X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Firmy zapraszają do cyberataków

Ostatnia aktualizacja: 07.05.2013 16:40
Według danych F-Secure, zebranych z ponad 200 tys. stacji roboczych (w większości działających w Europie) 87 proc. komputerów w firmowych środowiskach IT nie posiada niezbędnych aktualizacji oprogramowania, stanowiąc w ten sposób poważne zagrożenie dla cyberbezpieczeństwa.
Firmy zapraszają do cyberataków

Najczęściej przedsiębiorstwa nie dokonują aktualizacji oprogramowania Java (39 proc. spośród wszystkich komputerów nie posiada krytycznych aktualizacji), systemów Windows (23 proc.), programów Adobe Flash Player (15 proc.), przeglądarki Firefox (14 proc.) oraz pakietów Open Office (8 proc.).

Także statystyki dotyczące Polski nie są optymistyczne. Według Raportu F-Secure o zagrożeniach internetowych w drugim półroczu 2012, nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania luk w zabezpieczeniach oprogramowania ochronnego. Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez wirusy wykorzystujące wadliwe zabezpieczenia.

  • Z raportu sporządzonego przez F-Secure wynika, że 49 proc. komputerów w firmach nie posiada od jednej do czterech krytycznych aktualizacji. Natomiast w co czwartym systemie brakuje od pięciu do dziewięciu uaktualnień, podczas gdy 13 proc. komputerów nie ma co najmniej dziesięciu aktualizacji. 1 proc. sprawdzonych urządzeń nie posiada powyżej 50 uaktualnień.
  • Nieaktualne czyli dziurawe systemy operacyjne, programy czy aplikacje stanowią swoiste zaproszenie do ataku. Wykryte na początku roku złośliwe oprogramowanie Red October używane do kradzieży danych oraz informacji geopolitycznych z systemów komputerowych, telefonów komórkowych oraz korporacyjnego sprzętu sieciowego w ponad 30 krajach, bazowało na exploitach wykorzystujących luki w oprogramowaniu Microsoft Word, Excel oraz Java. W drugiej połowie ubiegłego roku wykryte przez F-Secure przypadki aktywności exploitów stanowiły 28 proc. wszystkich zaobserwowanych ataków. Dwie trzecie tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.

F-Secure w odpowiedzi na problem braku aktualizacji oferuje firmom nowy sposób na szybkie i skuteczne „załatanie” luk w oprogramowaniu. Dzięki narzędziu Software Updater systemy operacyjne i aplikacje zawsze będą aktualne. Program skanuje stacje robocze w poszukiwaniu brakujących aktualizacji i poprawek, a następnie wprowadza je automatycznie, informując o wynikach. W przypadku, gdy użytkownicy czy administratorzy chcą mieć większą kontrolę nad jego działaniem, istnieje możliwość wyboru trybu ręcznego – mogą więc sami zadecydować, jakie poprawki zainstalować, a jakich nie.



autor: Jan Petersen

Czytaj także

Zagrożenia wychodzą z cienia

Ostatnia aktualizacja: 16.04.2013 08:00
Zachowania i nawyki pracowników nowej generacji, a przede wszystkim – ich podejście do koncepcji „bycia online” – to główne czynniki potęgujące największe zagrożenia – wynika z najnowszego raportu Cisco’s Annual Security Report, poświęconego bezpieczeństwu IT.
rozwiń zwiń

Czytaj także

Bezpieczna wizyta w e-banku

Ostatnia aktualizacja: 23.04.2013 10:15
Dostęp do bankowości elektronicznej posiada już ponad 20 mln Polaków. Rosnąca liczba transakcji przyciąga coraz większą uwagę cyberprzestępców. Dlatego coraz ważniejsze jest zachowanie podstawowych zasad bezpieczeństwa podczas korzystania z konta online.
rozwiń zwiń

Czytaj także

Cyberszpiegostwo zagraża sektorowi MŚP

Ostatnia aktualizacja: 23.04.2013 00:00
Już ponad 30 proc. małych firm zostało okradzionych z własności intelektualnej. Sektor MŚP jest nie tylko atrakcyjnym celem samym w sobie, ale też umożliwia cyberprzestępcom dotarcie do większych przedsiębiorstw, będąc elementem łańcucha dostaw.
rozwiń zwiń

Czytaj także

CERT: ogromna skala cyberzagrożeń w Polsce

Ostatnia aktualizacja: 25.04.2013 09:44
W 2012 roku liczba zgłoszeń dotyczących zagrożeń w polskich sieciach komputerowych była ogromna – wynika z raportu CERT Polska, działającego w ramach instytutu badawczego NASK.
rozwiń zwiń

Czytaj także

Trojan Stels zbiera żniwo

Ostatnia aktualizacja: 25.04.2013 09:25
Stels to wielozadaniowy koń trojański, który atakuje mobilny system operacyjny Android.
rozwiń zwiń

Czytaj także

Internet rzeczy a bezpieczeństwo sieci korporacyjnej

Ostatnia aktualizacja: 30.04.2013 00:00
Kilka dni temu portal NetworkWorld.com opublikował listę 25 najdziwniejszych rzeczy łączących się z Internetem. Znalazła się na niej m.in. psia obroża oraz dziecięca pieluszka wysyłająca rodzicom wiadomości sms.
rozwiń zwiń