Warszawa, 12.10.2018 r.Autor: Piotr Liwszic, specjalista ds. ochrony danych, ODO 24Komentarz w sprawie swobodnego przepływu danych nieosobowych w Unii EuropejskiejW minionym tygodniu Parlament Europejski przyjął rozporządzenie w
Warszawa, 7 sierpnia 2017 r.Wiedza społeczeństwa o ochronie danych do poprawyPolacy są świadomi zagrażających im niebezpieczeństw związanych z wykorzystywaniem danych osobowych. Potrafią chronić dane gromadzone na komputera
Informacja prasowaWarszawa, 11 stycznia 2017 r.Okulary do zadań specjalnychWspółczesny rozwój technologii pozwala nam niemal z dnia na dzień rozwijać i personalizować sposoby korekcji wzroku. Poczucie, że jesteśmy skazani n
mySafety, artykuł poradnikowyLipiec2014r.Co zrobić w przypadku zgubienia lub kradzieży portfela z dokumentami?Zgubienie lub kradzież portfela jest przykrym i stresującym doświadczeniem, nie tylko z względu utraty pieniędzy,
Gdy w domu pojawia się małe dziecko nowi rodzice często mają obawy, że zawładnie ono całym wnętrzem. Wizja porozrzucanych wszędzie zabawek, konieczności przemeblowania salonu, pozbycia się ulubionych dodatków może czasami
Warszawa, 11.07.2018 r.Informacja prasowa Poszukiwanie pracy sezonowej a ochrona danych osobowychWyłudzenia danych osobowych to problem, z którym często spotykają się osoby zainteresowane wakacyjną pracą. W sieci pojawiają s
Pięć szczególnie znaczących w 2022 roku rodzajów cyberataków Cyberprzestępcy w 2022 roku nie zwalniają tempa, a firmom i użytkownikom prywatnym na pewno nie będzie łatwiej bronić się przed ich działalnością niż w ubie
Nowe cyberwyzwania sektora finansowegoTylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowan
Warszawa, 31 stycznia 2017 r.Informacja prasowaDzieci mobilnie (nie)świadomeCoraz więcej dzieci posiada własne smartfony i tablety, które pozwalają na bycie online niemal przez cały czas. Często zapominamy, że w sieci czyha
FortiGuard Labs: cyberzagrożenia przechodzą znaczną przemianęSkala cyberataków i ewolucja sposobów ich przeprowadzania wpływają na bezpieczeństwo przedsiębiorstw w każdym aspekcie, także na brzegu sieci i w cyfrowym łańc