Archiwa kategorii: Ochrona użytkowników

Trend Micro znów najlepszy pod względem wykrywania włamań według raportu NSS Labs

Choć pojawia się coraz więcej różnego rodzaju ataków, wyciek danych należy do najczęstszych i najbardziej szkodliwych zagrożeń cybernetycznych, z którymi mają dziś do czynienia przedsiębiorstwa. Cyfrowa transformacja, przeprowadzana przez coraz więcej firm, otwiera przed cyberprzestępcami nowe możliwości ataków na cenne adresy IP i dane klientów. Mogą oni wykorzystać element zaskoczenia, zmuszając działy informatyczne do reakcji lub obrony. W takiej sytuacji potrzebny jest sprawdzony dostawca, który oferuje najlepsze w branży zabezpieczenia przed włamaniami. Czytaj dalej

Bezpieczeństwo sieci bezprzewodowych – ataki Key Reinstallation na sieci WiFi

Bezpieczeństwo sieci bezprzewodowych to przedmiot wielu gorących dyskusji. W czasach, gdy standard WiFi był jeszcze czymś nowym, badacze odkryli olbrzymie problemy związane z zabezpieczeniami protokołu WEP, który miał, według jego autorów, zapewniać prywatność komunikacji na poziomie połączenia kablowego – stąd jego nazwa Wired Equivalent Privacy. Czytaj dalej

Dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. Czytaj dalej

Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. Czytaj dalej

Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? Czytaj dalej

Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci

Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci.  Czytaj dalej

Jakie działania prawne może podjąć osoba fizyczna?

ransom-recap-440x301Prawa do złożenia skargi przez osoby, których dane dotyczą, zostały nieco rozszerzone. Na mocy rozporządzenia osoby, których dane osobowe przetwarzane są w sposób niezgodny z przepisami tego dokumentu, mają prawo do wniesienia skargi do organów nadzorczych. Osoby takie muszą być informowane o postępach i wynikach rozpatrywanych skarg. Jeśli organ nadzorczy nie jest w stanie we właściwy sposób rozpatrzyć skargi, osoba, której dane dotyczą, ma prawo do środka ochrony prawnej przed sądem.

Czytaj dalej

Czy nadal będą istnieć krajowe organy nadzorcze?

ransom-recap-440x301Krajowe organy ochrony danych (organy nadzorcze) będą nadal funkcjonować. Ich zadaniem będzie monitorowanie stosowania rozporządzenia GDPR do ochrony podstawowych praw związanych z przetwarzaniem danych osobowych oraz ułatwianie swobodnego przepływu takich danych w ramach UE. Muszą one współpracować ze sobą i z Komisją Europejską, aby przyczynić się do spójnego stosowania przepisów rozporządzenia.

Czytaj dalej

W jaki sposób uregulowano kwestie przekazywania danych poza UE?

ransom-recap-440x301Przekazywanie danych osobowych do „państw trzecich” poza Europejski Obszar Gospodarczy w rozporządzeniu GDPR nadal podlega ograniczeniom. Dla międzynarodowych firm i instytucji będzie to nadal istotnym problemem. Jednak obecnie obowiązujące wymagania w zasadzie pozostaną w mocy, przy czym wprowadzono pewne udogodnienia: nie trzeba powiadamiać organów ochrony danych ani prosić ich o zgodę w przypadku przekazywania danych na mocy standardowych klauzul umownych.

Czytaj dalej