Blog producenta oprogramowania do obsługi RODO
Program do RODO
  • RODO NEWS
  • Wdrożenie RODO
    • Wszystkie
    • IOD
    • Praktyka
    • Wiedza
    Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

    Baza danych Microsoft ujawniła informacje o 250 milionach klientów

    Big tech artykuł

    Czy należy zniszczyć Big Tech?

    who covid haker

    Hakerzy vs Światowa Organizacja Zdrowia COVID-19

    covid hacker wirus

    Hakerzy wykorzystujący Covid-19

    analiza-incydentu

    Organizacje i naruszenia danych

    Cookies dane osobowe

    Trojany wykradające cookies na FB

    Trending Tags

    • Analiza Ryzyka
      • Wszystkie
      • Ocena skutków
      Ocena skutków wpływu na ochronę danych (art. 35 RODO)

      Ocena skutków wpływu na ochronę danych (DPIA)

      Analiza Ryzyka DPIA

      Analiza Ryzyka – DPIA

    • Szablony
      • Wszystkie
      • Klauzula
      • Procedury
      • Upoważnienia
      • Zgoda
      Rekrutacja pracownika - wzór dokumentu RODO

      Rekrutacja zgodna z RODO – szablon dokumentu

      Informacja o monitoringu RODO - tabliczka informacyjna

      Informacja o monitoringu RODO – tabliczka informacyjna

      Darmowy szablon do pobrania: upoważnienie RODO do danych wrażliwych

      Upoważnienie RODO do danych wrażliwych

      Zapis na newsletter zgodny z RODO - przykład zgody marketingowej

      Zgoda RODO na Newsletter – przykład zgody marketingowej

      Klauzula informacyjna nt. monitoringu - zgodna z wymaganiami RODO

      Klauzula informacyjna nt. monitoringu – zgodna z wymaganiami RODO

    • Naruszenia
      • Wszystkie
      • Incydenty
      • Kary
      Twitter usuwa portal randkowy Grindr po „szalonym naruszeniu” prywatności użytkownika

      Twitter usuwa portal randkowy Grindr!

      Czy Twoje filmy ze "zdjęć Google" w kopiach zapasowych „Takeout” zostały wysłane nieznajomym?

      Filmy ze „zdjęć Google” zostały wysłane nieznajomym?

      15 tys euro? Wiadomości E-mail, nielegalny system nadzoru wideo - kolejne naruszenie RODO

      15 tys euro? Wiadomości E-mail, nielegalny system nadzoru wideo

      brak współpracy z urzędem ochrony danych

      8 200 zł za brak współpracy z urzędem ochrony danych

      zwolnienia chorobowe rodo

      Louis Companies ukarane za klasyfikację zwolnienia chorobowego pracowników

      NAURSZENIE RODO BNP Paribas

      Naruszenie RODO – BNP Paribas Personal Finance SA

      Kara z tyt. RODO. Sprawa dotyczy dwóch kandydatów w wyborach lokalnych w 2018 r

      Kara z tyt. RODO – 2 kandydatów w wyborach lokalnych w 2018 r

      ING Bank – Kara RODO

      ING Bank – Kara RODO. Podwójnie naliczane operacje płatnicze.

      Kara RODO za brak inspektora

      Kara RODO za brak inspektora

    • Program do RODO
      • Wszystkie
      • Funkcje
      • Wdrożenia
      • Wsparcie
      Czym się różni rejestr osób, od rejestru użytkowników?

      Czym się różni rejestr osób, od rejestru użytkowników?

      Ranking naszych Klientów

      Klienci Kryptos72 – Ranking naszych klientów

      Dedykowana pomoc Kryptos72 - asystent oraz nadawanie upoważnień

      Dedykowana pomoc Kryptos72 – asystent oraz nadawanie upoważnień

      Szybkie wdrożenie RODO - odpowiednie procedury

      Szybkie wdrożenie RODO – odpowiednie procedury

      Jak Kryptos72 spełnia konkretne artykuły RODO

      Jak spełnić artykuły RODO – Kryptos72

      Większa ilość, mniejsza cena kosztorys kryptos72 - cennik

      Większa ilość, mniejsza cena kosztorys kryptos72 – cennik

      Trending Tags

      Brak Wyników
      Zobacz Wszystkie Wyniki
      • RODO NEWS
      • Wdrożenie RODO
        • Wszystkie
        • IOD
        • Praktyka
        • Wiedza
        Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

        Baza danych Microsoft ujawniła informacje o 250 milionach klientów

        Big tech artykuł

        Czy należy zniszczyć Big Tech?

        who covid haker

        Hakerzy vs Światowa Organizacja Zdrowia COVID-19

        covid hacker wirus

        Hakerzy wykorzystujący Covid-19

        analiza-incydentu

        Organizacje i naruszenia danych

        Cookies dane osobowe

        Trojany wykradające cookies na FB

        Trending Tags

        • Analiza Ryzyka
          • Wszystkie
          • Ocena skutków
          Ocena skutków wpływu na ochronę danych (art. 35 RODO)

          Ocena skutków wpływu na ochronę danych (DPIA)

          Analiza Ryzyka DPIA

          Analiza Ryzyka – DPIA

        • Szablony
          • Wszystkie
          • Klauzula
          • Procedury
          • Upoważnienia
          • Zgoda
          Rekrutacja pracownika - wzór dokumentu RODO

          Rekrutacja zgodna z RODO – szablon dokumentu

          Informacja o monitoringu RODO - tabliczka informacyjna

          Informacja o monitoringu RODO – tabliczka informacyjna

          Darmowy szablon do pobrania: upoważnienie RODO do danych wrażliwych

          Upoważnienie RODO do danych wrażliwych

          Zapis na newsletter zgodny z RODO - przykład zgody marketingowej

          Zgoda RODO na Newsletter – przykład zgody marketingowej

          Klauzula informacyjna nt. monitoringu - zgodna z wymaganiami RODO

          Klauzula informacyjna nt. monitoringu – zgodna z wymaganiami RODO

        • Naruszenia
          • Wszystkie
          • Incydenty
          • Kary
          Twitter usuwa portal randkowy Grindr po „szalonym naruszeniu” prywatności użytkownika

          Twitter usuwa portal randkowy Grindr!

          Czy Twoje filmy ze "zdjęć Google" w kopiach zapasowych „Takeout” zostały wysłane nieznajomym?

          Filmy ze „zdjęć Google” zostały wysłane nieznajomym?

          15 tys euro? Wiadomości E-mail, nielegalny system nadzoru wideo - kolejne naruszenie RODO

          15 tys euro? Wiadomości E-mail, nielegalny system nadzoru wideo

          brak współpracy z urzędem ochrony danych

          8 200 zł za brak współpracy z urzędem ochrony danych

          zwolnienia chorobowe rodo

          Louis Companies ukarane za klasyfikację zwolnienia chorobowego pracowników

          NAURSZENIE RODO BNP Paribas

          Naruszenie RODO – BNP Paribas Personal Finance SA

          Kara z tyt. RODO. Sprawa dotyczy dwóch kandydatów w wyborach lokalnych w 2018 r

          Kara z tyt. RODO – 2 kandydatów w wyborach lokalnych w 2018 r

          ING Bank – Kara RODO

          ING Bank – Kara RODO. Podwójnie naliczane operacje płatnicze.

          Kara RODO za brak inspektora

          Kara RODO za brak inspektora

        • Program do RODO
          • Wszystkie
          • Funkcje
          • Wdrożenia
          • Wsparcie
          Czym się różni rejestr osób, od rejestru użytkowników?

          Czym się różni rejestr osób, od rejestru użytkowników?

          Ranking naszych Klientów

          Klienci Kryptos72 – Ranking naszych klientów

          Dedykowana pomoc Kryptos72 - asystent oraz nadawanie upoważnień

          Dedykowana pomoc Kryptos72 – asystent oraz nadawanie upoważnień

          Szybkie wdrożenie RODO - odpowiednie procedury

          Szybkie wdrożenie RODO – odpowiednie procedury

          Jak Kryptos72 spełnia konkretne artykuły RODO

          Jak spełnić artykuły RODO – Kryptos72

          Większa ilość, mniejsza cena kosztorys kryptos72 - cennik

          Większa ilość, mniejsza cena kosztorys kryptos72 – cennik

          Trending Tags

          Brak Wyników
          Zobacz Wszystkie Wyniki
          Brak Wyników
          Zobacz Wszystkie Wyniki
          Blog o Kryptos72 - Program do RODO
          Home Wdrożenie RODO

          Nie bądź jak Bezos: jak uchronić telefon przed włamaniem

          Każdy może być celem kradzieży danych. Oto jak chronić swój telefon.

          Szkolenie RODO by Szkolenie RODO
          08/09/2020
          w Wiedza
          87 0
          Nie bądź jak Bezos jak uchronić telefon przed włamaniem

          Nie bądź jak Bezos jak uchronić telefon przed włamaniem

          4
          UDOSTĘPNIEŃ
          276
          WYŚWIETLEŃ
          Udostępnij na FacebookUdostępnij na LinkedIn

          Ś

          wiat był zaskoczony, gdy rozeszły się wieści, że szef Amazon, został zhakowany przez księcia Arabii Saudyjskiej Mohammeda bin Salmana. Ludzie wciąż o tym rozpamiętują, ponieważ pomysł, że kierownictwo firmy będzie celem rządu, jest całkowicie uzasadnioną, choć szokującą koncepcją.

          Zobacz także: 16 najlepszych praktyk, aby zwiększyć poprawę bezpieczeństwa cybernetycznego

          To, co stało się z Bezosem, polegało na tym, że członek rodziny królewskiej Arabii Saudyjskiej, którą wszyscy nazywają MbS, podobno wysłał do Bezosa spreparowany film za pośrednictwem wiadomości WhatsApp 1 maja 2018 r. Dwaj mężczyźni spotkali się na małej kolacji w kwietniu 2018 r. i wymienili się numerami telefonów. Cztery tygodnie później Bezos otrzymał wideo o wielkości 4,22 MB za pośrednictwem WhatsApp.

          Film rzekomo wykorzystał błąd WhatsApp do pobrania i zainstalowania złośliwego oprogramowania na osobistym iPhonie Bezosa, który następnie wyodrębnił z niego dane. Dlaczego tak się stało? Cóż, prezes Amazon jest właścicielem gazety The Washington Post, która zatrudniała Jamala Khashoggi, zamordowanego przez saudyjskich agentów w 2018 roku.

          Zawsze bądź czujny na potencjalne ataki na urządzenia mobilne

          Nikt nigdy nie wie, kto próbuje szpiegować firmę lub jakich informacji szuka. Dlatego zawsze należy zachować czujność i chronić tajemnice swojej firmy oraz prywatność swoich Klientów. Twoje dane są również narażone na wyciek – również rykoszetem.

          Aaron Turner, prezes i dyrektor ds. bezpieczeństwa Highside, firmy zajmującej się technologią rozproszonej tożsamości i bezpiecznej współpracy, powiedział, że zahartowane urządzenia z Androidem są lepsze, niż urządzenia z iOS, ponieważ urządzenia z systemem iOS polegają na modelu bezpieczeństwa z jednym punktem awarii i nie pozwalają użytkownikom wybierać, które szyfrowanie ma być zaufane przez ich urządzenie.

          Turner wyjaśnił: „W naszych własnych badaniach wykazaliśmy, że możliwe jest, że korzenie zaufania preinstalowane na wszystkich urządzeniach iOS mogą być bardzo podatnym gruntem do atakowania urządzeń mobilnych w sposób opisany w raporcie FTI Consulting. Apple nie zezwala na zewnętrzne monitorowanie swoich urządzeń lub systemów operacyjnych, pozwalając atakującym całkowicie usunąć wszelkie dowody kryminalistyczne – po prostu wymuszając zamknięcie urządzenia, a prawie wszystkie dowody zostają zniszczone po zakończeniu ponownego uruchamiania. ”

          Ale nie można powstrzymać niektórych cyberataków… „Niestety, w przypadku exploitów zero-day, takich jak te, które prawdopodobnie zostały wykorzystane w przypadku Bezosa, nawet najlepsze narzędzia do ochrony przed zagrożeniami nie są w stanie ochronić użytkowników przed tą klasą ataków. Współpracowaliśmy z kilkoma organizacjami w celu opracowania programów chroniących kadrę kierowniczą od tego rodzaju ataków, ale wymagają one zasobów i dyscypliny operacyjnej, aby były skuteczne ”- powiedział.

          Turner powiedział, że każdy bez odpowiednio utrzymanego urządzenia mobilnego jest zagrożony(co oznacza, że aktualizacje bezpieczeństwa zainstalowane w ciągu trzech tygodni od wydania). Przede wszystkim pozbądź się WhatsApp na telefonach w swojej firmie. Facebook jest również ryzykowną aplikacją na urządzenia używane w Twojej firmie, ponieważ monitoruje i zarabia na wszystkich danych przepływających przez jego platformę.

          Jeśli otrzymasz podejrzany plik, zostaw go w spokoju, nie otwieraj go. Zweryfikuj z drugą stroną, która przesłała plik innym kanałem, aby dowiedzieć się, jaka jest zawartość pliku. Nie ma znaczenia, jaki typ pliku (arkusz kalkulacyjny Excel, zdjęcie, wideo itp.).

          Wskazówki dla użytkownika, który myśli, że jego telefon został zhakowany

          Jeśli podejrzewasz, że Twój telefon został przejęty, Turner oferuje następujące wskazówki:
          • skontaktuj się z zespołem ds. bezpieczeństwa IT w przedsiębiorstwie, aby poinformować go, że wszystkie hasła i tokeny MFA aplikacji mobilnych muszą zostać zresetowane;
          • zrób spis wszystkich aplikacji zainstalowanych na urządzeniu;
          • wykonaj reset fabryczny urządzenia;
          • upewnij się, że wszystkie aktualizacje systemu operacyjnego są zainstalowane. Jeśli urządzenie nie jest w stanie zainstalować najnowszych aktualizacji, kup nowe urządzenie;
          • zresetuj nazwę użytkownika i hasło związane z systemem operacyjnym (iCloud lub GMail) z innego urządzenia;
          • zresetuj wszystkie hasła powiązane z identyfikatorami użytkowników aplikacji, które były na urządzeniu.

          Co powinien zrobić dział IT, jeśli włamano się do telefonu pracownika?

          Harold Li, wiceprezes ExpressVPN, powiedział: „Rozsądnie jest, aby działy IT zakładały, że jest to nieuniknione i działały odpowiednio. Środki łagodzące obejmują minimalizowanie poufnych danych na urządzeniach, zabezpieczanie kont za pomocą sprzętowego uwierzytelniania wieloskładnikowego, systemy SIEM monitorujące anomalne działanie, a także oczywiście kształcenie i szkolenie personelu. Zakładając najgorsze, działy IT powinny również mieć jasne plany odzyskiwania po awarii i ciągłości działania ”.

          Ważne jest również wycofanie telefonu z eksploatacji i wyczyszczenie go przed oddaniem go dowolnemu pracownikowi. To często wymaga przywrócenia ustawień fabrycznych, powiedział Ray Walsh, ekspert ds. Cyberbezpieczeństwa w ProPrivacy.com.

          Nikt nie jest bezpieczny przed atakiem cyberbezpieczeństwa

          Ogólnie rzecz biorąc, przypadek Bezosa przekazuje wiadomość, którą wszyscy już powinni wiedzieć – nikt nie jest odporny na atak bezpieczeństwa.

          Walsh powiedział: „Incydent z włamaniem do telefonu Jeffa Bezosa, podkreśla podatność urządzeń mobilnych na ataki i jest wskazówką, że każdy może potencjalnie zostać ofiarą bez względu na to, jakiego urządzenia używa i nawet jeśli myśli, że jest bezpieczny. Problem z tego rodzaju atakiem, polega na tym, że ofiara zostaje przyłapana na nieświadomości, ponieważ atakuje ją jeden z ich prawdziwych, znajomych kontaktów ”.

          Zobacz program do RODO – Kryptos72, dedykowane narzędzie do zarządzania bezpieczeństwem informacji

          Tagi: ataki na urządzenia mobilnetelefon i pracowniktelefon zhakowanyWhatsApp a rodo
          Szkolenie RODO

          Szkolenie RODO

          Szkolenie RODO - doświadczenie od 2006 roku, zebrane w formie artykułów, wpisów i najnowszych informacji. Blog zawiera również dawkę humoru i grafik, które rozładowują wszechobecne dyskusje o karach RODO :)

          Brak Wyników
          Zobacz Wszystkie Wyniki

          Najnowsze wpisy

          • Baza danych Microsoft ujawniła informacje o 250 milionach klientów
          • Czy należy zniszczyć Big Tech?
          • Hakerzy vs Światowa Organizacja Zdrowia COVID-19
          • Hakerzy wykorzystujący Covid-19
          • Organizacje i naruszenia danych

          Najnowsze komentarze

            • Popularne
            • Komentarze
            • Najnowsze
            Darmowy szablon do pobrania: upoważnienie RODO do danych wrażliwych

            Upoważnienie RODO do danych wrażliwych

            06/12/2019
            Analiza Ryzyka DPIA

            Analiza Ryzyka – DPIA

            06/12/2019
            Kara RODO za brak inspektora

            Kara RODO za brak inspektora

            08/09/2020
            Szkolenie RODO

            Kontrola RODO na wesoło

            07/09/2020
            Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

            Baza danych Microsoft ujawniła informacje o 250 milionach klientów

            0
            Dostawcy wody łamią przepisy zbierając zgody RODO

            Dostawcy wody łamią prawo zbierając zgody RODO

            0
            Lista zadań RODO

            Lista zadań RODO

            0
            Co daje prowadzenie rejestru szkoleń?

            Co daje prowadzenie rejestru szkoleń?

            0
            Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

            Baza danych Microsoft ujawniła informacje o 250 milionach klientów

            08/09/2020
            Big tech artykuł

            Czy należy zniszczyć Big Tech?

            03/06/2020
            who covid haker

            Hakerzy vs Światowa Organizacja Zdrowia COVID-19

            07/09/2020
            covid hacker wirus

            Hakerzy wykorzystujący Covid-19

            07/09/2020

            Najnowsze Wiadomości

            Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

            Baza danych Microsoft ujawniła informacje o 250 milionach klientów

            08/09/2020
            Big tech artykuł

            Czy należy zniszczyć Big Tech?

            03/06/2020
            who covid haker

            Hakerzy vs Światowa Organizacja Zdrowia COVID-19

            07/09/2020
            covid hacker wirus

            Hakerzy wykorzystujący Covid-19

            07/09/2020

            Kategorie Szkoleń

            • Analiza Ryzyka
            • Filmy Kryptos72
            • Funkcje
            • Incydenty
            • IOD
            • Kary
            • Klauzula
            • Komiks RODO
            • Ocena skutków
            • Online
            • Poradnik
            • Praktyka
            • Procedury
            • Upoważnienia
            • Wdrożenia
            • Wiedza
            • Wsparcie
            • Wydarzenia
            • Zgoda
            Blog o RODO – szkolenie RODO

            Blog Kryptos72 - producenta oprogramowania do zarządzania bezpieczeństwem informacji, w tym do obsługi RODO.

            Polub Nas!

            Kategorie Szkoleń

            • Analiza Ryzyka
            • Filmy Kryptos72
            • Funkcje
            • Incydenty
            • IOD
            • Kary
            • Klauzula
            • Komiks RODO
            • Ocena skutków
            • Online
            • Poradnik
            • Praktyka
            • Procedury
            • Upoważnienia
            • Wdrożenia
            • Wiedza
            • Wsparcie
            • Wydarzenia
            • Zgoda

            Ostatnie Artykuły

            Błędnie skonfigurowana baza danych Microsoft ujawniła informacje o 250 milionach klientów

            Baza danych Microsoft ujawniła informacje o 250 milionach klientów

            08/09/2020
            Big tech artykuł

            Czy należy zniszczyć Big Tech?

            03/06/2020
            • Redakcja
            • Reklama
            • Prywatność & RODO
            • Kontakt

            © 2013-2020 Blog Kryptos72 - Praktyczne szkolenie RODO oraz kurs programu do RODO, w formie bloga..

            Brak Wyników
            Zobacz Wszystkie Wyniki
            • BLOG RODO
            • Naruszenia
            • Wdrożenie RODO
            • Szkolenie RODO
            • Oprogramowanie
            • Szablony
            • Kontakt

            © 2013-2020 Blog Kryptos72 - Praktyczne szkolenie RODO oraz kurs programu do RODO, w formie bloga..

            Witaj Ponownie!

            Zaloguj się na swoje konto

            Forgotten Password?

            Create New Account!

            Fill the forms bellow to register

            *Akceptuję zasady o jakich mowa w Polityce Prywatności.
            All fields are required. Log In

            Retrieve your password

            Please enter your username or email address to reset your password.

            Log In

            Add New Playlist

            Ta strona korzysta z cookies, również w celu personalizacji. Możesz zawsze usunąć ciasteczka lub przeglądać stronę w trybie Incognito. Więcej w Polityce Prywatności.