Jak zadbać o bezpieczeństwo haseł?Kraków, 30 stycznia 2019 r. – W wyniku ostatniego incydentu Collection #1 ujawnione zostały 773 miliony unikalnych adresów mailowych i 21 milionów haseł w formie czystego tekstu . Jak w dobi
Warszawa, 17 maja 2017 r.Informacja prasowaRyzyko warte oszacowaniaIdentyfikacja ryzyka, jakie niesie za sobą przetwarzanie danych osobowych przez firmę, nie jest prosta, składa się z kilku etapów. Przedsiębiorcy powinni jedn
Na temat RODO napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że świat nie skończył się 25 maja, a z internetu nie znik
Jak zabezpieczyć mieszkanie przed wyjazdem na urlop?Jak wynika z badań przeprowadzonych przez CBOS, aż 56% Polaków planuje wyjazd podczas wakacji. Zwykle w tym okresie pozostawiamy swoje mieszkania bez opieki nawet na kilkanaście
FortiGuard Labs: cyberzagrożenia przechodzą znaczną przemianęSkala cyberataków i ewolucja sposobów ich przeprowadzania wpływają na bezpieczeństwo przedsiębiorstw w każdym aspekcie, także na brzegu sieci i w cyfrowym łańc
Warszawa, 11.07.2018 r.Informacja prasowa Poszukiwanie pracy sezonowej a ochrona danych osobowychWyłudzenia danych osobowych to problem, z którym często spotykają się osoby zainteresowane wakacyjną pracą. W sieci pojawiają s
Warszawa, 21.01.2019 r.Informacja prasowa RODO: obowiązek weryfikacji podmiotu przetwarzającego dane a lista kontrolna Korzystanie z usług podwykonawców staje się coraz popularniejsze. W dużej części przypadków, może wiąz
5 cyberzagrożeń związanych z mediami społecznościowymi i 7 sposobów, jak się przed nimi bronićMedia społecznościowe dają firmom wiele możliwości promowania i rozwijania marki, a także zapewniają im wysoki poziom rozpozn
materiał prasowy, 11 stycznia 2019 Co z tym Pakietem Mobilności? Czy jest się z czego cieszyć?W przeciwieństwie do grudniowego posiedzenia Rady Unii Europejskiej, Komisja Transportui Turystyki (TRAN) Parlamentu Europejskiego ni
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurow