Nasze dane w internecie

8 milionów potencjalnych ofiar….

sejfObecnie szacuje się, że z banku przez internet w sposób aktywny korzysta w Polsce ok. 8 milionów osób.
Ponad 2 miliony osób wykonuje operacje finansowe, łącząc się z bankiem za pomocą aplikacji mobilnych. Chyba nikogo to nie dziwi, a liczba ta wciąż rośnie. Temat bezpieczeństwa właśnie w tym kontekście wywołuje duże emocje. Twórcy zabezpieczeń zostają zmuszeni do wytężonej pracy w poszukiwaniu idealnej metody autoryzacji operacji bankowych. Niestety funkcjonujące obecnie metody, nie gwarantują 100-procentowego bezpieczeństwa. Pamiętajmy, że niektóre z tych metod, np. kody SMS zapewniają różny stopień bezpieczeństwa ale nie 100 procentowy.  Z przepracowanej analizy jasno wynika również,  jak istotnym elementem systemów autoryzacji transakcji jest ich użytkownik. Read the rest of this entry »

Polska tonie w biurokracji

Do E-państwa nam daleko

segregatoryW Polsce prawdziwą zmorą urzędników są najróżniejsze wnioski o udostępnienie danych osobowych, składane przez inne urzędy. W większości przypadków brakuje jednoznacznych przepisów regulujących tę kwestię. Wobec tego dane czasem są udostępniane, a czasem nie. Zależy to od ogólnego widzimisię urzędnika i od tego  jak mocno zdeterminowany jest podmiot wnioskujący. Niestety zdarzają się przypadki, kiedy udostępnienie danych osobowych narusza prawo do prywatności. Oczywiści przypadki działające w drugą stronę również się zdarzają.  W zupełnie nieuzasadnionych przypadkach, chroniąc dane osobowe, urzędnicy nie mogą np. wydać decyzji administracyjnej, a to skutkuje tym, że postępowanie trwa i trwa. Read the rest of this entry »

X-Road

Zadba o bezpieczeństwo naszych danych

ChmuraEstonia to bardzo zinformatyzowane państwo. Służba zdrowia, sądownictwo, to tylko niektóre dziedziny życia, do których zawitała cyfryzacja.
Czy to wszystko przyszło Estończykom szybko i łatwo?
Otóż nie. Jedną z pierwszych barier do przełamania była obawa obywateli o ich dane osobowe. Takie bariery drzemią w niejednym obywatelu, niejednego państwa.
Na co dzień jesteśmy epatowani przez kino i książki wizjami wieszczącymi totalną inwigilację obywateli. Read the rest of this entry »

Co to znaczy niszczyć dane?

Niszczenie danych

Cloud_ComputingCechą wspólną wszystkich przepisów dotyczących usuwania danych jest ich swoista ogólność. Pozostawia to przedsiębiorcom i instytucjom pewną swobodę decyzyjną w zakresie doboru metod i sposobów realizacji wymogów prawa. Jednocześnie zastrzega, że musi być to metoda gwarantująca skuteczność usunięcia zapisanych na nich informacji. Read the rest of this entry »

Bezpieczeństwo danych osobowych

E-państwo a nasze dane osobowe

cloud-computingProces informatyzacji przyczynia się do ogromnych zmian w każdej dziedzinie naszego życia. Powrót do przelewów bankowych w okienku pocztowym wydaje się wielkim nonsensem. Z dnia na dzień coraz więcej transakcji jest zawieranych za pośrednictwem komunikacji elektronicznej.
Powoli, bo powoli zmiany zachodzą również w sferze administracji publicznej. Za pośrednictwem platformy e-PUAP możemy teraz dokonać wielu czynności bez konieczności wychodzenia z domu. Jest też niestety drugie dno tego postępu, bowiem wszystkie nowości wywołują również obawy. Szczególnie uważnie należy przyjrzeć się wpływowi nowych technologii na nasze prawo do prywatności. Read the rest of this entry »

Dane można odzyskać!

Straciłeś dane?

Witualna_maszynaFaktem jest, iż zdecydowana większość dokumentów w dzisiejszych czasach ma postać cyfrową.  Dokumenty wytwarzane przez firmy i osoby prywatne zarówno w Polsce, jak i na świecie powodują zapotrzebowanie na coraz większe przestrzenie w podsystemach dyskowych. Jak podają dane statystyczne, prawie 90 procent z nich nigdy nie będzie wydrukowana. Choć pozostaną one jedynie w pamięci firmowych dysków komputerowych, kart pamięci i innych nośników, to muszą być w razie gdyby np. US lub ZUS wyraził chęć przejrzenia tychże dokumentów. Na świecie coraz to nowsze odmiany nośników danych wchodzą na rynek. Read the rest of this entry »

Bezpieczne logowanie za pomocą jednego hasła do kilku kont osobistych

Każdy człowiek korzystający z internetu i chcący korzystać z różnych portali np. społecznościowych lub usług banku ma do zapamiętania dużą ilość haseł. Dlatego właśnie dla wygody wielu użytkowników korzysta z jednego i to bardzo często prostego hasła do wielu kont.  Read the rest of this entry »

Jak odzyskać dane z usuniętej partycji?

Usunięta partycja

Biznes_internetZ pewnością zdarzyło ci się usunąć przez przypadek partycję wraz z zawartymi na niej danymi za pomocą programu partycjonującego lub wewnętrznej przystawki Zarządzanie dyskami? Nie martw się, jest duże prawdopodobieństwo na to, że uratujesz zapisane na niej dane, jeśli tylko nie zapisałeś już na ich miejscu innych plików. Nawet jeżeli nie uda Ci się zrobić tego samemu zawsze możesz udać się z prośbą o pomoc do firmy, która zajmuje się odzyskiwaniem danych profesjonalnie i posiada swoje laboratorium. Zanim jednak udasz się do specjalistów spróbuj zrobić to sam. Read the rest of this entry »

Problem z przechowywaniem danych w sieci

Iocell-NetDisk-NDAS-boxSprawdzając rynek NASów, nie trudno zauważyć, że produkty, które są dostępne pracują bardzo wolno lub są przeładowane przeróżnymi dodatkowymi usługami co w konsekwencji sprawia, że są niewymiernie drogie. Pierwsze trudno jest komukolwiek polecić , tymczasem drugie są warte zainteresowania tylko osób, które naprawdę będą korzystać z tych dodatkowych usług jak np. serwer FTP, klient sieci BitTorrent, serwer drukarek lub uznają, że jest im niezbędne to by w zaawansowany i scentralizowany sposób zarządzać dostępem do danych, które gromadzi w sieci. Read the rest of this entry »

Ochrona komputera przed keyloggerami.

Złośliwe aplikacje

windowsKeyloggery są to złośliwe aplikacje, które przechwytują wciskane przez nas klawisze na klawiaturze i/lub kliknięcia myszki. Są dość groźne, ponieważ mogą wykraść nam m.in. nasze hasła czy inne poufne dla nas dane.

Kiedy w naszym komputerze pojawią się keyloggery przydać może nam się Spyshelter Personal Free. Read the rest of this entry »