Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

Test punktu dostępowego Zyxel NWA50AX z Wi-Fi 6
Test punktu dostępowego Zyxel NWA50AX z Wi-Fi 6

Na początku czerwca otrzymaliśmy od firmy Zyxel Networks do testów urządzenie NWA50AX, punkt dostępowy PoE 802.11ax (Wi-Fi 6). Choć z urządzeniami obsługującymi najnowszy standard bezprzewodowej transmisji danych mieliśmy już do czynienia to urządzenie od Zyxel-a jest pierwszym oferującym wsparcie dla standardu ...

Czytaj więcej...

Czy polskie MŚP są gotowe na chmurę?
Czy polskie MŚP są gotowe na chmurę?

Tylko 11% polskich firm korzystało z usług w chmurze publicznej w 2018 roku. Średnia dla Unii Europejskiej była ponad dwa razy wyższa (26%), a Finlandia zanotowała rekordowy wynik 65%. Dynamiczny wzrost ilości danych, zmiany wymagań klientów czy regulacje takie jak RODO przyspieszają proces cyfryzacji w przedsię...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Trzy czwarte firm wraca z chmury publicznej do prywatnej
Trzy czwarte firm wraca z chmury publicznej do prywatnej

To, jak rozwijała się infrastruktura chmur obliczeniowych w ciągu ostatnich 15 lat, jest jednym z fenomenów i najważniejszych w historii przykładów konwergencji rozwiązań obliczeniowych i komunikacyjnych. Dzięki tego typu platformom przedsiębiorstwom zapewniona została niespotykana wcześniej możliwość szy...

Czytaj więcej...

Aktualności

Twoje dane w Internecie? 7 kroków do uporządkowania swojego śladu cyfrowego

Ślad cyfrowyW kwietniu 2022 roku Google dodał do swojej wyszukiwarki nowe opcje usuwania informacji umożliwiających identyfikację użytkowników, w tym rządowych numerów identyfikacyjnych, zdjęć, danych bankowych, kontaktów, danych osobowych czy dokumentacji medycznej. Chociaż całkowite zniknięcie z Internetu nie jest możliwe, to za pomocą kilku prostych kroków można znacząco zminimalizować swój cyfrowy ślad. Troska o tę przestrzeń może zapobiec przykrym sytuacjom związanym z wykorzystaniem naszych danych przez osoby trzecie.

Według eksperta cyberbezpieczeństwa ESET wyszukanie danych o sobie w wyszukiwarce Google to doskonały sposób na sprawdzenie, jak dużo informacji o nas jest publicznie dostępnych w sieci. I co ważniejsze, jeśli odkryjemy, że nasze prywatne dane są ogólnodostępne, możemy poprosić Google o ich usunięcie.

W przypadku mieszkańców Unii Europejskiej firma Google przestrzegała już art. 17 ogólnego rozporządzenia o ochronie danych, prawa do usunięcia, które nakazuje wszystkim firmom w UE usuwanie danych osobowych osób na ich żądanie. Nowa funkcja wyszukiwarki uzupełnia tę istniejącą wcześniej opcję żądania usunięcia treści z wyszukiwania, aby nie mogły one zostać wykorzystane przeciwko użytkownikowi. Mowa na przykład o intymnych zdjęciach czy filmach, na których udostępnienie nie udzielono zgody, zdjęciach osób nieletnich czy też naruszeniach praw autorskich.

Czy można mieć pełną kontrolę nad naszymi danymi?
O tym jak trudno pozbyć się niechcianych treści z Internetu przekonała się gwiazda muzyki pop, Beyonce. Po występie podczas Super Bowl w 2013 roku w sieci pojawiły się zdjęcia niekorzystnie przedstawiające artystkę. Menadżerka piosenkarki bezskutecznie walczyła o usunięcie zdjęć i prześmiewczych przeróbek, które zamieszczali internauci. Ta sytuacja pokazuje, że nawet duże możliwości finansowe nie gwarantują sukcesu.

"To tylko przykład potwierdzający, że nie ma jednej prostej skutecznej metody kontroli wszystkich naszych danych. W przypadku standardowych użytkowników wszystko zależy od tego, w jaki sposób korzystają z Internetu. Jeśli przykładają większą wagę do swojej prywatności, stroniąc od udostępniania osobistych informacji w mediach społecznościowych, to prawdopodobnie będą mogli usunąć większość swojego cyfrowego śladu. Jeśli jednak użytkownik ma skłonność do dzielenia się wieloma osobistymi treściami w miejscach dostępnych dla każdego użytkownika Internetu, to wymazanie danych z sieci może okazać się niemożliwe. Zdecydowanie lepiej zapobiegać takim sytuacjom niż być zmuszonym usuwać ewentualne skutki wykorzystania danych lub zdjęć wbrew naszej woli" - mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Jak można usunąć siebie z Internetu?
"Warto pamiętać, że niezależnie od tego, ile danych udostępniliśmy w przeszłości, zawsze możemy ograniczyć to, co inni ludzie i firmy mogą dowiedzieć się o nas z Internetu. Jest to niezwykle ważne, zwłaszcza gdy chcemy uniknąć ryzyka płynącego z publicznego udostępnienia wrażliwych informacji np. o naszych poglądach politycznych czy przekonaniach religijnych" - mówi ekspert ESET.

Niestety często bywa tak, że gdy coś pojawiło się w sieci, nie ma absolutnego sposobu na jego usunięcie. Warto jednak podjąć kilka działań, które pomogą uporządkować swoją obecność w Internecie:

1. Wyszukaj siebie w Google. Najpierw musisz wiedzieć tyle, ile wie o Tobie Internet. Wyszukaj swoje imię i nazwisko, sprawdź wyniki na pierwszych kilku stronach i połącz wyszukiwanie nazwiska z numerem telefonu lub adresem domowym, aby zobaczyć, co się pojawi.

2. Sprawdź ustawienia prywatności usług, z których korzystasz. Niektóre platformy, takie jak Facebook czy Twitter, mają w swoich ustawieniach prywatności opcję, która pozwala chronić Twoje treści i kontakty przed wyświetlaniem w wyszukiwarkach.

3. Skontaktuj się z właścicielem witryny. Jeśli chcesz usunąć konkretną wzmiankę z danej witryny, poproś o nią właściciela witryny. Większość stron internetowych udostępnia swoje dane kontaktowe w zakładce „Skontaktuj się z nami”.

4. Usuń to, co jest niepotrzebne.  Zacznij od usunięcia starych postów na Facebooku, tweetów, pamiętając, że jeśli prywatność ważna jest dla Ciebie, to prawdopodobnie podobnie podchodzą do niej Twoi bliscy i przyjaciele, dlatego usuń zdjęcia, na których pojawiają się obok Ciebie.

5. Poproś Google o usunięcie Twoich danych osobowych. Teraz, po wykonaniu pewnego „samooczyszczenia”, użyj nowego narzędzia udostępnionego przez Google, aby usunąć dane osobowe z wyników wyszukiwania. Jeśli jesteś mieszkańcem UE, skorzystaj z formularza Google „Prawo do bycia zapomnianym”. W formularzu należy podać adresy URL treści, które chcesz usunąć i podać przyczynę ich usunięcia.

6. Pomyśl przed udostępnieniem. Przejrzyj swoje preferencje dotyczące prywatności i wybierz świadomie, kto może widzieć Twoje posty. Unikaj udostępniania zbyt wielu niepotrzebnych treści, aby później nie żałować.

7. Uświadom znajomych i bliskich. Nawet jeśli wysoko cenisz sobie swoją prywatność, prosty błąd popełniony przez inną osobę (np. udostępnienie w sieci Waszego wspólnego zdjęcia) może zniweczyć Twoje starania. Dlatego istotne jest edukować rodzinę i znajomych, instruując ich, jak mogą dbać o prywatność w Internecie, zarówno własną jak i wspólną.

Źródło: ESET

Logowanie i rejestracja