Blogi

ABI - jak doprowadzać zadania do końca

ABI zawsze ma dużo na głowie. Masa zadań i dziesiątki czynności o których trzeba pamiętać. Jak to wszystko ogarnąć? Zadania w Outlooku i kalendarz - to czasami zbyt mało.

Może warto wtedy rozważyć stosowanie metody GTD (Getting Things Done), więcej o niej na >> https://pl.wikipedia.org/wiki/Getting_Things_Done, o której można przeczytać:

Płatności NFC - może jednak zwykła karta płatnicza jest lepsza?

Komisja Nadzoru Finansowego "w związku z rosnącą popularnością płatności zbliżeniowych NFC, [...]  zwraca uwagę na ryzyko charakterystyczne dla tego rodzaju płatności" >> http://www.knf.gov.pl/Images/mobline_platnosci_tcm75-32797.pdf

Nad tym tematem pochyla się takżej Maciej Samcik >> http://samcik.blox.pl/2012/12/Nadzor-bankowy-zniechecajaco-o-placeniu-te... podsumowując:

Google Crisis Response - w sytuacjach kryzysowych

Pod linkiem >> http://www.google.org/crisisresponse/resources.html znajdują się narzędzia, które pozwalają quickly reach people in need and to efficiently run your internal operations during a crisis.

Natomiast tutaj >> https://docs.google.com/document/pub?id=1uXKmf7olU7fQ6bUR9wW2zgT2XI8aP-b... znajduje się poradnik How your information can be quickly & widely distributed in a crisis.

10 porad jak zmienić Ubuntu 12.04 w piękny system

Coś zupełnie z innej beczki - żeby nie było, że wyłącznie dane osobowe :)

Warto korzystać z oprogramowania OpenSource, bo jest dobre i tanie, pozwala Ci (z)robić z nim co tylko zapragniesz. Ja uzywam. Dlatego prezentuję 10 szybkich porad dla Ubuntu 12.04, które warto zrobić, aby to był ładny system (wygląd ma znaczenie, prawda?). Nie każdemu przypada do gustu domyślny fioletowawy kolor oraz czcionka Ubuntu.

Poniżej prezentuję 10 porad jak szybko zainstalować parę rzeczy - czcionki, ikony, tematy okien, etc, które zmienią wizualnie system nie do poznania.

Debata o przyszłości ABI - wspólnie z GIODO. Weź udział i decyduj o tym, co robisz jako ABI.

Stowarzyszenie Administratorów Bezpieczeństwa Informacji wraz z Generalnym Inspektorem Ochrony Danych Osobowych zapraszają na Debatę na temat przyszłości funkcji ABI „Od Administratora do Inspektora“ która odbędzie się 19 października 2012r. w godzinach 10 – 15, w Auli Instytutu Biocybernetyki i Inżynierii Biomedycznej im. Macieja Nałęcza PAN, przy ul. Ks. Trojdena 4 w Warszawie.

Banki należy pochwalić...

Wyobraźmy sobie klienta banku, który wypłaca w okienku kasowym pieniądze – kasjer przekazuje mu przeliczoną gotówkę i uprzejmie informuje, że należy ją schować do portfela, który należy włożyć do torebki. Kasjer podkreśla, żeby nie pokazywać publicznie, że ma się ze sobą większą ilość gotówki w portfelu, instruuje jak postępować, aby nikt nie ukradł klientowi wypłaconych pieniędzy, a w razie czego podaje telefon do banku na wypadek nieprzewidzianego zdarzenia. Taki scenariusz w bankowości internetowej jest ... standardem.

Dzień programisty - w Rosji jest świętem państwowym...

#! /usr/bin/szell(ma)
 
2^8 = 256 dnia roku na całym świecie obchodzi się Dzień Programisty. Jako ciekawostkę warto wspomnieć, że w Rosji dekretem nr 1034 D. Miedwiediewa dzień ten ustanowiono świętem państwowym. W Polsce m.in. księgarnia Helion postanowiła uczcić ten dzień, oferując 20% rabat na wiele książek (http://helion.pl/promocja/103/).
 

TrapWire - mamy Cię (na oku)

GIODO ostatnio wiele mówi o profilowaniu. I wtedy przypomina mi sie TrapWire - "system przewidujący" stworzony po to, aby wykrywać wzorce zachować terrorystów bądź przestępców. Terroryzm dobry na wszystko.

Podoba mi się komentarz pod jednym z artykułów "Ameryka... kraj wolności. Za niedługo trzeba będzie się wynieść do afryki żeby zachować troche wolności" :-D

Linki w temacie.

Poseł Joński nie będzie używał tabletu. Inwigilacja?

Ciekawostka godna wspomnienia. Poseł Joński nie chce korzystać z tabletów, gdyż "admin ma dostęp do wszystkiego". Do takiego wniosku doszedł, gdy zgubił tablet. Informatycy postanowili go pocieszyć, i zaproponowali, że wszystkie dane z zagubionego tabletu mu zgrają. W tym także prywatne maile.

Porażka firm antywirusowych?

Mikko Hypponen z F-Secure próbuje wyjaśnić dlaczego programy antywirusowe nie wykryły wirusów takich jak Stuxnet i DuQu oraz Flame. Konkluduje, że atakujący (w tym przypadku, wojskowe agencje wywiadowcze) - są po prostu lepsze niż rynkowe programy antywirusowe klasy..

Backupuj backupy, bo jeśli nie...

Na witrynie http://www.cbc.ca/news/canada/british-columbia/story/2012/06/14/bc-apple... znajdziecie bardzo ciekawą informację.

Nie wolno prosić pacjenta do gabinetu "Pan Kowalski teraz"

Na stronie GIODO pojawiła się ciekawa informacja -- http://www.giodo.gov.pl/1520001/id_art/4701/j/pl.  Stwierdza się, że wywoływanie po nazwisku pacjentów czekających na wizytę u lekarza to nieuzasadnione naruszanie ich prywatności. Wywoływanie osób po nazwisku bywa rozwiązaniem stosowanym przez różne podmioty, m.in. policję, banki czy placówki opieki zdrowotnej.

Tak tłumaczyć potrafi każdy prostak ze słownikiem w ręku

Coś zupełnie z innej beczki. Pod adresem http://www.edwardmusial.info/pliki/babel.pdf >> znajdziecie dokument poruszający kwestie terminologii w języku fachowym. Pozwolę sobie zacytować:

Czytnik Amazon Kindle zabezpieczony hasłem - co z tego wynika

Czytnik Kindle można zabezpieczyć hasłem. Zbadałem sprawę, żeby ocenić, co to hasło chroni. Na pewno nie chroni danych wgranych do pamięci czytnika. Mimo ustawionego hasła - dane można odczytywać i zapisywać po podłączeniu go do komputera przewodem USB. A szkoda. Można było zrobić tak, że czytnik w komputerze widoczny byłby dopiero po podaniu hasła. Nie marzę o szyfrowaniu, ale już to by dużo dało.

Podatniku, dysk USB nie nadaje się do zapisywania danych księgowych...

Rozporządzenie ministra finansów z dnia 26 sierpnia 2003 r.  w sprawie prowadzenia podatkowej księgi przychodów i rozchodów odkreśla, że:

Verizon - analiza naruszeń bezpieczeństwa informacji (ciekawa lektura)

Polecam lekturę raportów z serii "Data Breach Investigations Report" -- http://www.verizonbusiness.com/Products/security/dbir/

Za rok 2011 Verizon napisał:

Audyt zawsze lepszy niż kontrola?

W moim slowniku występują pojęcia audyt i kontrola w następujących znaczeniach:

kontrola – ogół czynności zmierzających do ustalenia faktycznego stanu rzeczy, połączony z porównaniem stanu istniejącego ze stanem planowanym (za I. Serzonem)

oraz

audyt – ma na celu zbadanie, czy cel zamierzony przez organizację jest osiągany

Jak przetwarzać dane osobowe w Dropboxie (bezpiecznie)?

Jeśli jest to tylko internetowy dysk, to można je po prostu zaszyfrować i przechowywać w chmurze (a nawet współdzielić) w formie zaszyfrowanej. Korzystając z systemu Linux jest to szalenie proste. Wystarczy miec zainstalowany program encfs. Załóżmy, że jest to Dropbox, który z "chmury" dane synchronizuje do katalogu domowego o nazwie Prywatne. Wtedy wystarczy wydać w terminalu polecenie

encfs ~/Dropbox/Prywatne ~/Prywatne

pojawią się wtedy komunikaty

Pochodzenie wyrazów "bezpieczny" i "security"

Według Słownika języka polskiego bezpieczeństwo to stan niezagrożenia, spokoju, pewności*). Krystyna Długosz-Kurczabowa w Poradni Językowej PWN stwierdza, że

[…] bezpieczny to taki, który jest bez pieczy, a to dlatego, że tej pieczy nie potrzebuje, nie wymaga, jest zatem pewny, że mu nic nie grozi, jest spokojny[...].

Avast bawi i zabezpiecza - "to mówiłem ja, Jarząbek Wacław"

Program antywirusowy może być... zabawny! Producent oprogramowania antywirusowego Avast! udostępnił ciekawe tematy dźwiękowe -

Projekt rozporządzenia europejskiego w sprawie ochrony danych osobowych

Chciałbym z Państwem podzielić się pobieżnymi wnioskami (po lekturze części materiału) z dokumentu  Wniosek Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych) (wersja SEC(2012) 72 i 73 final) - http://ec.europa.eu/justice/data-protection/document/review2012/sec_2012_73_en.pdf

Skąd w ogóle wiemy, że w sprawie ACTA to na pewno hackerzy?

Ostatnio oglądałem film Fair Game - http://www.filmweb.pl/film/Fair+Game-2010-502782. Historia w telegraficznym skrócie jest tego rodzaju, że rząd USA szuka usprawiedliwienia dla ataków na Irak. Dorabiają do zakupu rur aluminiowych historię, że służyć mają one produkcji broni atomowej i nakręcają prasę. I tak w związku z tym filmem pomyślałem sobie, a co, jeśli nie ma żadnych hackerów, tylko te strony są podmieniane na zlecenie administracji? Jak dowiedziemy tego, że jest właśnie tak, a nie inaczej?

Już wiadomo jaka jest propozycja zmian w prawie europejskim. Są przecieki.

Ze strony www.statewatch.org można ściągnąć wersję 56 (29/11/2011)  dokumentu "Proposal for a regulation of the European Parliament and of The Council  on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation)".

"fizyczne zabezpieczenie chroniące przed nieuprawnionym dostępem pochodzącym z sieci publicznej" - o co tutaj chodzi?

Załącznik do rozporządzenia, część C.XII określa, że

System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie  fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem.

2. W przypadku zastosowania logicznych zabezpieczeń, o których mowa w ust. 1, obejmują one:

a) kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną;

Co Google wie...

Kliknij link http://www.google.com/ads/preferences/view i zobacz, jakie informacje google wywnioskowało z Twojego zachowania. Ciekawe, nie?

PS. W przeglądarca Firefox wyświetla się komunikat "Żadne kategorie zainteresowań nie są jeszcze powiązane z preferencjami reklam". Czyżby "ognisty lis" pilnował prywatności?

Czy w dyrektywie jest błąd?

Czytam tłumaczenie dyrektywy (http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=DD:13:15:31995L004...) i cały czas zastanawiam się, czy to jest błąd: Gdy zapewni, że przetwarzanie danych wpłynie niekorzystnie na prawa"...

Dane osobowe na czytniku Kindle oraz słowo o prywatności...

Stałem się posiadaczem Kindle 3G. Kochając zapach książek i możliwość po nich pisania miałem pewne obawy, czy będę w stanie czytać na czymś takim książki. A oprócz tego  ustawy, blogi internetowe,  opinie, komentarze. Okazuje się, że... tak i to nawet bardzo. Jest to bardzo funkcjonalne urządzenie! Przede wszystkim można "pisać po książce" i robić podświetlenia.  Jest słownik angielsko-angielski bardzo przydatny przy lekturze angielskojęzycznych tekstów. .

Strony

Subscribe to RSS - blogi