Korzystanie z poczty elektronicznej może nieść za sobą wiele zagrożeń dla cyberbezpieczeństwa. Najpopularniejszym z nich jest phishing, ale to nie jedynie niebezpieczeństwo. Dlatego niejeden administrator może rozważać szyfrowanie e-maili. Czy warto to robić?
Stosowanie organizacyjnych i technicznych środków bezpieczeństwa samo w sobie może wiązać się z przetwarzaniem danych osobowych np. pracowników. Z tego względu administrator musi zapewnić bezpieczeństwo danych gromadzonych w związku ze stosowaniem środków bezpieczeństwa. W artykule wyjaśniamy, jakie obowiązki w związku z tym ma administrator.
Placówki medyczne mogą ubiegać się o dotację z Funduszu Przeciwdziałania COVID-19. Termin składania wniosków mija 30 listopada 2022 r. Środki mogą zostać przeznaczone na podwyższenie poziomu bezpieczeństwa systemów IT. Sprawdź jak pozyskać dofinansowanie na cyberbezpieczeństwo dla placówki medycznej.
Wybuch wojny między Rosją i Ukrainą spowodował, że wszyscy korzystający z oprogramowania pochodzącego z tych krajów zaczęli w końcu na poważnie analizować wykorzystanie aplikacji pochodzących z Rosji i Białorusi. Chodzi tu m.in. o oprogramowanie firmy Kaspersky Lab Do tej pory wydawać się mogło, że wiele organizacji przyjmowało, że może być to niebezpieczne, ale mimo tego nie zmieniało dostawcy narzędzi informatycznych. Czy zatem takie zagrożenia istnieją?
Bez anonimowości sygnalistów proces zgłaszania naruszeń nie ma sensu. Jak więc zapewnić im ową anonimowość i bezpieczeństwo? Należy rozważyć wdrożenie odpowiednich środków technicznych i organizacyjnych, w szczególności szyfrowania. Proponowane narzędzia znajdziesz w artykule.
W tym roku warto zwrócić uwagę na bezpieczeństwo danych osobowych przy ich przetwarzaniu w aplikacji mobilnej. W styczniu Prezes UODO opublikował bowiem plan kontroli sektorowych na 2022 r. Wskazano w nim, że kontrolowane w tym roku będą w szczególności administratorzy przetwarzający dane osobowe przy użyciu aplikacji mobilnych np. do obsługi platform społecznościowych, e-commerce czy też komunikatory. Sprawdź, jak przygotować się do takiej kontroli.
Za sprawą agresji Rosji na Ukrainę ponownie na nagłówki mediów trafiła informacja o przeprowadzonych atakach DDoS. Dotknęły one serwisów webowych wielu firm oraz instytucji rządowych w Ukrainie. Skutkiem ataków DDoS był paraliż zarówno stron www, jak i e-usług. Sprawdź, jakie środki ochrony przedsięwziąć na wypadek ataków DDos.
Coraz większe zagrożenie cyberatakami z uwagi na sytuację na Ukrainie czyni koniecznym przedsięwzięcie szczególnych środków ostrożności przez każdego administratora przetwarzającego dane osobowe w sieci. Być może warto postawić w tym aspekcie na zasadę „zera zaufania”.
Atak ransomware nie tylko potrafi sparaliżować działalność organizacji, ale też narazić ją na poważne konsekwencje prawne związane z ochroną danych osobowych. Choć temat wydaje się domeną działów informatycznych, skutki tych ataków dotykają wszystkich — w tym inspektorów ochrony danych oraz zarząd firmy, którzy w obliczu cyberzagrożeń stają się pierwszą linią odpowiedzialności za właściwą reakcję i ograniczenie szkód. W tym artykule przedstawimy, czym jest ransomware, jak działa, na czym polega ochrona organizacji przed atakami ransomware i jaką rolę pełni IOD (Inspektor Ochrony Danych) w sytuacjach kryzysowych.
04.03.2025
© Portal Poradyodo.pl