Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:

News

Home / News
/
AUTORITÉ DE CONTRÔLE CROATE: Conseils utiles

AUTORITÉ DE CONTRÔLE CROATE: Conseils utiles

1. Prenez soin de qui vous donnez vos données personnelles et pourquoi
Il est moins probable que vos données soient utilisées de manière abusive dans les cas où elles sont fournies conformément à la loi et où il existe un but fondé (légitime) pour la fourniture de données personnelles, par exemple la transmission de données personnelles à l’employeur, médecin, gouvernement agences et autres prestataires de services la fourniture de ces services de passation de marchés, etc. , livraison de données à la banque dans laquelle la personne est un client et d’autres personnes morales et / ou des organismes gouvernementaux dans le but de réguler les relations mutuelles. C’est-à-dire qu’il existe dans ces rapports une possibilité de contrôle (de supervision) sur le traitement des données personnelles, car on sait qui, comment, sur la base de quoi et pour quelle finalité traite les données personnelles.

Dans les situations où vous fournissez des données personnelles à des personnes inconnues ou les éliminez sans réfléchir à la raison pour laquelle vous les fournissez et à qui.

Il est complètement incertain pour quel but ils seront (mal) utilisés!

2. Conserve les informations personnelles sur les accès non autorisés avec des mots de passe complexes
La recommandation de l’Agence est que les utilisateurs créent un mot de passe complexe distinct pour chaque accès au service internet ou tout autre service qu’ils utilisent pour accéder à ce service ou service et n’utilisent pas le même nom d’utilisateur et mot de passe pour plusieurs services ou services.

Un mot de passe de sécurité complexe contient:

  • 16 caractères ou plus (plus ils sont, mieux c’est),
  • lettres majuscules (ABCDEFGH …),
  • lettres minuscules (abcdefgh …),
  • chiffres (34 123456),
  • symboles (@ # $% {} [] () / cfr »,:. >…).

Nous conseillons également aux citoyens, en accord avec les instructions du CERT national sur le service « Have I Been Pwned » via le lien https://haveibeenpwned.com/ de vérifier TOUTES leurs adresses email qu’ils utilisent comme username pour accéder aux services ou services Internet (non seulement ceux qui finissent sur .hr) sont compromis, c’est-à-dire qu’ils se trouvent dans les bases de données des hackers. S’ils découvrent qu’une adresse e-mail particulière a été compromise, nous recommandons ce qui suit:

  • par précaution, change le mot de passe de cette adresse e-mail avec un nouveau mot de passe de sécurité complexe
  • dans tous les services Internet et services Internet où cette adresse e-mail a été utilisée comme nom d’utilisateur d’accès (par ex. réseaux sociaux, boutique Internet, etc.) Créer un nouveau mot de passe de sécurité complexe distinct pour chacun de ces services et services. Si ce service Internet est offert, il serait conseillé d’inclure l’option de double authentification.

3. Avant de jeter vos informations personnelles à la poubelle, pensez attentivement : ce qui pourrait arriver si quelqu’un les trouve
Détruisez les listes de renseignements personnels dont vous n’avez plus besoin !

4. Considérez où vous laissez vos informations personnelles
Si vous avez laissé des données personnelles sur un réseau social, vous avez laissé d’autres données personnelles sur un autre réseau d’entreprise, dans un tiers facilement accessible – vous avez également laissé certaines de vos données personnelles, vous ne savez peut-être pas que vous êtes dans un autre, mais des endroits facilement accessibles laissent un ensemble entier de données personnelles qui peuvent être associées et donc utilisées de manière incorrecte.

SOURCE: AUTORITA’ PER LA PROTEZIONE DEI DATI CROAZIA

Proposé pour vous

Recherche avancée