Kradzieże danych kart płatniczych, nowe oszustwa phishingowe – działania cyberprzestępców w czasie pandemiiPo ponad roku od ogłoszenia pandemii i rozpoczęcia pracy zdalnej na masową skalę, firmy nadal dostosowują się do n
5 zasad bezpiecznego druku w firmieWarszawa, 23 października 2018 – Według badań przeprowadzonych wśród prawie 500 przedsiębiorstw na świecie, incydent związany z naruszeniem i wyciekiem danych kosztuje firmy średnio 3,86 m
Na temat RODO napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że świat nie skończył się 25 maja, a z internetu nie znik
Jak zapewnić bezpieczeństwo w samochodach autonomicznych? Kluczowa jest integracja systemów i ochrona danychTransformacja cyfrowa w motoryzacji zachodzi na wielu poziomach – od możliwości zakupu pojazdów online, przez sposób
Warszawa, 27 lutego 2017 r.Informacja prasowaDane wrażliwe – czyli jakie?Nie wszystkie dane osobowe są traktowane przez prawo w ten sam sposób. Szczególnej ochronie podlegają te, tzw. wrażliwe, których katalog zdecydowała
Warszawa, 05.09.2018 r.Informacja prasowa RODO narobiło sporo zamieszania. Pierwotnym celem unijnego rozporządzenia było odzyskanie przez obywateli Unii Europejskiej kontroli nad tym, co dzieje się z ich danymi. Jednak przepisy t
Warszawa, 4 pażdziernika 2016 r.Informacja prasowaNiemal codziennie zgadzamy się na wykorzystywanie naszych danych osobowych do różnych celów. Klikamy zgody na stronach internetowych, w aplikacjach i formularzach. Podpisujemy je
SMS o dopłacie do zamówionej paczki? To może być próba oszustwaTrwająca od Black Friday gorączka zakupów sprawia, że łatwo jest stracić czujność i dać się naciągnąć cyberprzestępcom. W sezonie przedświątecznym, gd
Warszawa, 14 maja 2019Bezpieczeństwo jest dziecinnie prosteFoteliki montowane tyłem są o 500% bardziej skuteczneStatystyki Komisji Europejskiej wskazują, że tylko 4 kraje w Europie mają bardziej niebezpieczne drogi niż w Pol
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii intern