The Epoch Times » Tag: dane (strona 6)

Dane

Prezydent podpisał ustawę mającą zapewnić skuteczne stosowanie RODO w Polsce

Prezydent podpisał ustawę mającą zapewnić skuteczne stosowanie RODO w Polsce

Kary za naruszenie przepisów o ochronie danych osobowych, powołanie Urzędu Ochrony Danych Osobowych w miejsce Generalnego Inspektora Ochrony Danych Osobowych, skrócenie postępowań dotyczących naruszeń danych osobowych – nowe przepisy o ochronie danych osobowych z podpisem prezydenta. Podpisana przez prezydenta ustawa o ochronie danych osobowych dostosowuje polskie prawo do przyjętego w maju 2016 roku przez Unię Europejską ogólnego rozporządzenia o ochronie danych osobowych (RODO). RODO ma zharmonizować przepisy o ochronie danych osobowych w Unii. ...

Mirosław Sanek: prawdopodobnie będzie opóźnienie w dostosowaniu polskiego prawa do RODO

Mirosław Sanek: prawdopodobnie będzie opóźnienie w dostosowaniu polskiego prawa do RODO

Wszystko wskazuje na to, że będzie opóźnienie w dostosowaniu polskiego prawa do unijnego rozporządzenia dotyczącego ochrony danych osobowych (RODO) – powiedział w sobotę w radiu ZET zastępca Generalnego Inspektora Ochrony Danych Osobowych Mirosław Sanek. Od 25 maja we wszystkich krajach Unii Europejskiej zacznie obowiązywać ogólne rozporządzenie o ochronie danych osobowych (RODO). Harmonizuje ono prawo ochrony tych danych w Europie. Dostosowaniu polskich przepisów do RODO ma służyć przyjęty 27 marca przez rząd projekt ...

GIODO: Internet rodzi wiele zagrożeń, których często nie jesteśmy świadomi

GIODO: Internet rodzi wiele zagrożeń, których często nie jesteśmy świadomi

Informacja o wycieku danych osobowych z Facebooka uzmysłowiła, iż zjawisko internetu wciąż pozostaje nie do końca właściwie szacowane przez jego użytkowników – powiedziała PAP Monika Krasińska z GIODO. Jak podkreśliła, dzisiaj głównym przedmiotem zainteresowania biznesu są właśnie dane osobowe. Dyrektor Departamentu Orzecznictwa, Legislacji i Skarg w Biurze GIODO Monika Krasińska przyznała, że Generalny Inspektor Ochrony Danych Osobowych (GIODO) pozyskał informację o wycieku danych osobowych z Facebooka i ich wykorzystywaniu przez brytyjską firmę Cambridge Analytica. ...

Trwają prace nad planami adaptacji 44 polskich miast do zmian klimatu. Na Śląsku osiągnęły półmetek

Trwają prace nad planami adaptacji 44 polskich miast do zmian klimatu. Na Śląsku osiągnęły półmetek

Aż 44 duże polskie miasta uczestniczą w projekcie koordynowanym przez Ministerstwo Środowiska, który na podstawie analiz ma znaleźć indywidualne rozwiązania adaptacyjne do zmian klimatycznych dla każdego z miast. Według danych przedstawionych przez Instytut Ekologii Terenów Uprzemysłowionych (IETU) w Katowicach, którego eksperci pomagają samorządom w przygotowaniu miejskich planów adaptacji do zmian klimatu, prace nad dokumentem strategicznym dla ośmiu dużych miast woj. śląskiego przekroczyły półmetek. Na podstawie tego opracowania ośrodki miejskie będą mogły aplikować o środki na projekty ...

Na prawach wyłączności: Telefoniczne i internetowe dane przesyłane za pośrednictwem podmorskich kabli zagrożone przez chiński monitoring

Na prawach wyłączności: Telefoniczne i internetowe dane przesyłane za pośrednictwem podmorskich kabli zagrożone przez chiński monitoring

Komunistyczna Partia Chin (KPCh) może przechwytywać dane przesyłane za pośrednictwem kabli podmorskich, zagrażając bezpieczeństwu wszystkich danych telefonicznych i internetowych, które płyną przez główne sieci regionu Azji i Pacyfiku. Trwające dochodzenie ujawnia, że chińskie oddziały wojskowe powiązane ze szpiegostwem cybernetycznym prowadzą działania w pobliżu najważniejszych stacji podmorskich. W dostarczonym do „The Epoch Times” raporcie powołano się na źródła wywiadu ze Stanów Zjednoczonych, Japonii i Australii oraz przedstawiono dodatkowe prace badawcze na temat potencjalnych chińskich firm ...

Apple zrzeka się nadzoru nad danymi chińskich użytkowników na rzecz firmy powiązanej z Chińską Armią Ludowo-Wyzwoleńczą

Apple zrzeka się nadzoru nad danymi chińskich użytkowników na rzecz firmy powiązanej z Chińską Armią Ludowo-Wyzwoleńczą

Amerykański gigant technologiczny dostosowuje się do prawa chińskiego reżimu o bezpieczeństwie teleinformatycznym, oddając zarządzanie iCloud państwowej firmie Użytkownicy sprzętu firmy Apple w Chinach zapewne spodziewali się, że będą mogli przechowywać swoje dane w chmurze oferowanej przez zachodnią firmę pozostającą poza inwigilacją chińskiego reżimu. W rzeczywistości ich prywatne dane będą wkrótce zarządzane przez firmę należącą do chińskiego państwa, i z bliskimi powiązaniami z Chińską Armią Ludowo-Wyzwoleńczą – to niewygodne fakty, o których amerykańska firma nie powiedziała milionom ...

WeChat potwierdza: Dzieli się prawie wszystkimi prywatnymi danymi z chińskim reżimem

WeChat potwierdza: Dzieli się prawie wszystkimi prywatnymi danymi z chińskim reżimem

WeChat, najpopularniejszy w Chinach komunikator, ostrzega obecnie użytkowników w oświadczeniu dotyczącym prywatności, jakie prywatne dane przekazuje chińskiemu reżimowi. Chyba nikogo nie zaskakuje, że oznacza to w zasadzie wszystko, co użytkownik wpisuje w aplikacji. Zbudowany przez chińską firmę internetową Tencent, WeChat jest chińskim odpowiednikiem WhatsAppa i jest używany przez 662 mln użytkowników mobilnych, co czyni go najpopularniejszym komunikatorem w Chinach i jednym z największych na świecie. Użytkownicy WeChata, którzy dokonali aktualizacji do najnowszej wersji, zostali przywitani nowym ...

Tylko u nas: Chińscy hakerzy finansowani przez państwo włamują się do globalnego systemu bankowego

Tylko u nas: Chińscy hakerzy finansowani przez państwo włamują się do globalnego systemu bankowego

Chińscy hakerzy na usługach reżimu czerpią zyski ze sprzedaży zorganizowanym grupom przestępczym dostępów do zinfiltrowanych banków Grupa cyberprzestępców włamała się do globalnego systemu bankowego i w serii ataków dokonała grabieży sięgającej 81 mln dolarów z centralnego banku Bangladeszu. Eksperci twierdzą, że ataki były dokonywane z wykorzystaniem fałszywych wiadomości w sieci przelewów połączonej z systemem bankowym. Śledztwo w sprawie tych ataków jeszcze w czerwu było w toku, odkrywanych jest także wiele podobnych naruszeń. Niektórzy eksperci ...

Wykorzystujemy pliki cookies, by dowiedzieć się, w jaki sposób użytkownicy korzystają z naszej strony internetowej i móc usprawnić korzystanie z niej. Dalsze korzystanie z tej strony internetowej jest jednoznaczne z zaakceptowaniem polityki cookies, aktualnej polityki prywatności i aktualnych warunków użytkowania. Więcej informacji Akceptuję