Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? – część I

Co poszło nie tak w firmie giganta finansowego – ‘Capital One’? Wiadomości o naruszeniu danych firmy ‘Capital One’ zostały upublicznione 19 lipca. Według ich strony internetowej wyciekły dane około 100 milionów Amerykanów i 6 milionów Kanadyjczyków, zawierające informacje posiadaczy kart kredytowych od 2005 roku. Obejmowałyby one nazwiska, adresy, numery telefonu, deklaracje o dochodach, oceny zdolności…

Czytaj więcej

USCYBERCOM ostrzega przed Iranem wykorzystującym luki w zabezpieczeniach funkcji Microsoft Office Security

USCYBERCOM ostrzega przed Iranem wykorzystującym luki w zabezpieczeniach funkcji Microsoft Office Security 2 lipca amerykańska agencja departamentu obrony US Cyber Command (USCYBERCOM) ostrzegła, że złośliwe oprogramowanie powiązane ze sponsorowanymi przez państwo grupami z Iranu wykorzystuje lukę w oprogramowaniu Microsoft Outlook. Przyglądając się bliżej problemowi można zauważyć, że po raz pierwszy problem ten odkryli badacze SensePost…

Czytaj więcej

Zgoda jako podstawa prawna przetwarzania danych osobowych

Zgoda jako podstawa prawna przetwarzania danych osobowych W niniejszym artykule  prezentujemy kolejną z podstaw przetwarzania danych osobowych zgodnie z RODO. Zgoda na przetwarzanie danych osobowych stała się najpopularniejszą podstawą prawną przetwarzania danych osobowych. W niniejszym artykule przeanalizujemy jej wady i zalety z jakimi musi liczyć się administrator danych osobowych. Jakie są przesłanki ważności zgody? Zgoda,…

Czytaj więcej

Zbroja, miecz i tarcza, czyli o definiowaniu zabezpieczeń i analizie ryzyka

Zbroja, miecz i tarcza, czyli o definiowaniu zabezpieczeń i analizie ryzyka O czym mowa? Ważnym elementem zarządzania ryzykiem jest system stosowanych zabezpieczeń nazywanych różnie w zależności od obszaru zarządzania: kontrolami, środkami kontroli, czy mechanizmami kontrolnymi. System ten rozumiany jest jako identyfikowane – świadomie stosowane – formalne (np. procedury) i nieformalne (np. dobre praktyki) rozwiązania techniczne…

Czytaj więcej

Lokalizacja GPS samochodów służbowych

Lokalizacja GPS samochodów służbowych W dzisiejszym wpisie poruszymy zagadnienie istotne szczególnie dla branży transportowej a mianowicie kwestię lokalizacji samochodów służbowych za pomocą systemu GPS. Wiele firm stosuje tę formę kontroli na co dzień, jednak czy pracodawcy są świadomi związanych z tym obowiązków? Czy dane lokalizacyjne to w ogóle dane osobowe? Zanim przejdziemy do omówienia wymogów,…

Czytaj więcej

Uproszczenie zarządzania ryzykiem cybernetycznym: wprowadzenie do Skybox 10.

Uproszczenie zarządzania ryzykiem cybernetycznym: wprowadzenie do Skybox 10. Skybox 10 oficjalnie dostępny! Branża cyberbezpieczeństwa stale się rozwija, wraz z powstawaniem nowych zagrożeń, zmieniają się priorytety oraz pojawiają nowe elementy sieciowe. Klienci wraz z firmą Skybox od zawsze walczą o najwyższy poziom innowacyjności tego rozwiązania, tak aby mogli zabezpieczyć swoje organizacje przed zagrożeniami, a Skybox czuł,…

Czytaj więcej

Prawnie uzasadniony interes administratora jako podstawa przetwarzania danych osobowych zgodnie z RODO

Prawnie uzasadniony interes administratora jako podstawa przetwarzania danych osobowych zgodnie z RODO Dzisiaj na naszym blogu omówimy najbardziej tajemniczą z przesłanek przetwarzania danych osobowych z RODO tj. prawnie uzasadniony interes administratora lub strony trzeciej. Zgodnie z art. 6 ust. 1 lit. f przetwarzanie jest zgodne z prawem, gdy jest ono niezbędne do celów wynikających z…

Czytaj więcej