Coraz więcej cyberataków na firmy prawnicze | |
W 2020 roku miał miejsce dramatyczny wzrost liczby cyberataków na kancelarie prawne - wynika z badania firmy BlueVoyant, zajmującej się cyberbezpieczeństwem. Według tych danych już każda większa kancelaria prawna na świecie zetknęła się z próbą ataku ze strony cyberprzestępców.
|
|
Jak przetwarzać dane w sieci - radzi radcom Komisja LegalTech przy izbie warszawskiej | |
To kolejna publikacja skierowana do radców przez władze samorządowe. Tym razem „Standard przetwarzania informacji w chmurze obliczeniowej przez radców prawnych” przygotowała Komisja LegalTech przy warszawskiej izbie. Celem jest przekazanie metodyki oraz zestawu narzędzi do poruszania się w tym trudnym i pełnym wyzwań obszarze.
|
|
IT w służbie radców prawnych - jest druga część Księgi Bezpieczeństwa | |
Jak bezpiecznie korzystać z poczty elektronicznej, których programów używać, jakie są ich plus i minusy. W końcu, czy warto przechowywać dane w chmurze i na co trzeba uważać - na te i inne pytania ma odpowiedzieć przygotowana na zlecenie Krajowej Rady Radców Prawnych druga część Księgi Bezpieczeństwa Komunikacji Elektronicznej.
|
|
Koronowirus nie sprzyja bezpieczeństwu w sieci | |
W czasie pandemii rośnie aktywność internetowych przestępców. W drugim kwartale 2020 roku w Polsce zgłoszono o 17 proc. więcej przypadków wyłudzenia loginu i hasła, niż przez pierwsze trzy miesiące tego roku. Ochronić przed pishingiem i utratą danych mogą programy antywirusowe czy podwójne uwierzytelnianie, ale przede wszystkim - świadomość pracowników.
|
|
Maciej Gawroński: Podwójne uwierzytelnianie lepsze od zmiany hasła | |
Dbając o bezpieczeństwo w sieci nie warto zmieniać hasła. Bill Burr – specjalista amerykańskiego National Institute of Standards Technology, który wymyślił tę zasadę w 2003, obecnie żałuje, że w ogóle przyszła mu do głowy. O wiele skuteczniejsze jest uwierzytelnianie dwuskładnikowe, choć i ta metoda może być zawodna - mówi Maciej Gawroński, radca prawny i specjalista od cyberbezpieczeństwa.
|
|
W imię cyberbezpieczeństwa ryzykowne firmy będą wykluczone z rynku | |
Rząd przygotowuje broń, która ma zapewnić Polsce cyberbezpieczeństwo. Dostawcy nowych technologii, sprzętu lub oprogramowania, którzy go nie gwarantują, zostaną wyeliminowani z rynku. Ich produktów nie będą mogły używać banki, telekomy, urzędy. Jeśli będą, zapłacą wysokie kary. Eksperci nie mają wątpliwości, że to krok w dobrym kierunku, choć przyznają, że kryteria wykluczania są ogólne, a procedura odwoławcza ułomna.
|
|
Coraz więcej hakerskich ataków na szkoły i uczelnie | |
W polskich szkołach i uczelniach wykrywanych jest 950 ataków hakerskich tygodniowo - wynika z raportu firmy Check Point. Aż 72 proc. z tych ataków dotyczy poczty elektronicznej. Zdaniem jego autorów, atakom sprzyja przejście na edukację zdalną i powrót do szkół.
|
|
Firmy boją się utraty danych pracowników podczas kontroli | |
W dobie zdalnej pracy wielu firm i instytucji inspektorzy pracy żądają zwykle wcześniejszego przesłania mailem dokumentacji pracowniczej. Takie dane firmy muszą odpowiednio zabezpieczyć przed wyciekiem. To istotne, gdyż w tym roku doszło już do prawie dwóch tysięcy naruszeń ochrony danych w sektorze publicznym.
|
|
Jest pierwsza skarga o zagrożeniu danych osobowych w pracy zdalnej | |
Do Urzędu Ochrony Danych Osobowych wpłynęła pierwsza skarga dotycząca przetwarzania danych osobowych podczas pracy zdalnej. Wiele wskazuje, że to nie jedyny taki przypadek w Polsce. Zdaniem ekspertów, to dowód na bagatelizowanie problemu ochrony danych przy pracy zdalnej i braku aktualizacji ryzyk z tym związanych.
|
|
IT w służbie przestępców - KE tworzy strategię, Polska ma luki w przepisach | |
Komisja Europejska w strategii bezpieczeństwa na lata 2020-2025 stawia na zwalczenie przestępczości w cyberprzestrzeni - także zagrożeń hybrydowych. Plan jest ambitny, a polskie przepisy - jak mówią eksperci - nadal niewystarczające. I to nie tylko jeśli chodzi o narzędzia w rękach służb, ale też w zakresie ochrony obywateli przed ich nadmiernym zainteresowaniem.
|
|
Korzystanie z Windows 7 może naruszać RODO | |
Administrator i podmiot przetwarzający, którzy odpowiadają za bezpieczeństwo danych przetwarzanych w systemach komputerowych, powinni zapewnić aktualne oprogramowania oraz regularne testowanie środków bezpieczeństwa - ostrzega UODO. Tymczasem z raportu Gemius wynika, że blisko 40 proc. komputerów korzysta z systemów już nieaktualizowanych.
|
|
Rządowy pełnomocnik pracuje z samorządami nad kodeksem cyfrowym | |
"Dekalog wyzwań cyfrowych" to dziesięć obszarów problemowych, którymi zajmie się grupa ekspertów rządowo-samorządowych. Wśród celów jest zapewnienie cyberbezpieczeństwa, efektywności działania oraz optymalizacji kosztów samorządowych systemów IT. Według ekspertów, paradoksalnie epidemia może pomóc samorządom przejść na wyższy poziom technologiczny.
|
|
NSA: Jeden login do konta firmowego i prywatnego klienta banku rodzi zagrożenie | |
Naczelny Sąd Administracyjny uchylił decyzje ówczesnego Generalnego Inspektora Ochrony Danych Osobowych i wyrok sądu I instancji. Dlatego, że nie zbadano, czy dopuszczalne było przenoszenie danych osobowych klienta banku w celu utworzenia konta firmowego. A także - czy takie działanie nie pozwoliło osobom nieuprawnionym na identyfikowanie klienta.
|
|
Rejestr Dokumentów Publicznych pomoże w wykrywaniu fałszerstw | |
Ministerstwo Spraw Wewnętrznych i Administracji uruchomiło Rejestr Dokumentów Publicznych, w którym zawarto m.in. informacje o wyglądzie obowiązujących w Polsce dokumentów i zabezpieczeniach użytych do ich ochrony przed fałszerstwem. Rejestr dostępny jest pod adresem www.gov.pl/app/rdp/.
|
|
Jak zapewnić cyberbezpieczeństwo w placówkach medycznych | |
O tym, jakie nowe obowiązki będą mieć placówki medyczne w związki z cyberbezpieczeństwem będą rozmawiać eksperci w czasie warsztatów, które jutro odbędą się w Gdańsku przy ul. Okopowej 21/27. Organizują ją: Polska Federacja Szpitali, Kancelaria DZP.
|
|
Firmy mogą zdalnie wykonywać zadania z zakresu cyberbezpieczeństwa | |
Przedsiębiorcy realizujący zadania z zakresu cyberbezpieczeństwa będą je mogli wykonywać zdalnie i poza tzw. bezpiecznymi pomieszczeniami - wynika z decyzji ministra cyfryzacji, o której resort poinformował we wtorek. Ministerstwo podkreśla, że nie oznacza to obniżenia wymagań bezpieczeństwa.
|
|
Zarządcy infrastruktury muszą dbać o cyberbezpieczeństwo, chociaż nie wszyscy o tym wiedzą | |
Finansowanie cyberbezpieczeństwa jest drogie, a prawo nakłada obowiązki na podmioty, które często nie mają o tym pojęcia, że ich działania mają eliminować zagrożenia i… zapewnić bezpieczeństwo kraju. To m.in. wodociągi czy zarządcy dróg, którzy z incydentami w sieci nie mieli dotąd nic wspólnego. Tymczasem Unia Europejska naciska, a opieszałym grożą kary.
|
|
Cyberbezpieczeństwo to wyzwanie dla szpitali | |
Szpital, który ma oddział ratunkowy i należy do tzw. sieci – zgodnie z ustawą o cyberbezpieczeństwie – powinien zostać zakwalifikowany jako operator usług kluczowych. To dla placówek oznacza nowe wydatki i obowiązki związane z tym, że będą musiały np.: stworzyć dokumenty związane z cyberbezpieczeństwem i co dwa lata przeprowadzać specjalistyczne audyty.
|
|
Atak hakera w gminie - resort cyfryzacji przygotowuje plan obrony | |
Ministerstwo cyfryzacji planuje przygotowanie dla samorządów procedur zabezpieczających dane przed atakami hakerskimi, zwłaszcza w małych urzędach gmin i powiatów. Zagrożenie jest poważne, bo cyberatak może opóźnić wypłaty świadczeń, uniemożliwić ściąganie podatków lokalnych i usunąć bazy dłużników gminy czy dokumentację projektów unijnych.
|
|
Przenoszenie administracji do chmury to niższe koszty i większe cyberbezpieczeństwo | |
Analizując zalety i wady korzystania z infrastruktury informatycznej chmury pamiętać trzeba, że płaci się tylko wtedy, kiedy się jej używa i tylko tyle, ile naprawdę się wykorzystało. To wielka różnica w stosunku do kupowania przez instytucję całości systemu na zapas - mówi Michał Jaworski z Microsoft.
|
|
RODO i prawo autorskie regulują korzystanie z wizerunku uczestników konferencji i eventów | |
Już wkrótce znowu będzie można organizować różne imprezy. Przedsiębiorcy zaś często wykorzystują wizerunek innych osób do prowadzenia działań marketingowych, czy relacjonowania konferencji, eventów, a również bardzo popularnych ostatnio webinariów i konferencji on-line oraz wydarzeń transmitowanych przez internet. Paweł Markiewicz i Karol Wątrobiński analizują, jakie przepisy należy stosować, by korzystać z cudzego wizerunku zgodnie z prawem.
|
|
Po wycieku danych Politechnika Warszawska radzi zmienić dowód | |
Z systemu Ośrodka Kształcenia na Odległość PW (OKNO) wyciekły dane nawet 5 tysięcy osób. Chodzi nie tylko o loginy i hasła, ale też PESEL, numery i serie dowodów osobistych, a czasem również imiona rodziców. O wycieku Politechnika zawiadomiła policję, a studentom radzi zastrzeżenie danych i wymianę dokumentów.
|
|
Weryfikacja tożsamości jest ważna podczas pandemii, ale nie tylko | |
Nawet gdy w końcu wszystko wróci do normalności, zautomatyzowane procesy będzie można kontynuować i czerpać z nich zyski, przede wszystkim wynikające z obniżenia kosztów placówek stacjonarnych. Weryfikacja tożsamości online jest bowiem środkiem docelowym, a nie tylko tymczasowym – pisze Łukasz Kwiatkowski, ekspert w zakresie weryfikacji tożsamości.
|
|
RODO nie zmusza do szyfrowania maili | |
W Danii od nowego roku maile z danymi wrażliwymi będą obowiązkowo szyfrowane. Ta informacja wywołała dyskusję, także w Polsce, kiedy i jak należy zabezpieczać korespondencję elektroniczną. Szyfrowania nie trzeba stosować zawsze, ale tylko tam, gdzie jest to konieczne - uważają eksperci.
|