RODO – Jak rozumieć i stosować podejście oparte na ryzyku?
Zgodnie z RODO każdy podmiot musi samodzielnie oceniać ryzyko, jakie przetwarzanie danych osobowych może spowodować dla praw i wolności osób, których te
Czytaj dalejZgodnie z RODO każdy podmiot musi samodzielnie oceniać ryzyko, jakie przetwarzanie danych osobowych może spowodować dla praw i wolności osób, których te
Czytaj dalejSpektakularne ataki hakerskie na masową skalę, wszechobecne luki w podłączonych do sieci urządzeniach oraz Internet Rzeczy jako narzędzie cyberprzestępców. To
Czytaj dalejZgody na przetwarzanie danych osobowych zebrane na podstawie ustawy o ochronie danych osobowych nie tracą ważności. Należy się jednak upewnić,
Czytaj dalejSztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa Sztuczna inteligencja (AI, artificial intelligence) lub precyzyjniej mówiąc, algorytmy uczenia maszynowego (ML, machine
Czytaj dalejPolecamy najnowsze wydanie magazynu Safety and Security, a w nim szeroka relacja z Konferencji Bezpieczeństwa Narodowego. Kliknij aby przeczytać:
Czytaj dalejOszuści aktywni są przed świętami. Działają od niedawna, kuszą niskimi cenami, a czujność usypiają pozytywnymi opiniami. Ale towaru nie wysyłają.
Czytaj dalejZbliżające się Boże Narodzenie oznacza zakupową gorączkę, a ta z kolei to prawdziwe żniwa dla cyberprzestępcy. Na przedświąteczne zakupy przez
Czytaj dalejNowe e-dowody będą miały w pamięci umieszczonego chipa wolne miejsce, co umożliwi nadawanie im dodatkowych funkcjonalności – poinformował członek zarządu
Czytaj dalejMały biznes zostanie zwolniony z części nowych obowiązków — to jeden z pierwszych efektów prac nad przyszłą nową ustawą Prawie 1,7 tys. uwag
Czytaj dalejPolskie firmy nadal nie są przygotowane do nowych regulacji w zakresie ochrony danych, które zaczną obowiązywać za pół roku. Z
Czytaj dalej