Blog
Kategoria: Bezpieczeństwo IT
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
Jak zapewnić RODO-zgodność?
RODO ustanowiło ścisłe zasady dotyczące sposobu, w jaki organizacje muszą podchodzić do przetwarzania danych osobowych. Jednym z kluczowych wymogów jest wdrożenie ochrony danych w fazie projektowania (privacy by design). Wymaga to wdrożenia podstawowych zasad ochrony danych, a także ochrony praw jednostki, a co za tym…
Oprogramowanie – co na to RODO?
Tworzysz oprogramowanie? A może Twoja organizacja zleca budowę lub planuje zakup aplikacji biznesowej? Niezależnie, którą stronę reprezentujesz, na pewno w kontekście oprogramowania wielokrotnie słyszałeś powtarzane niczym mantrę słowa: RODO, privacy by design i privacy by default. Minął już ponad rok, od kiedy obowiązują przepisy RODO, więc…
Milion złotych kary za naruszenie RODO
Dokładnie 943 tys. złotych – taką karę nałożył Urząd Ochrony Danych Osobowych za niespełnienie obowiązku informacyjnego dot. przetwarzania danych. To pierwsza w Polsce kara, która została nałożona po wejściu w życie RODO w maju 2018 roku. Jak poinformował UODO, „decyzja dotyczyła postępowania związanego z działalnością…
Bezpieczeństwo WordPressa w nowoczesnej firmie
W branży bezpieczeństwa IT funkcjonuje pewna niepisana reguła, która głosi, że „im rozwiązanie jest powszechniej wykorzystywane, tym jest większe prawdopodobieństwo, że będzie ono obiektem ataków” (czyli zagrożone pod kątem bezpieczeństwa). Dotyczy to każdego oprogramowania niezależnie od tego, czy jest ono komercyjne czy otwarte oraz niezależnie…
Bezpiecznie na wakacjach. O czym warto pamiętać?
Wakacje to czas odpoczynku. Wyjeżdżamy, zabierając niezbędne nam już do życia sprzęty, takie jak komórka czy laptop. W podróży bardzo często nie zwracamy uwagi na bezpieczeństwo. Co może się stać – myślimy – mamy wakacje. Niestety cyberprzestępcy ich nie mają. Oto krótki poradnik bezpiecznego urlopowicza. Miłego…
Przedświąteczne zakupy w Internecie. O czym należy pamiętać?
Hakerzy nie należą do ludzi, którzy będą milsi dla innych w okresie świątecznym. Co więcej, będą bardzo wykorzystywać nasz pośpiech i stres. Gra na emocjach jest podstawową umiejętnością socjotechników. Nie potrzebują oni również skomplikowanych programów czy narzędzi do przeprowadzania ataków wyłudzających dane…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
Jak zapewnić RODO-zgodność?
RODO ustanowiło ścisłe zasady dotyczące sposobu, w jaki organizacje muszą podchodzić do przetwarzania danych osobowych. Jednym z kluczowych wymogów jest wdrożenie ochrony danych w fazie projektowania (privacy by design). Wymaga to wdrożenia podstawowych zasad ochrony danych, a także ochrony praw jednostki, a co za tym…
Oprogramowanie – co na to RODO?
Tworzysz oprogramowanie? A może Twoja organizacja zleca budowę lub planuje zakup aplikacji biznesowej? Niezależnie, którą stronę reprezentujesz, na pewno w kontekście oprogramowania wielokrotnie słyszałeś powtarzane niczym mantrę słowa: RODO, privacy by design i privacy by default. Minął już ponad rok, od kiedy obowiązują przepisy RODO, więc…
Milion złotych kary za naruszenie RODO
Dokładnie 943 tys. złotych – taką karę nałożył Urząd Ochrony Danych Osobowych za niespełnienie obowiązku informacyjnego dot. przetwarzania danych. To pierwsza w Polsce kara, która została nałożona po wejściu w życie RODO w maju 2018 roku. Jak poinformował UODO, „decyzja dotyczyła postępowania związanego z działalnością…
Bezpieczeństwo WordPressa w nowoczesnej firmie
W branży bezpieczeństwa IT funkcjonuje pewna niepisana reguła, która głosi, że „im rozwiązanie jest powszechniej wykorzystywane, tym jest większe prawdopodobieństwo, że będzie ono obiektem ataków” (czyli zagrożone pod kątem bezpieczeństwa). Dotyczy to każdego oprogramowania niezależnie od tego, czy jest ono komercyjne czy otwarte oraz niezależnie…
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.