obezpieczenstwie.pl

IOD a cyberbezpieczeństwo

IOD a cyberbezpieczeństwo

Na zajęciach i szkoleniach często słyszę – „Przepisy znam i ciągle się ich uczę, chodzę na dobre szkolenia, zdobywam praktyczne umiejętności, ale komputery i informatyka to dla mnie obcy świat. Czy mimo wszystko mogę być IOD?”. Odpowiedź jest prosta. Inspektor ochrony danych nie musi być programistą czy znawcą systemów informatycznych. Nie musi rozkręcać komputerów i…

Czytaj dalej

Zabezpieczenia biometryczne

Zabezpieczenia biometryczne

Coraz częściej słyszymy, że niedługo nie będziemy potrzebować kart płatniczych, PIN-ów oraz kluczy w formie tradycyjnej, kart lub identyfikatorów. Do otwierania drzwi, dokonywania płatności, wypłaty gotówki z bankomatów i wielu innych czynności wystarczy identyfikacja naszej twarzy, naczyń krwionośnych, głosu lub siatkówki oka. Dominować mają zabezpieczenia biometryczne. Wszystko bezpieczne, unikatowe i nie do podrobienia, ale czy…

Czytaj dalej

Bezpieczne użytkowanie smartfona

Smartfony są wygodne i szybkie. Coraz taniej można też zakupić urządzenie o dobrych  parametrach. Pozwalają na używanie wielu aplikacji, które ułatwiają codzienne życie i pozwalają miło spędzić czas, np. w podróży. Często jednak zapominamy, że te znakomite urządzenia to nic innego jak małe komputery, które przynoszą liczne zagrożenia. Dlatego bezpieczne użytkowanie smartfona powinno stać się…

Czytaj dalej

Metadane czyli ukryte informacje w plikach

W plikach zapisanych na naszym komputerze/smartfonie (m.in. pliki tekstowe, zdjęcia) znajduje się więcej informacji niż może nam się wydawać. Co więcej, ich odczyt i modyfikacja są często banalnie proste. To właśnie tytułowe metadane. Wystarczy kliknąć dany plik prawym klawiszem myszy i wybrać opcję „Właściwości”. Informacje te są czasami bardzo pomocne, jednak mogą też nam zaszkodzić….

Czytaj dalej