób naturalny nasuwa się wiec pytanie o to, jak wygląda relacja pomiędzy tego typu usługami, a ochroną danych osobowych.
Liczba komentarzy: 0ABI, ADO, akta osobowe, aplikacje mobilne, atak hakerów, bezpieczeństwo danych, chmura obliczeniowa, cloud computing, compliance, dane biometryczne, dane osobowe, dane telekomunikacyjne, dane wrażliwe, decyzje GIODO, działalność prasowa, instrukcja zarządzania systemem informatycznym, inteligentne liczniki, klauzula prasowa, kontrola GIODO, monitoring, ochrona danych, polityka bezpieczeństwa, powierzenie, pozew zbiorowy, pracodawca, pracownik, procesor, prywatność, przesłanki przetwarzania, przetwarzanie danych, reforma ochrony danych, regulamin, rejestracja zbiorów, retencja danych, rozporządzenie unijne, smart metering, sprawdzenie, sprawozdanie, udostępnienie, upoważnienie, wizerunek, wyciek danych, zbiór danych, zgoda, zmarły
Zapisz się już teraz do naszego newslettera.
Informujemy, że podanie adresu e-mail jest dobrowolne, przy czym niezbędne do korzystania z Newslettera. Osobie wypełniającej formularz przysługuje prawo dostępu do treści jej danych osobowych oraz ich poprawiania. Administratorem danych osobowych jest Lubasz i Wspólnicy Kancelaria Radców Prawnych sp.k. z siedzibą w Łodzi, ul. Żwirki 17, 90-539 Łódź, zarejestrowana w rejestrze przedsiębiorców KRS pod numerem 465886, której akta rejestrowe prowadzi Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi, XX Wydział Gospodarczy KRS, NIP 725-20-68-627, e-mail: Dane osobowe zawarte w powyższym formularzu będą przetwarzane w celu realizacji usługi Newsletter oraz w celach marketingowych. Szczegółowe informacje znajdują się w Polityce prywatności.
Made by Webstyler