Személyes és üzleti adataink digitális biztonsága

Adatvédelem & Informatikai biztonság

Adatvédelem & Informatikai biztonság

BIZTOSÍTÁS ÚJ ALAPOKON

...avagy mit csinál másként a világ legdinamikusabban növekvő biztosítója?

2018. március 26. - ITsec
Forrás: SZOTA SZABOLCS 2018. MÁR 06.
http://insurtech.blog.hu/2018/03/06/biztositas_kinai_modra_zhong_an_sztori
 

Pár hónapja futottam bele egy mindössze néhány éves kínai biztosítóról, a Zhong An-ról szóló összeállításba. Elsőre teljesen lenyűgöztek a számok, amiket produkál, és rögtön felkeltette az érdeklődésem, mert ezek kapcsán feltűnt pár dolog. Ebben a bejegyzésben gondoltam kicsit körbejárom mindazt, amit a számok üzennek, és megvizsgálom, hogy mit is csinál másként ez az őrült módon száguldó, teljes mértékben a hagyományos modellt elhagyó biztosító.

Lássuk tehát a számokat...

Tovább

Érkezik a GDPR ! Ezek az általános félreértések

2018. március 26. - ITsec

Forrás: Vállalkozó információs portál

http://www.vallalkozo.info/jog/erkezik-a-gdpr-ezek-az-altalanos-felreertesek

Alig több mint két hónap áll a vállalkozások rendelkezésére az Európai Unió Általános Adatvédelmi Rendeletének (GDPR) kötelező alkalmazásáig, ám a vállalkozások többsége nem érzi szükségét intézkedések meghozatalának, noha a rendelet alapvetően írja át a jogszerű adatkezelések rendjét. Az alkalmazkodás – vállalkozásmérettől függően – akár hónapokat is igénybe vehet. Az alábbiakban azokat a főbb tévedéseket mutatjuk be, melyek a megfelelő felkészülés útjában állnak.

Tovább

Data mapping avagy az adat-feltérképezés....

2018. március 26. - ITsec

Forrás: dr. Amigya Andrea LL.M.

https://www.linkedin.com/pulse/data-mapping-avagy-az-adat-felt%C3%A9rk%C3%A9pez%C3%A9s-dr-amigya-andrea-ll-m-

Az új uniós adatvédelmi rendelet, az Európai Parlament és a Tanács 2016/679 Rendelete (GDPR) –nak való megfelelés első lépével összefüggésben egyre többször merül fel a „data mapping”, az adat-feltérképezés kifejezés.

Az adat-feltérképezés egy olyan manuális, személyesen végzett vagy elektronikus, informatikai szoftverrel végzett folyamatot takar, melynek célja, hogy az adott szervezet teljes körűen felmérje és azonosítsa az általa kezelt személyes adatok körét és feltérképezze a tevékenységét érintő adatáramlást. Annak ellenére, hogy a GDPR ezt a fajta adat-feltérképezési kötelezettséget kifejezetten nem írja elő, ez a feladat tekinthető a GDPR-nak való megfelelés első lépésének, hiszen az adat-feltérképezés alapján válik lehetségessé a GDPR-nak megfelelő adatkezelés kialakítása.

Tovább

Tudta, hogy melyik weblap eszi meg a gépét?

2018. március 26. - ITsec

Szerző: Biztonságportál | Utolsó módosítás: 2018.03.20.

https://biztonsagportal.hu/tudta-hogy-melyik-weblap-eszi-meg-a-gepet.html

​Az internetes csalók egyre gyakrabban használják fel a gyanútlan felhasználók számítógépeinek erőforrásait kriptopénz bányászathoz. Most megmutatjuk, hogy a Chrome segítségével miként lehet kiszűrni az ilyen nemkívánatos ténykedéseket.

A kriptopénz bányászat minden korábbinál nagyobb teret hódít magának. Ebből pedig a kiberbűnözés sem marad ki, amely számos módszer révén próbál minél több erőforráshoz jutni. Napjainkban már komplett kártékony hálózatok (botnetek) működnek fertőzött számítógépek bevonásával. A felhasználók PC-jére olyan nemkívánatos programok kerülnek, amelyek a számítógépek erőforrásainak felhasználásával, gyakorta távolról vezérelt módon bányásznak Bitcoint, Monerot vagy bármilyen más kriptopénzt. 

Azonban a csalók a számítógépes vírusok mellett más eszközöket sem restek bevetni. Egyre több problémát okoznak azok a webes megoldások, amelyek a webböngészőkön keresztül teszik lehetővé a bányászatot. Ez a módszer a kártékony programoknál is alattomosabb, és biztonsági szoftverekkel is nehezebb a kimutatásuk. Már csak azért is, mert gyakorta teljesen ártalmatlan és legális kódokat fordítanak a saját javukra a csalók, amiből a felhasználó sokszor semmit nem vesz észre. Pedig egy ilyen problémás weboldal látogatásakor a háttérben sok minden történik.

Tovább

A legújabb kiberfegyverek: felhő és titkosítás

2018. március 26. - ITsec

Szerző: Biztonságportál | Utolsó módosítás: 2018.03.13.

https://biztonsagportal.hu/a-legujabb-kiberfegyverek-felho-es-titkositas.html

A Cisco közzétette a kiberbiztonsági jelentését, amelyből kiderült, hogy a kiberbűnözők is a felhők felé fordultak.

A Cisco immár 11 éve vizsgálja a legfontosabb kiberbiztonsági trendeket és problémákat. A legfrissebb jelentése az elmúlt 12-18 hónapra kiterjedő kiberbiztonsági vizsgálatokon alapul. A tanulmány fontos megállapítása, hogy a támadók a felhő alapú megoldások mellett egyre gyakrabban élnek vissza a titkosítás adta lehetőségekkel a védelem és a detektáló mechanizmusok megkerülése érdekében. 2017 októberében a teljes webes forgalom fele már titkosított csatornákon zajlott. A titkosítás alapvetően a védelmet hivatott erősíteni, azonban a megnövekedett mennyiségű titkosított adatforgalom miatt nehezebbé vált a potenciális veszélyek azonosítása, illetve kiszűrése. Egy év alatt több mint háromszorosára emelkedett a vizsgált kártevők által alkalmazott titkosított hálózati kommunikáció.

Tovább
süti beállítások módosítása