iSecure logo
Blog

Mobilesec – darmowa konferencja poświęcona bezpieczeństwu urządzeń i aplikacji mobilnych

Mobilesec - darmowa konferencja poświęcona bezpieczeństwu urządzeń i aplikacji mobilnych
Kategorie

Jak podkreśla wielu ekspertów i analityków, przyszłość technologii informatycznych należy do aplikacji i urządzeń mobilnych. Statystyki sprzedaży smartfonów potwierdzają te oczekiwania. W samym roku 2011 r. 33% sprzedanych telefonów to właśnie smartfony, a do końca 2014 r. ma to być nawet aż 55%. Nikt nie robił jeszcze statystyk, ile tego typu urządzeń kupowały przedsiębiorstwa jako smartfony firmowe. Faktem jest, że w dzisiejszych czasach telefon z Androidem, iOS czy Windows Mobile coraz częściej wykorzystywany jest do pracy. Za jego pomocą można obierać maile, czytać firmowe dokumenty, czy nawet łączyć się zdalnie z zasobami znajdującymi się na firmowych serwerach. Przy pomocy smartfonów możemy korzystać z bankowości elektronicznej (swoje aplikacje mobilne mają m.in. Bank Zachodni WBK, Raiffeisen Bank Polska, mBank), a hasła do kont bankowych także często przechowujemy w… smartfonach, np. przy pomocy aplikacji aWallet Password Manager. Jeszcze parę lat temu wszystko to brzmiałoby trochę jak fragmenty scenariusza takich filmów jak Matrix czy Blade Runner. Dzisiaj to jednak rzeczywistość, którą doskonale wykorzystują także złodzieje i inni przestępcy.

Podobne wpisy:

Dokładnie przeczytaj regulamin. Nie akceptuj, jeśli nie rozumiesz

Dokładnie przeczytaj regulamin. Nie akceptuj, jeśli nie rozumiesz

Zgodne z prawem, czytelne, zrozumiałe i jasne dla każdego klienta – takie powinny być regulaminy sklepów internetowych. Z doświadczeń Urzędu Ochrony Konkurencji i Konsumentów wynika, że konsument nie zawsze może na to liczyć i często w regulaminach e-sklepów znaleźć można postanowienia, które są sprzeczne z prawem, naruszają zasadę równości stron bądź też jawnie dążą do pokrzywdzenia kupującego.

Jak przetwarzać dane – poradnik (cz. II)

Jak przetwarzać dane – poradnik (cz. II)

W poprzednim artykule z naszego cyklu „Jak przetwarzać dane” omówiliśmy prawdopodobnie najpopularniejszą podstawę prawną, tj. zgodę, o której mowa w art. 23 ust. 1 pkt 1 ustawy o ochronie danych osobowych. Jak pamiętacie, cały art. 23 ust. 1 dotyczy możliwych podstaw do przetwarzania danych osobowych „zwykłych”. Dzisiaj chcemy się z Wami podzielić wyjaśnieniem kolejnej przesłanki.

Dane osobowe dzieci w internecie

Dane osobowe dzieci w internecie

GIODO realizuje projekt „Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież”, którego częścią było badanie ankietowe, skierowane do dwóch grup wiekowych: dzieci w wieku 11-12 lat oraz młodzieży w wieku 15-16 lat. Celem badania było sprawdzenie podejścia obu grup do Internetu oraz aktywności internetowych, w czasie i w ramach których podawane są dane osobowe.

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki