iSecure logo
Blog

Mobilesec – darmowa konferencja poświęcona bezpieczeństwu urządzeń i aplikacji mobilnych

Mobilesec - darmowa konferencja poświęcona bezpieczeństwu urządzeń i aplikacji mobilnych
Kategorie

Jak podkreśla wielu ekspertów i analityków, przyszłość technologii informatycznych należy do aplikacji i urządzeń mobilnych. Statystyki sprzedaży smartfonów potwierdzają te oczekiwania. W samym roku 2011 r. 33% sprzedanych telefonów to właśnie smartfony, a do końca 2014 r. ma to być nawet aż 55%. Nikt nie robił jeszcze statystyk, ile tego typu urządzeń kupowały przedsiębiorstwa jako smartfony firmowe. Faktem jest, że w dzisiejszych czasach telefon z Androidem, iOS czy Windows Mobile coraz częściej wykorzystywany jest do pracy. Za jego pomocą można obierać maile, czytać firmowe dokumenty, czy nawet łączyć się zdalnie z zasobami znajdującymi się na firmowych serwerach. Przy pomocy smartfonów możemy korzystać z bankowości elektronicznej (swoje aplikacje mobilne mają m.in. Bank Zachodni WBK, Raiffeisen Bank Polska, mBank), a hasła do kont bankowych także często przechowujemy w… smartfonach, np. przy pomocy aplikacji aWallet Password Manager. Jeszcze parę lat temu wszystko to brzmiałoby trochę jak fragmenty scenariusza takich filmów jak Matrix czy Blade Runner. Dzisiaj to jednak rzeczywistość, którą doskonale wykorzystują także złodzieje i inni przestępcy.

Podobne wpisy:

Księgi akcyjne

Księgi akcyjne

Jeśli ktoś od jakiegoś już czasu zajmuje się tematyką danych osobowych, doskonale zdaje sobie sprawę jak łatwo przeoczyć jakiś zbiór danych. W niniejszej notatce chciałbym zwrócić uwagę na taki właśnie, wydawałoby się niepozorny, zbiór. Zgodnie z wymogami przepisów kodeksu spółek handlowych spółki akcyjne mają obowiązek prowadzić dla swych akcjonariuszy tzw. księgę akcyjną.

Dokumentacja administratora danych

Dokumentacja administratora danych

Życie przedsiębiorcy w świetle przepisów ustawy o ochronie danych osobowych nie jest łatwe. Oprócz tego, że istnieje wymóg zgłaszania pewnych kategorii danych do GIODO, każdy podmiot przetwarzający dane osobowe (zarówno swoje jak i powierzone mu do przetwarzania) musi spełniać szereg innych wymogów, a zwłaszcza posiadać dokumentację opisującą system ochrony danych osobowych.

Dane osobowe dzieci w internecie

Dane osobowe dzieci w internecie

GIODO realizuje projekt „Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież”, którego częścią było badanie ankietowe, skierowane do dwóch grup wiekowych: dzieci w wieku 11-12 lat oraz młodzieży w wieku 15-16 lat. Celem badania było sprawdzenie podejścia obu grup do Internetu oraz aktywności internetowych, w czasie i w ramach których podawane są dane osobowe.

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera z materiałami edukacyjnymi, a także o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki