Post image

Ochrona danych pracowników i klientów

Pracownicy, klienci, partnerzy biznesowi, a także osoby biorące udział w rekrutacji – wszelkie dane osobowe muszą być zarówno w odpowiedni sposób pozyskiwane, gromadzone, jak również chronione. Ochrona danych osobowych w firmie dotyczy więc wszystkich, a co najważniejsze osoby te muszą o tym fakcie być czytelnie i jasno poinformowane. Co więcej, jako właściciel firmy, rekruter, osoba przeprowadzająca konkurs, w którym uczestnicy podają dane, czy też jako pracownik odpowiedzialny za budowanie relacji z klientem bądź akcje marketingowe musisz mieć świadomość, że ochrona danych osobowych w firmie podlega ustawie. Jakie więc masz obowiązki jako pracodawca? Jak powinna wyglądać ochrona danych osob...

Czytaj dalej
Post image

Czym jest i jak zadbać o cyberbezpieczeństwo?

Niezależnie od tego, w jakim stopniu i celach korzystasz z internetu, powinieneś zwracać uwagę na kwestie ochrony swoich danych. Wzrost roli sieci w codziennym życiu sprawia, że coraz częściej jest ona też wykorzystywana przez przestępców i oszustów. Jak nie paść ich ofiarą? W poniższym artykule zapoznasz się z podstawami cyberbezpieczeństwa.Cyberbezpieczeństwo - co to jest?Pod tym hasłem kryją się wszelkie metody mające na celu ograniczenia ryzyka padnięcia ofiarą cybernetycznych ataków i złośliwego oprogramowania komputerowego. Ich wdrożenie pozwala na zwiększenie ochrony wszelkiego rodzaju zasobów cyfrowych. Dotyczy to zarówno plików i danych, jak i nawet ich nośników fizycz...

Czytaj dalej
Post image

Cyberbezpieczeństwo - już co trzecia rodzina padła ofiarą phishingowego e-maila

Badania pokazują, że korzystanie z urządzeń w gospodarstwie domowym przez dzieci zwiększa ryzyko cyberataków. Niestety wiadomości phishingowe mogą  docierać wszędzie, niezależnie od tego, czy z urządzenia korzysta się w domu, czy w pracy. Najnowsze badanie “Cyberbezpieczeństwo w liczbach” mówi o tym, że ryzyko takiego ataku zwiększa się w momencie, kiedy z urządzeń zaczynają korzystać dzieci. Aż 35% ankietowanych, którzy mają dzieci padło ofiarą e-maili phishingowych. Wiadomości phishingowe są nadal jednym z najbardziej popularnych zagrożeń w sieci.  Cyberprzestępcy działają podstępnie, chcąc dotrzeć do wrażliwych danych użytkownika, takie maile wpływają codziennie na tysią...

Czytaj dalej
Post image

Jak w skuteczny sposób zabezpieczyć WiFi domowe

Sieci bezprzewodowe są najchętniej wybieranym rodzajem połączenia i królują w polskich domach. Zapewniają bardzo wygodny i nieograniczony długością kabli dostęp do internetu, nie są jednak pozbawione wad. Sprawdź jak zwiększyć ich bezpieczeństwo.Jak zabezpieczyć WiFi?Istnieje wiele zabiegów, które pomogą Ci zwiększyć bezpieczeństwo Twojej domowej sieci. Żaden z nich nie stanowi stuprocentowej gwarancji na to, że hakerzy się nie zainteresują Twoim WiFi, ale z pewnością wprowadzenie ich w życie znacząco ograniczy możliwości popełnienia jakichkolwiek nadużyć. Zmiana nazwy i hasła do domowej sieci WiFi - Jest to rzecz, która może dość mocno wpłynąć na poprawę bezpieczeństwa. Duże znaczenie ma tu stworz...

Czytaj dalej
Post image

Jak zabezpieczyć konta na social mediach?

Chcesz odpowiednio zadbać o bezpieczeństwo Twoich kont w mediach społecznościowych? Zależy Ci, aby nikt nie mógł podszyć się pod Ciebie w sieci, a także przejąć Twój profil w social media? Niepożądane wiadomości, wyłudzenie informacji, niestosowne treści, negatywny wizerunek – kradzież konta na Instagramie czy włamanie Facebook może nieść za sobą wiele niekorzystnych dla Ciebie zdarzeń. Jakie działania warto podjąć, aby zminimalizować ryzyko kradzieży haseł dostępu? Niezależnie czy prowadzisz konto osobiste, czy też firmowe, promujesz jakąś markę, czy może wykorzystujesz profil hobbistycznie, w celu nawiązania nowych znajomości z ludźmi o podobnych zainteresowaniach czy też do komunikacji z najbliższymi &n...

Czytaj dalej
Post image

Najnowsze metody oszustw na OLX i Allegro - unikaj tych błędów!

Oszustwa internetowe od zawsze były powszechnym zjawiskiem w różnego rodzaju portalach sprzedażowych. Niestety, ale metody przestępców z roku na rok stają się coraz bardziej wyszukane. Sprawdź jak je rozpoznać i bronić się przed nimi.Oszustwa na OLX i innych portalachJeżeli podczas zakupów bywasz nieuważny, to stanowisz potencjalnie łatwy cel dla wszelkiej maści oszustów działających w serwisach sprzedażowych. Większość prób wyłudzenia polega przede wszystkim na phishingu. Jest to metoda polegająca na próbie wyciągnięcia od Ciebie wrażliwych danych takich jak informacje odnośnie loginów i haseł, numeru pesel albo numerów kart płatniczych. Phishing nie bez powodu wzi...

Czytaj dalej
Post image

Zainfekowany pendrive - jak sobie z nim radzić

Na pewno nieraz słyszałeś o zagrożeniach związanych z podłączaniem do komputera nieznanych nośników. Dyski przenośne, czyli popularne pendrive’y, są bardzo często wykorzystywane przez hakerów do infekowania cudzego sprzętu. Sprawdź jak się przed tym zabezpieczyć!Wirus na pendrive - czy to realne zagrożenie?Dyski przenośne to popularne urządzenia, z których korzystają niemal wszyscy. Jeden pendrive może krążyć pomiędzy wieloma komputerami i już tylko z tego powodu jest on bardzo atrakcyjnym narzędziem dla wszelkiej maści hakerów.Czy wirus na pendrive to coś, co może się zdarzyć każdemu? Oczywiście! Jeżeli będziesz nieostrożny, to z bardzo dużym prawdopodobieństwem możesz doprowadzić do zarażen...

Czytaj dalej
Post image

Bezpieczeństwo aplikacji na telefon - jak sprawdzić?

Każdego dnia pojawia się tysiące nowych aplikacji na smartfona. Jak odróżnić te wartościowe od tych, które mogą Ci zaszkodzić? Sprawdź nasz artykuł i korzystaj ze swojego mobilnego sprzętu w odpowiedzialny sposób!Nowe aplikacje na telefon - na co uważać?Podczas ściągania i instalowania nowych aplikacji zawsze należy zachować szczególną ostrożność. Hakerzy bardzo często maskują swoje złośliwe oprogramowanie w taki sposób, że na pierwszy rzut oka bardzo ciężko je wykryć. Możesz paść ofiarą phishingu, koni trojańskich albo wirusów szpiegujących. W najlepszym wypadku oznacza to wadliwe działanie smartfona, a w najgorszym wykradzenie Twoich danych, a w następstwie również środk&oacu...

Czytaj dalej
Post image

Jak rozróżnić prawdziwe SMS od phishingu?

Co chwile przewija się wokół Ciebie informacja o oszustwach finansowych i wyłudzeniach poufnych danych poprzez wiadomość SMS-ową? Zastanawiasz się, w jaki sposób fałszywy SMS może być skuteczny i dlaczego tak ciężko rozróżnić prawdziwą wiadomość od tej niebezpiecznej? Czym tak właściwie jest phishing i jakie jego rodzaje można wyróżnić? Bez wątpienia phishing SMS jest coraz częściej wykorzystywaną przez oszustów metodą wyłudzenia ważnych danych i informacji – bazują oni nie tyle na zaawansowanej technologii tego narzędzia, a na braku ostrożności oraz uwagi, zbyt małej wiedzy w danym zakresie, łatwowierności, emocjonalnej reakcji, a także w wielu przypadkach pośpiechu i niedoczytaniu ca...

Czytaj dalej
Post image

Jak chronić dzieci w internecie?

Sieć o zasięgu globalnym, łatwy dostęp do informacji, filmów czy obrazów, kontakt z bliskimi na odległość, możliwość porozumiewania się z ludźmi z całego świata, zakupy online czy też forma ciekawej zabawy i rozrywki – bez wątpienia ciężko wyobrazić sobie codzienne życie bez internetu. Jak jednak zapewnić właściwą ochronę dzieci w internecie? Spraw, aby te wygodne rozwiązanie globalnego dostępu do informacji miało pozytywny charakter dla Twojej pociechy, a możliwości, jakie daje jej internet, wpłynęły pozytywnie na jej rozwój! Jak zapewnić ochronę dzieci w internecie? Po pierwsze warto porozmawiać z dzieckiem zarówno o pozytywnych, jak i negatywnych aspektach dostępu do sieci. Aby zapewnić be...

Czytaj dalej