Menu główne:
ODPOWIEDŹ W SPRAWIE PRZETWARZANIA PRZEZ PAPIESKI WYDZIAŁ TEOLOGICZNY, JAKO INSTYTUCJI KOŚCIELNEJ, DANYCH OSOBOWYCH STUDENTÓW ORAZ PRACOWNIKÓW W KONTEKŚCIE USTAWY O OCHRONIE DANYCH OSOBOWYCH.
ODPOWIEDŹ W SPRAWIE LEGALNOŚCI PRZETWARZANIA PRZEZ HOTEL DANYCH OSOBOWYCH GOŚCI HOTELOWYCH, KTÓRZY WYRZĄDZILI SZKODĘ.
Klienci kolejnego wielkiego banku padli ofiarami ataku phishingowego. Tym razem padło na giganta, jakim jest mBank – jeden z największych banków internetowych w kraju. Sama firma zrobiła bardzo niewiele, by o sytuacji dowiedzieli się jej klienci.
Proces wdrożenia wytycznych IT KNF najlepiej jest rozpocząć od audytu przedwdrożeniowego, który pozwoli zidentyfikować obszary wymagające podjęcia prac dostosowawczych do wymogów KNF. Raport z audytu zawiera zidentyfikowane w trakcie prac audytowych niezgodności lub luki w obszarze formalno-prawnym, organizacyjnym oraz technicznym. Jeżeli raport zawiera rekomendacje poaudytowe, możemy wykorzystać je do opracowania harmonogramu wdrożenia.
W 2015 r. słowo „cyberbezpieczeństwo” stało się trendy. Chyba po raz pierwszy w historii o kwestiach dotyczących bezpieczeństwa Internetu oraz ochrony sieci wewnętrznych mówiło się wszędzie – nie tylko w życiu codziennym, ale również w wielu sektorach gospodarki: od finansów, produkcji i przemysłu, branży motoryzacyjnej i lotniczej po galanterię elektroniczną, służbę zdrowia, serwisy randkowe itd. Kwestie związane z cyberzagrożeniami i bezpieczeństwem IT odważnie weszły także do popkultury, o czym świadczyć może choćby serial „Mr. Robot”. Analizując w Kaspersky Lab ubiegły rok pod kątem cyberataków, wzięliśmy pod uwagę zarówno zagrożenia dla konsumentów jak i dla biznesu.