Gotowi na ogólne rozporządzenie UE o ochronie danych?

25 maja 2018 wejdzie w życie Ogólne Rozporządzenie UE o Ochronie Danych, mające na celu wzmocnienie i ujednolicenie danych w Europie. Ma ono również zabezpieczać infrastruktury IT przed atakami oraz zapobiegać kradzieżom danych.Ogólne Rozporządzenie UE o Ochronie Danych: Firmy muszą się przygotowaćNowe przepisy dotyczyć będą wszystkich firm przechowujących i przetwarzających dane osobowe, na przykład w bazach danych klientów. Firmy powinny zapewnić kompleksową ochronę wszystkich kluczowych sektorów poprzez wdrożenie najbardziej zaawansowanych technologii; jeśli nie wypełnią tego kryterium, muszą spodziewać się kar finansowych. Firmy korzystające z przestarzałego lub nieaktualnego oprogramowa...

Czytaj dalej

8 zasad bezpiecznego wypoczynku

Wypoczynek z dzieckiem to świetna okazja do wspólnych zabaw i zacieśniania więzi. Warto pamiętać jednak o kilku podstawowych zasadach, które sprawią, że z pewnością będzie to radosny okres, bez nieprzyjemnych niespodzianek. Poniżej 8 zasad bezpiecznego wypoczynku z dzieckiem. Pływajcie tylko w miejscach strzeżonych przez odpowiednie służby. Woda to bardzo niebezpieczny żywioł, dlatego zawsze sprawdzaj, czy w pobliżu znajduje się ratownik WOPR. Jednocześnie przestrzegaj regulaminu danego kąpieliska i wytłumacz swojemu dziecku wszystkie zasady, które pozwolą mu bezpiecznie kąpać się w morzu lub jeziorze. Jeśli planujesz wypoczynek w górach, zaopatrz siebie i swoje dziecko w odpowiedni sprzęt (buty, u...

Czytaj dalej
Post image

Dziecko w wirtualnym świecie

Zapewne każdy zdaje sobie sprawę, że w dzisiejszych czasach, dostęp do komputera, nawet u najmłodszych dzieci, jest nieunikniony. Widok dziecka w wózku obsługującego tablet już nikogo nie dziwi.Warto jednak mieć na uwadze kilka kwestii, które pozwolą korzystać z technologii w bezpieczny sposób. Nie możemy uniknąć postępu technologicznego, ale możemy wychować mądre dziecko, które będzie z nich korzystać we właściwy sposób. Zanim wprowadzisz dziecko w świat Internetu, porozmawiaj z nim o pewnych zasadach bezpieczeństwa, których musi przestrzegać. Powiedz, że nie może nigdy podawać nikomu swoich danych osobowych, wysyłać zdjęć, pobierać nieznanych plików. Małe dziecko nie będzie t...

Czytaj dalej
Post image

Jak nie naprawiać komputera?

Widzieliśmy już wiele sposobów na radzenie sobie z usterkami komputerów.Ponieważ jesteśmy firmą z IT, czujemy obowiązek, aby raz na zawsze rozwiać mity na ten temat. Dlatego przychodzimy z tekstem o tym, jak NIE należy naprawiać komputera ;). Nie krzyczymy – skala głosu niestety nie działa na nasze komputery. Nie potrafią nam odpowiedzieć, ani zdiagnozować swojej usterki. Nie kopiemy – ta metoda również się nie sprawdzi, okażmy naszym komputerom odrobinę litości. Jeśli komputer został zalany – nie suszymy go suszarką, ani nie pierzemy. Uwierzcie nam, to nie działa. Nie rozkładamy go na części – komputer w tym stanie nie zacznie działać lepiej, a złożenie go samemu może nie okazać s...

Czytaj dalej
Post image

Wyniki AV-Test

W swoim ostatnim teście porównawczym instytut badawczy AV-Test przeanalizował 20 rozwiązań bezpieczeństwa dla systemu operacyjnego Android pod względem ich skuteczności w zwalczaniu aktualnych zagrożeń. A jak tę próbę przeszło oprogramowanie G DATA? O tym poniżej. W codziennym użytkowaniu AV-TEST sprawdza aplikacje bezpieczeństwa pod kątem ochrony przed aktualnymi zagrożeniami. Skuteczne rozwiązania bezpieczeństwa muszą być w stanie wykorzystywać wszystkie funkcje i poziomy ochrony. Narzędzie G DATA Mobile Internet Security wykryło 100 % wszystkich przypadków złośliwego oprogramowania w środowisku testowym. Zdobyło ono również najwyższe noty w zakresie łatwości użytkowania oraz funkcji dodatko...

Czytaj dalej
Post image

Podsumowanie roadshow G DATA

Cztery miasta, ponad setka uczestników i jeden temat przewodni – rozwiązania zapewniające bezpieczeństwo w Internecie oczami Partnerów. Tak w dużym uproszczeniu można podsumować kolejny roadshow G DATA TEAM, który odbył się na przełomie maja i czerwca.Skuteczna i praktyczna ochrona sieci firmowych, plaga ransomware, a także ABC programów motywacyjnych – to tylko kilka z tematów poruszanych podczas każdego ze spotkań. – Najważniejszym aspektem, na który kładliśmy nacisk była bezpośrednia rozmowa z naszymi Partnerami - mówi Dorota Bożek-Grzybek z G DATA.-Takie spotkania pozwalają nam na późniejszą optymalizację rozwiązań i dostosowanie ich do rzeczywistyc...

Czytaj dalej
Post image

7 zasad netykiety

Witajcie internauci! Dziś przychodzimy do Was z kilkoma zasadami netykiety, o których warto pamiętać. Pokażmy, jak można być wzorowym użytkownikiem sieci! Wypowiadamy się tylko wtedy, kiedy mamy do przekazania coś konstruktywnego. Pokażmy swoją elokwencję i zrozumienie tematu. Nie bądźmy jak hejterzy, którzy odnoszą się tylko do nagłówków. Przekazujmy wartościowe treści - Facebook nie musi służyć tylko do wrzucania zdjęć swojego obiadu. Można napisać krótki komentarz do fajnego wydarzenia, polecić dobrą książkę lub zrecenzować nową płytę ulubionego artysty.   Nie wdajemy się w zbędne dyskusje - najlepszą odpowiedzią, jaką możemy przekazać hejterom lub trollom, będzie ta nastawiona...

Czytaj dalej

Bezpieczne korzystanie ze smartphone’a i tabletu podczas wakacji

Smartfony przydają nam się zarówno w codziennych czynnościach, jak i podczas letniego wypoczynku. Za pośrednictwem smartphone’a możemy przesyłać rodzinie i znajomym nasze zdjęcia z wakacji w czasie rzeczywistym. Czy jednak jest to na pewno bezpieczne?Do wysyłania zdjęć i filmików z reguły wykorzystujemy publiczne sieci WiFi w hotelach, na lotniskach i w restauracjach. Złodzieje danych są tego doskonale świadomi i w miejscowościach wakacyjnych działają ze zwiększoną aktywnością. Zagrożone są wszelkie dane osobowe, nie tylko hasła. Dostęp do nich wymaga z technicznego punktu widzenia jedynie minimalnego wysiłku. By zapobiec nieprzyjemnym niespodziankom podczas urlopu firma G DATA zaleca wdrożenie kompleksowe...

Czytaj dalej

Złośliwe oprogramowanie – tendencje 2017

Firma G DATA wykonała szereg obliczeń dotyczących działania złośliwego oprogramowania w ostatnich kilku kwartałach. Poniżej zaprezentowana została pierwsza część statystyk dotyczących roku 2016 oraz pierwszego kwartału 2017. Zapraszamy do lektury.Odkąd zaczęto prowadzić statystyki ilościowe wirusów, robaków i koni trojańskich, zawsze odkrywano rosnącą tendencję. Teraz jednak wydaje się, że trend się odwrócił. AV-Test, jedno z najsłynniejszych laboratoriów testujących produkty zwalczające złośliwe oprogramowanie, posiada jedną z największych kolekcji złośliwego oprogramowania na świecie. W swoich statystykach laboratorium publikuje liczbę nowych, złośliwych plików. W 2016 roku było ich około...

Czytaj dalej
Post image

350 na godzinę – czyli zatrważająca liczba nowych złośliwych aplikacji na Android

Około 72% użytkowników smartphone’ów na całym świecie korzysta z urządzeń z systemem operacyjnym Android (źródło: Statcounter). W pierwszym kwartale 2017 roku specjaliści od bezpieczeństwa G DATA odkryli ponad 750 000 złośliwych aplikacji dla popularnego systemu operacyjnego firmy Google. Liczby pokazują rosnącą skalę zagrożenia. Kwestie bezpieczeństwa dotyczą w szczególności urządzeń pochodzących od zewnętrznych dostawców. Aktualizacje pojawiają się z opóźnieniem albo wcale.Smartphone’ów używamy w sieci do wielu rzeczy, takich jak korzystanie z bankowości internetowej czy robienie zakupów-  tłumaczy Tim Berghoff, Specjalista ds. Bezpieczeństwa G DATA. &...

Czytaj dalej