Popularnie nazywane ciasteczkami są to pliki wykorzystywane przez strony internetowe w celu przechowywania informacji o użytkowniku. Informacje te mogą dotyczyć preferencji użytkownika, być niezbędne do prawidłowego funkcjonowania strony, obserwację zachowania użytkownika na stronie. Jakie i do czego są wykorzystywane informacje zbierane przez ciasteczka zależy od osoby tworzącej i zarządzającej daną stroną. Pliki cookie są też często wykorzystywane przez reklamodawców którzy umieszczają reklamy na stronach internetowych w celu pozyskania informacji o preferencjach użytkownika co do wyświetlanych reklam na stronie, bez konieczności zapisywania danych na swoich serwerach.
Autor: Róża
RODOwskaz IV
W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5 ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).
Czwarta z zasad ogólnych przetwarzania danych to określona w ust. 1 lit. d komentowanego artykułu zasada prawidłowości danych (określana również mianem prawdziwości danych, merytorycznej poprawności danych bądź zgodności danych z prawdą).
Jak rozpoznać fałszywy e-mail i próbę phisingu?

1. Nieznane lub podejrzane maile, których adresy często brzmią nielogicznie, a adresy domen budzą wątpliwości.
Sprawdzajmy nagłówki przesyłanych e-maili lub jeśli potrafimy, również źródła wiadomości. W innych przypadkach poprośmy o pomoc dział IT.
Bezpieczeństwo w mediach społecznościowych: jak chronić swoją prywatność online
Każdy z nas zdaje sobie sprawę, jak nieodłączną częścią naszego życia obecnie stały się media społecznościowe, umożliwiają nam nie tylko utrzymywanie kontaktu z rodziną i przyjaciółmi, ale także dzielenie się chwilami z naszego życia z szerszą publicznością. Te udogodnienia niosą jednak ze sobą również niewątpliwie zagrożenia dla naszej prywatności i bezpieczeństwa danych. Choć zapanowanie nad wszystkim przy obecnej liczbie portali społecznościowych wydaje się trudne, warto stosować się do podstawowych zasad:
Sprawdź ustawienia prywatności
Pierwszym i najważniejszym krokiem jest dokładne przejrzenie i dostosowanie ustawień prywatności na każdej z używanych platform mediów społecznościowych. Wiele osób nie ma świadomości, że domyślne ustawienia zazwyczaj umożliwiają szeroki dostęp do publikowanych przez nas treści. Koniecznie sprawdź, kto może zobaczyć twoje posty, zdjęcia, a nawet listę znajomych lub obserwowanych i dostosuj te ustawienia do swojego poziomu komfortu.
Read more Bezpieczeństwo w mediach społecznościowych: jak chronić swoją prywatność online
Fałszywe prośby o szybką płatność
Cyberprzestępcy stale doskonalą próby wyłudzenia pieniędzy. Wielokrotnie słyszymy, iż nasz znajomy padł ofiarą przestępstwa, jakim było kradzież pieniędzy. Coraz częściej, starają się wpływać emocjonalnie na swoje ofiary, wykorzystując socjotechnikę. Starają się tworzyć sytuacje, w której potencjalna ofiara będzie bardziej podatna na pomoc swojemu znajomemu.
Aby doszło do powyższego oszustwa, najpierw przestępca przejmuje konto na mediach społecznościowych, a następnie za pomocą dostępnego komunikatora, wysyła masowe wiadomości do znajomych z prośbą o wykonanie szybkiego przelewu bądź uzyskanie kodu, wygenerowanego z aplikacji bankowej ofiary. Cyberprzestępcy rozsyłając wiadomości, próbują u potencjalnej ofiary wzbudzić emocje, tłumacząc, że są w nagłej sytuacji i natychmiast muszą zapłacić, dlatego pilnie potrzebują pieniędzy. Działania manipulacyjne powodują, że poprzez pośpiech oraz nieuwagę, osoba podaje kod i automatycznie, nie weryfikując kwoty zatwierdzają płatność, co skutkuje utratą środków pieniężnych z konta bankowego.
RODOwskaz III
W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5 ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).
Trzecią ogólną zasadą przetwarzania danych osobowych jest zasada adekwatności i minimalizacji danych. Zgodne z przepisem ust. 1 lit. c komentowanego artykułu, przetwarzane dane powinny być adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane („minimalizacja danych”).
CZY WARTO NA CO DZIEŃ UŻYWAĆ ANTYWIRUSA?
Strategie ataków, które stosują cyberprzestępcy z dnia na dzień stają się coraz bardziej rozmyślne. Firmy bronią się przed nimi stosując rozmaite zabezpieczenia, ale jak z zagrożeniami płynącymi do nas z sieci mogą poradzić sobie zwykli, indywidualni użytkownicy zarówno komputerów jak i wszechobecnych urządzeń smart?
Nieomal od samego początku popularyzacji Internetu zwykliśmy używać programów antywirusowych, zarówno w wersjach darmowych jak i płatnych. Programy te najczęściej mają wbudowaną funkcję skanera, który pozwala nam na sprawdzenie zarówno całego dysku, jak i pojedynczych plików. Zainfekowane oprogramowanie może zostać usunięte lub przeniesione do tzw. „kwarantanny”. Zmagania producentów tworzących antywirusy nigdy się nie kończą, gdyż cyberprzestępcy na bieżąco tworzą nowe warianty „trojanów”, ransmeware`ów i innych technologii, które starają się ominąć nasze zabezpieczenia, dlatego też wielu użytkowników sieci zadaje sobie pytanie, czy warto używać antywirusów?
Najpopularniejsze cyberataki w firmach
Przedstawiamy Państwu, najnowsze podsumowanie 8 najpopularniejszych cyberataków w firmach.
Miejsce 1– czynnik ludzki czyli ataki phisingowe, mające na celu podszycie się w wiadomości, najczęściej e-mail pod nieprawdziwą osobę.
Miejsce 2– ransomware czyli zainfekowanie oprogramowania przy użyciu np. pendrive oraz podejrzanych stron w Internecie.
Miejsce 3– ataki sieciowe DOS/DDOS polegające na wysyłaniu zbyt wielu złośliwych zapytań oraz generowaniu zbyt dużej ilości ruchu do serwisów internetowych.
Due dilligence w kontekście cyberbezpieczeństwa
Dziś pochylimy się nad definicją występującą na co dzień w świecie biznesowym, jednak mającą również swoje odbicie w cyberbezpieczeństwie, mianowicie due dilligence. To wyrażenie może być przetłumaczone na język polski jako „należyta staranność” i w świecie biznesowym oznacza to proces dogłębnej oceny, który obejmuje analizę aspektów finansowych, prawnych, operacyjnych i strategicznych. Głównym celem jest uzyskanie pełnego obrazu sytuacji przed podjęciem kluczowych decyzji biznesowych, takich jak fuzje, przejęcia lub inwestycje. Analiza ta koncentruje się na identyfikacji potencjalnych zagrożeń i korzyści związanych z transakcją, umożliwiając decydentom dokonywanie świadomych wyborów. Jak to odnieść do cyberbezpieczeństwa?
RODOwskaz II
W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5 ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).
Drugą z zasad przetwarzania danych osobowych jest zasada celowości, nazywana także zasadą „ograniczenia celem” lub „związania celem” przetwarzania. Zgodnie z treścią przepisu ust. 1 lit. b komentowanego artykułu, dane osobowe powinny być zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami.