Bezpieczeństwo na dwóch kółkach w 6 krokachLato to najlepszy sezon na rowerowe wycieczki. Kiedy na drogi masowo wyjeżdżają wielbiciele jednośladów, rośnie ryzyko kolizji. Radzimy, jak zadbać o swoje bezpieczeństwo i z jazd
Warszawa, 13 czerwca 2017 r.Informacja prasowa Outsourcing ochrony danych w praktyce Prawo ochrony danych osobowych funkcjonuje w Polsce już od 20 lat. Nadal jednak wiele firm ma problemy z dostosowywaniem się do jego przepisów.
Sektor finansowy na celowniku ransomware’uSektor usług finansowych jest uważnie monitorowany przez cyberprzestępców. Polują oni na informacje związane z dostępem do kart płatniczych, rachunków online czy bankomatów. Stale
Informacja prasowa12 grudnia 2018, WarszawaPraktyczny prezent pod choinkę – postaw na bezpieczne gadżetyJaki prezent pod choinkę kupić najbliższym? To pytanie co roku przyprawia nas o ból głowy. Zamiast kolejnej pary skarpe
Warszawa, 27 lutego 2017 r.Informacja prasowaDane wrażliwe – czyli jakie?Nie wszystkie dane osobowe są traktowane przez prawo w ten sam sposób. Szczególnej ochronie podlegają te, tzw. wrażliwe, których katalog zdecydowała
Kradzieże danych kart płatniczych, nowe oszustwa phishingowe – działania cyberprzestępców w czasie pandemiiPo ponad roku od ogłoszenia pandemii i rozpoczęcia pracy zdalnej na masową skalę, firmy nadal dostosowują się do n
Warszawa, 27 pażdziernika 2016 r.Informacja prasowa5 kroków do bezpieczeństwa w sieciNie daj się phisheromHakerzy zbierają coraz większe żniwa. Ostatnie doniesienia potwierdzają, że wzrasta liczba incydentów zwłaszcza z
Warszawa, 05.09.2018 r.Informacja prasowa RODO narobiło sporo zamieszania. Pierwotnym celem unijnego rozporządzenia było odzyskanie przez obywateli Unii Europejskiej kontroli nad tym, co dzieje się z ich danymi. Jednak przepisy t
Warszawa,18.12.2018 r.Informacja prasowaSpraw, aby te Święta były bezpieczne!Koniec roku to dla wielu z nas czas intensywnych zakupów i świątecznego szaleństwa. Chcąc sprawić przyjemność bliskim z otrzymanych prezentów c
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurow