Co nowego w Skybox 10?

Co nowego w Skybox 10? Skybox 10 to przede wszystkim nowe funkcjonalności, poprawiona wydajność oraz lepsze doświadczenia użytkownika z pracy. W wersji Skybox 10 debiutuje po raz pierwszy moduł Vulnerability Control w wersji Web Klienta oraz rozwinięte zostały moduły Firewall i Network Assurance w wersji web’owej. W module Vulnerability Control znajdziemy nowe właściwości i funkcjonalności…

Czytaj więcej

Rekordowa kara za naruszenie przepisów o ochronie danych osobowych

Rekordowa kara za naruszenie przepisów o ochronie danych osobowych W dzisiejszych czasach handel odbywa się w dużej mierze w sieci. Internetowi sprzedawcy stoją przed niezwykle trudnym zadaniem zapewnienia swoim klientom nie tylko najwyższej jakości usług, ale również ogólnie pojętego bezpieczeństwa transakcji, które jest nierozerwalnie związane z zabezpieczaniem danych klientów, w tym ich danych osobowych. Kilka…

Czytaj więcej

Nie wprowadzaj w błąd osób, których dane przetwarzasz!

Nie wprowadzaj w błąd osób, których dane przetwarzasz! Każdy administrator musi spełnić wobec osób, których dane przetwarza, obowiązek informacyjny, w którym poinformuje m.in. o tym dlaczego, jak długo i na jakiej podstawie prawnej przetwarza dane, ale również o tym z jakich praw mogą skorzystać informowane osoby względem administratora. Jakie prawa przysługują osobom na gruncie RODO?…

Czytaj więcej

Znaczenie pomniejszych systemów w utrzymaniu ciągłości działania na przykładzie CCTV w kasynie

Znaczenie pomniejszych systemów w utrzymaniu ciągłości działania na przykładzie CCTV w kasynie W dzisiejszych czasach, coraz większą uwagę przykładamy do bezpieczeństwa i jest to zarówno bezpieczeństwo osób, dokumentów, czy danych elektronicznych, ale także zasobów materialnych i szeroko pojętych finansów. W celu zabezpieczania tych wartości, wykorzystujemy standardy i dobre praktyki, jak np. analizy ryzyka, zarządzania ciągłością…

Czytaj więcej

Raport Skybox: Ryzyko bezpieczeństwa IT związane ze środowiskami chmurowymi wzrosło w pierwszej połowie roku 2019

Raport Skybox: Ryzyko bezpieczeństwa IT związane ze środowiskami chmurowymi wzrosło w pierwszej połowie roku 2019 Firma Skybox Security podczas śródrocznej aktualizacji raportu dotyczącego trendów podatności i zagrożeń w roku 2019 wskazała, że ryzyko związane ze środowiskami chmurowymi rośnie w zawrotną prędkością, podobnie jak inwestycje w technologię chmurową. Oddzielne badanie przeprowadzone przez firmę IDG wykazało, że…

Czytaj więcej

Ocena skutków dla ochrony danych w świetle ogólnego rozporządzenia o ochronie danych osobowych

Ocena skutków dla ochrony danych w świetle ogólnego rozporządzenia o ochronie danych osobowych Dzisiaj na blogu prezentujemy zagadnienie oceny skutków dla ochrony danych. Czym jest taka ocena? Kto i kiedy musi ją przeprowadzić? Zapraszamy do lektury artykułu. Czym jest ocena skutków dla ochrony danych? Rozporządzenie 2016/679 nie definiuje oceny skutków dla ochrony danych (ang. data…

Czytaj więcej

QUICK – nowa szybka i bezpieczna wymiana wiadomości w Cryptshare

QUICK – nowa szybka i bezpieczna wymiana wiadomości w Cryptshare Cryptshare z dumą ogłasza technologię Cryptshare QUICK. Koniec problemów z hasłami dla użytkowników. Nadeszła nowa era wymiany szyfrowanych wiadomości! Problemy z hasłem: bezpieczeństwo a łatwość użycia Większość osób korzystających z narzędzi komunikacji zna odwieczny problem jej zabezpieczania: aby chronić swoje informacje w drodze do zamierzonego…

Czytaj więcej

PESEL vs. RODO

PESEL vs. RODO W trakcie naszej codziennej pracy, bardzo często spotykamy się ze stwierdzeniem osób trzecich, że numer PESEL jest daną wrażliwą i w związku z powyższym podlega on szczególnej ochronie. Za każdym razem spieszymy z wyjaśnieniami i staramy się tłumaczyć, jak to z tym numerem PESEL sprawa wygląda. Dziś jednak postanowiliśmy podzielić się tą…

Czytaj więcej

Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? – część II

Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? “Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? – część II” – to kontynuacja opublikowanego przez nas w zeszłym tygodniu materiału o naruszeniu danych firmy ‘Capital One’, które zostały upublicznione 19 lipca (część I). Jakie techniki ataku zostały wykorzystane w Capital…

Czytaj więcej