Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Twoje dane w Internecie? 7 kroków do uporządkowania swojego śladu cyfrowego

Ślad cyfrowyW kwietniu 2022 roku Google dodał do swojej wyszukiwarki nowe opcje usuwania informacji umożliwiających identyfikację użytkowników, w tym rządowych numerów identyfikacyjnych, zdjęć, danych bankowych, kontaktów, danych osobowych czy dokumentacji medycznej. Chociaż całkowite zniknięcie z Internetu nie jest możliwe, to za pomocą kilku prostych kroków można znacząco zminimalizować swój cyfrowy ślad. Troska o tę przestrzeń może zapobiec przykrym sytuacjom związanym z wykorzystaniem naszych danych przez osoby trzecie.

Według eksperta cyberbezpieczeństwa ESET wyszukanie danych o sobie w wyszukiwarce Google to doskonały sposób na sprawdzenie, jak dużo informacji o nas jest publicznie dostępnych w sieci. I co ważniejsze, jeśli odkryjemy, że nasze prywatne dane są ogólnodostępne, możemy poprosić Google o ich usunięcie.

W przypadku mieszkańców Unii Europejskiej firma Google przestrzegała już art. 17 ogólnego rozporządzenia o ochronie danych, prawa do usunięcia, które nakazuje wszystkim firmom w UE usuwanie danych osobowych osób na ich żądanie. Nowa funkcja wyszukiwarki uzupełnia tę istniejącą wcześniej opcję żądania usunięcia treści z wyszukiwania, aby nie mogły one zostać wykorzystane przeciwko użytkownikowi. Mowa na przykład o intymnych zdjęciach czy filmach, na których udostępnienie nie udzielono zgody, zdjęciach osób nieletnich czy też naruszeniach praw autorskich.

Czy można mieć pełną kontrolę nad naszymi danymi?
O tym jak trudno pozbyć się niechcianych treści z Internetu przekonała się gwiazda muzyki pop, Beyonce. Po występie podczas Super Bowl w 2013 roku w sieci pojawiły się zdjęcia niekorzystnie przedstawiające artystkę. Menadżerka piosenkarki bezskutecznie walczyła o usunięcie zdjęć i prześmiewczych przeróbek, które zamieszczali internauci. Ta sytuacja pokazuje, że nawet duże możliwości finansowe nie gwarantują sukcesu.

"To tylko przykład potwierdzający, że nie ma jednej prostej skutecznej metody kontroli wszystkich naszych danych. W przypadku standardowych użytkowników wszystko zależy od tego, w jaki sposób korzystają z Internetu. Jeśli przykładają większą wagę do swojej prywatności, stroniąc od udostępniania osobistych informacji w mediach społecznościowych, to prawdopodobnie będą mogli usunąć większość swojego cyfrowego śladu. Jeśli jednak użytkownik ma skłonność do dzielenia się wieloma osobistymi treściami w miejscach dostępnych dla każdego użytkownika Internetu, to wymazanie danych z sieci może okazać się niemożliwe. Zdecydowanie lepiej zapobiegać takim sytuacjom niż być zmuszonym usuwać ewentualne skutki wykorzystania danych lub zdjęć wbrew naszej woli" - mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Jak można usunąć siebie z Internetu?
"Warto pamiętać, że niezależnie od tego, ile danych udostępniliśmy w przeszłości, zawsze możemy ograniczyć to, co inni ludzie i firmy mogą dowiedzieć się o nas z Internetu. Jest to niezwykle ważne, zwłaszcza gdy chcemy uniknąć ryzyka płynącego z publicznego udostępnienia wrażliwych informacji np. o naszych poglądach politycznych czy przekonaniach religijnych" - mówi ekspert ESET.

Niestety często bywa tak, że gdy coś pojawiło się w sieci, nie ma absolutnego sposobu na jego usunięcie. Warto jednak podjąć kilka działań, które pomogą uporządkować swoją obecność w Internecie:

1. Wyszukaj siebie w Google. Najpierw musisz wiedzieć tyle, ile wie o Tobie Internet. Wyszukaj swoje imię i nazwisko, sprawdź wyniki na pierwszych kilku stronach i połącz wyszukiwanie nazwiska z numerem telefonu lub adresem domowym, aby zobaczyć, co się pojawi.

2. Sprawdź ustawienia prywatności usług, z których korzystasz. Niektóre platformy, takie jak Facebook czy Twitter, mają w swoich ustawieniach prywatności opcję, która pozwala chronić Twoje treści i kontakty przed wyświetlaniem w wyszukiwarkach.

3. Skontaktuj się z właścicielem witryny. Jeśli chcesz usunąć konkretną wzmiankę z danej witryny, poproś o nią właściciela witryny. Większość stron internetowych udostępnia swoje dane kontaktowe w zakładce „Skontaktuj się z nami”.

4. Usuń to, co jest niepotrzebne.  Zacznij od usunięcia starych postów na Facebooku, tweetów, pamiętając, że jeśli prywatność ważna jest dla Ciebie, to prawdopodobnie podobnie podchodzą do niej Twoi bliscy i przyjaciele, dlatego usuń zdjęcia, na których pojawiają się obok Ciebie.

5. Poproś Google o usunięcie Twoich danych osobowych. Teraz, po wykonaniu pewnego „samooczyszczenia”, użyj nowego narzędzia udostępnionego przez Google, aby usunąć dane osobowe z wyników wyszukiwania. Jeśli jesteś mieszkańcem UE, skorzystaj z formularza Google „Prawo do bycia zapomnianym”. W formularzu należy podać adresy URL treści, które chcesz usunąć i podać przyczynę ich usunięcia.

6. Pomyśl przed udostępnieniem. Przejrzyj swoje preferencje dotyczące prywatności i wybierz świadomie, kto może widzieć Twoje posty. Unikaj udostępniania zbyt wielu niepotrzebnych treści, aby później nie żałować.

7. Uświadom znajomych i bliskich. Nawet jeśli wysoko cenisz sobie swoją prywatność, prosty błąd popełniony przez inną osobę (np. udostępnienie w sieci Waszego wspólnego zdjęcia) może zniweczyć Twoje starania. Dlatego istotne jest edukować rodzinę i znajomych, instruując ich, jak mogą dbać o prywatność w Internecie, zarówno własną jak i wspólną.

Źródło: ESET

Logowanie i rejestracja