W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Czwarta z zasad ogólnych przetwarzania danych to określona w ust. 1 lit. d komentowanego artykułu zasada prawidłowości danych (określana również mianem prawdziwości danych, merytorycznej poprawności danych bądź zgodności danych z prawdą).

Czytaj więcej RODOwskaz IV

Rozpoznawanie fałszywych e-maili i próby podszywania się może być trudne, ale istnieje kilka sygnałów ostrzegawczych, na które warto zwrócić uwagę:

1. Nieznane lub podejrzane maile, których adresy często brzmią nielogicznie, a adresy domen budzą wątpliwości.
Sprawdzajmy nagłówki przesyłanych e-maili lub jeśli potrafimy, również źródła wiadomości. W innych przypadkach poprośmy o pomoc dział IT.

Czytaj więcej Jak rozpoznać fałszywy e-mail i próbę phisingu?

Każdy z nas zdaje sobie sprawę, jak nieodłączną częścią naszego życia obecnie stały się media społecznościowe, umożliwiają nam nie tylko utrzymywanie kontaktu z rodziną i przyjaciółmi, ale także dzielenie się chwilami z naszego życia z szerszą publicznością. Te udogodnienia niosą jednak ze sobą również niewątpliwie zagrożenia dla naszej prywatności i bezpieczeństwa danych. Choć zapanowanie nad wszystkim przy obecnej liczbie portali społecznościowych wydaje się trudne, warto stosować się do podstawowych zasad:

Sprawdź ustawienia prywatności
Pierwszym i najważniejszym krokiem jest dokładne przejrzenie i dostosowanie ustawień prywatności na każdej z używanych platform mediów społecznościowych. Wiele osób nie ma świadomości, że domyślne ustawienia zazwyczaj umożliwiają szeroki dostęp do publikowanych przez nas treści. Koniecznie sprawdź, kto może zobaczyć twoje posty, zdjęcia, a nawet listę znajomych lub obserwowanych i dostosuj te ustawienia do swojego poziomu komfortu.

Czytaj więcej Bezpieczeństwo w mediach społecznościowych: jak chronić swoją prywatność online

Cyberprzestępcy stale doskonalą próby wyłudzenia pieniędzy. Wielokrotnie słyszymy, iż nasz znajomy padł ofiarą przestępstwa, jakim było kradzież pieniędzy. Coraz częściej, starają się wpływać emocjonalnie na swoje ofiary, wykorzystując socjotechnikę. Starają się tworzyć sytuacje, w której potencjalna ofiara będzie bardziej podatna na pomoc swojemu znajomemu.

Aby doszło do powyższego oszustwa, najpierw przestępca przejmuje konto na mediach społecznościowych, a następnie za pomocą dostępnego komunikatora, wysyła masowe wiadomości do znajomych z prośbą o wykonanie szybkiego przelewu bądź uzyskanie kodu, wygenerowanego z aplikacji bankowej ofiary. Cyberprzestępcy rozsyłając wiadomości, próbują u potencjalnej ofiary wzbudzić emocje, tłumacząc, że są w nagłej sytuacji i natychmiast muszą zapłacić, dlatego pilnie potrzebują pieniędzy. Działania manipulacyjne powodują, że poprzez pośpiech oraz nieuwagę, osoba podaje kod i automatycznie, nie weryfikując kwoty zatwierdzają płatność, co skutkuje utratą środków pieniężnych z konta bankowego.

Czytaj więcej Fałszywe prośby o szybką płatność

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Trzecią ogólną zasadą przetwarzania danych osobowych jest zasada adekwatności i minimalizacji danych. Zgodne z przepisem ust. 1 lit. c komentowanego artykułu, przetwarzane dane powinny być adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane („minimalizacja danych”).

Czytaj więcej RODOwskaz III

Strategie ataków, które stosują cyberprzestępcy z dnia na dzień stają się coraz bardziej rozmyślne. Firmy bronią się przed nimi stosując rozmaite zabezpieczenia, ale jak z zagrożeniami płynącymi do nas z sieci mogą poradzić sobie zwykli, indywidualni użytkownicy zarówno komputerów jak i wszechobecnych urządzeń smart?

Nieomal od samego początku popularyzacji Internetu zwykliśmy używać programów antywirusowych, zarówno w wersjach darmowych jak i płatnych. Programy te najczęściej mają wbudowaną funkcję skanera, który pozwala nam na sprawdzenie zarówno całego dysku, jak i pojedynczych plików. Zainfekowane oprogramowanie może zostać usunięte lub przeniesione do tzw. „kwarantanny”. Zmagania producentów tworzących antywirusy nigdy się nie kończą, gdyż cyberprzestępcy na bieżąco tworzą nowe warianty „trojanów”, ransmeware`ów i innych technologii, które starają się ominąć nasze zabezpieczenia, dlatego też wielu użytkowników sieci zadaje sobie pytanie, czy warto używać antywirusów?

Czytaj więcej CZY WARTO NA CO DZIEŃ UŻYWAĆ ANTYWIRUSA?

Przedstawiamy Państwu, najnowsze podsumowanie 8 najpopularniejszych cyberataków w firmach.

Miejsce 1– czynnik ludzki czyli ataki phisingowe, mające na celu podszycie się w wiadomości, najczęściej e-mail pod nieprawdziwą osobę.

Miejsce 2ransomware czyli zainfekowanie oprogramowania przy użyciu np. pendrive oraz podejrzanych stron w Internecie.

Miejsce 3ataki sieciowe DOS/DDOS polegające na wysyłaniu zbyt wielu złośliwych zapytań oraz generowaniu zbyt dużej ilości ruchu do serwisów internetowych.

Czytaj więcej Najpopularniejsze cyberataki w firmach

Dziś pochylimy się nad definicją występującą na co dzień w świecie biznesowym, jednak mającą również swoje odbicie w cyberbezpieczeństwie, mianowicie due dilligence. To wyrażenie może być przetłumaczone na język polski jako „należyta staranność” i w świecie biznesowym oznacza to proces dogłębnej oceny, który obejmuje analizę aspektów finansowych, prawnych, operacyjnych i strategicznych. Głównym celem jest uzyskanie pełnego obrazu sytuacji przed podjęciem kluczowych decyzji biznesowych, takich jak fuzje, przejęcia lub inwestycje. Analiza ta koncentruje się na identyfikacji potencjalnych zagrożeń i korzyści związanych z transakcją, umożliwiając decydentom dokonywanie świadomych wyborów. Jak to odnieść do cyberbezpieczeństwa?

Czytaj więcej Due dilligence w kontekście cyberbezpieczeństwa

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Drugą z zasad przetwarzania danych osobowych jest zasada celowości, nazywana także zasadą „ograniczenia celem” lub „związania celem” przetwarzania. Zgodnie z treścią przepisu ust. 1 lit. b komentowanego artykułu, dane osobowe powinny być zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami.

Czytaj więcej RODOwskaz II

Według danych statystycznych Krajowego Systemu Informacyjnego Policji, w 2022r. przestępstwa telefoniczne, w których głównie ofiarą była starsza osoba przekroczyła 141 mln złoty. Najczęściej była to metoda „na wnuczka”. Dlatego też, Naukowa Akademicka Sieć Komputerowa (NASK), Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) oraz Warszawski Instytut Bankowości (WIB) rozpoczęli kampanię edukacyjną #Halo! Tu cyberbezpieczny Senior.

Czytaj więcej Edukujmy Seniorów!



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close