Ustawka „na Onet” – próba wyłudzenia danych płatniczych

Posted Posted in Awareness, Computer Security Incidents Response Team, Phishing, Zagrożenia

Od kilku dni można obserwować w mediach społecznościowych kolejną kampanię, której celem jest wyłudzenie wrażliwych danych płatniczych pod pretekstem akcji rozdawania sprzętu elektronicznego – smartfonów. Stworzenie poczucia wiarygodności całej akcji sprzyja przestępcom do dotarcia do jak najszerzej grupy odbiorców. Aby właśnie uwiarygodnić całą akcję  przygotowana została fałszywa wersja strony serwisu internetowego onet.pl / onet.eu (na […]

RODO – dostęp do informacji publicznej

Posted Posted in Case study, Orzecznictwo, RODO

Sporadycznie może się pojawić w jednostce realizującej zadania publiczne wniosek o dostęp do wewnętrznych dokumentów w trybie dostępu do informacji publicznej. Jeżeli wniosek dotyczy takich dokumentów, jak: Rejestr czynności przetwarzania; Polityka bezpieczeństwa danych osobowych; Polityka bezpieczeństwa teleinformatycznego (ew. instrukcja zarządzania systemem informatycznym); Wyniki analizy ryzyka oraz plany postępowania z ryzykiem. może zachodzić przesłanka o braku […]

Kancelarie prawne na celowniku GIODO w 2016 r.

Posted Posted in Bezpieczeństwo informacji

Jak informuje Rzeczpospolita, Generalny Inspektor Ochrony Danych Osobowych w planowanych kontrolar w roku 2016 wiął na celownik kncelarie prawne (kancelarie prawne na celowniku GIODO). Czego można się spodziewać po kontroli GIODO? Przede wszystkim, kontrolerzy będą weryfikować zgodność przetwarzania danych z ustawą o ochronie danych osobowych. Raczej nie będzie problemu ze znajomością przepisów prawa przez prawników, […]

CTB-Locker i CryptoLocker (utrata plików firmy)

Posted Posted in Awareness

Trzeba przyznać, że aktywność złośliwego oprogramowania, które zagraża ważnym dokumentom w każdej firmie – znacznie wzrosła w ostatnich dniach. Oprogramowanie rozprzestrzenia się głównie za pomocą poczty elektronicznej, ale można je „wpuścić” do systemu również poprzez działania nieodpowiedzialnych użytkowników. Jak działa taki malware? Działanie tego konkretnie oprogramowania opiera się na prostym schemacie, a celem jego aktywności […]

Wykradanie danych z polskich firm

Posted Posted in Bezpieczeństwo informacji

Ostatnie doniesienia medialne w Polsce sugerują, że z polskich firm wykradane są dane. Kradzieże, o których mowa przeprowadzane są przez Chińskich czy Rosyjskich włamywaczy (lub na wniosek rządów tych krajów). Wykradane dane dotyczą głównie sektorów: telekomunikacyjnego, bankowego czy medycznego, ale nie można wykluczyć sektora energetycznego. Nie znamy skali zjawiska i uważamy, że nikt tego nie […]

Do końca maja 2015r. serwisy internetowe w standardzie WCAG 2.0

Posted Leave a commentPosted in Awareness, Bezpieczeństwo informacji, RODO

Do 30 maja 2015 r. serwisy administracji publicznej mają być dostosowane do potrzeb obywateli niepełnosprawnych zgodnie z międzynarodowym standardem WCAG 2.0. Tak stanowi rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności (…) z 12 kwietnia 2012 r. [link do serwisu BIP MAC]. Chodzi o serwisy publiczne w rozumieniu ustawy o informatyzacji działalności podmiotów realizujących zadania […]