Socjotechnika jest jedną z metod działania cyberprzestępców polegającą na wywieraniu określonego wpływu na użytkownikach. Ataki bazujące na socjotechnice najcześciej są wymierzone masowo (ang. phishing). Jednakże pracownicy firm szczególnie narażeni są na ataki ukierunkowane (ang. spear phishing) zmierzające do zdobycia nieuprawnionego dostępu do informacji firmy.
Umowa podpowierzenia
To normalne, że dostawca outsourcuje pewne procesy lub usługi poza własne przedsiębiorstwo. Oczywiście powinien odpowiednio ostrożnie podchodzić do tego komu i co zleca (analiza GRC!). Często dostawcy usług chmurowych (bez względu na model usługowy chmury) podpowierzają przetwarzanie danych osobowych, które zostały im powierzone. A to ma wpływ na brzmienie umów powierzenia.
5 przykładów jak możesz dbać o dane osobowe i prywatność
Programiści, projektanci i architekci to bystre umysły. Przekonałam się o tym nie raz. Uwielbiam z nimi pracować bo dla nich także nie ma rzeczy niemożliwych. Jednak często ich projekty nie odnoszą się w sposób odpowiedni do ochrony prywatności. A to jest błąd. Jeżeli zamierzasz wypuścić własną aplikację i na niej zarabiać podpowiem Tobie dzisiaj…
Twoja firma jest jak ryba
Zróbmy małe ćwiczenie… Wyobraź sobie, że Internet to ocean. Ocean, w którym żyje prawdziwy, podwodny świat. Owy ocean (czyli Internet) jest środowiskiem zapewniającym możliwości rozwoju m.in. dla ryb (firm). Ryby są różnej wielkości – są mniejsze, średnie i większe. Nie mają łatwego życia. Dlaczego?
IT w firmie: Na co postawić w 2013r. ?
Każdy Nowy Rok przynosi pewne zmiany, a co za tym idzie wiąże się z pewnymi prognozami co do tych zmian. Nie inaczej było pod koniec 2012r. kiedy to Internet został wręcz zalany ilością prognoz, raportów i przewidywań na rok 2013 dot. it w firmie. Minęły dwa, pierwsze tygodnie stycznia więc warto, żebym je podsumowała i powiedziała jakie zmiany przyniosą Tobie …
Znak towarowy = ochrona domeny internetowej
Ochrona domeny internetowej to gorący temat dla każdego przedsiębiorcy, który wypracował swoją markę i działa pod określonym szyldem. Dziwi mnie jak często błędnie zakłada się, że ochrona domeny przysługuje już z samego faktu jej rejestracji. Otóż wcale tak nie jest. Dlaczego ?