TinyWow: Site gratuit de conversie de fișiere

https://tinywow.com/

Au trecut de mult vremurile în care profesioniștii trebuiau să cheltuiască sume considerabile pe un pachet de software sau un abonament pentru a-și duce munca la bun sfârșit. Acum, au apărut multe instrumente – cum ar fi convertoare PDF, redimensionare de imagini, contoare de cuvinte și procesoare de text – instrumente ce sunt bazate pe funcționarea online. Și, chiar mai bine, sunt disponibile gratuit. Un astfel de instrument este un convertor de fișiere online gratuit numit TinyWow.

Porturi comune – TCP/UDP

Porturi

Mai jos lista cu porturile comune folosite de aplicații:

 

7 Echo
19 Chargen
20-21 FTP
22 SSH/SCP
23 Telnet
25 SMTP
42 WINS Replication
43 WHOIS
49 TACACS
53 DNS
67-68 DHCP/BOOTP
69 TFTP
70 Gopher
79 Finger
80 HTTP
88 Kerberos
102 MS Exchange
110 POP3
113 Ident
119 NNTP (Usenet)
123 NTP
135 Microsoft RPC
137-139 NetBIOS
143 IMAP4
161-162 SNMP
177 XDMCP
179 BGP
201 AppleTalk
264 BGMP
318 TSP
381-383 HP Openview
389 LDAP
411-412 Direct Connect
443 HTTP over SSL
445 Microsoft DS
464 Kerberos
465 SMTP over SSL
497 Retrospect
500 ISAKMP
512 rexec
513 rlogin
514 syslog
515 LPD/LPR
520 RIP
521 RIPng (IPv6)
540 UUCP
554 RTSP
546-547 DHCPv6
560 rmonitor
563 NNTP over SSL
587 SMTP
591 FileMaker
593 Microsoft DCOM
631 Internet Printing
636 LDAP over SSL
639 MSDP (PIM)
646 LDP (MPLS)
691 MS Exchange
860 iSCSI
873 rsync
902 VMware Server
989-990 FTP over SSL
993 IMAP4 over SSL
995 POP3 over SSL
1025 Microsoft RPC
1026-1029 Windows Messenger
1080 SOCKS Proxy
1080 MyDoom
1194 OpenVPN
1214 Kazaa
1241 Nessus
1311 Dell OpenManage
1337 WASTE
1433-1434 Microsoft SQL
1512 WINS
1589 Cisco VQP
1701 L2TP
1723 MS PPTP
1725 Steam
1741 CiscoWorks 2000
1755 MS Media Server
1812-1813 RADIUS
1863 MSN
1985 Cisco HSRP
2000 Cisco SCCP
2002 Cisco ACS
2049 NFS
2082-2083 cPanel
2100 Oracle XDB
2222 DirectAdmin
2302 Halo
2483-2484 Oracle DB
2745 Bagle.H
2967 Symantec AV
3050 Interbase DB
3074 XBOX Live
3124 HTTP Proxy
3127 MyDoom
3128 HTTP Proxy
3222 GLBP
3260 iSCSI Target
3306 MySQL
3389 Terminal Server
3689 iTunes
3690 Subversion
3724 World of Warcraft
3784-3785 Ventrilo
4333 mSQL
4444 Blaster
4664 Google Desktop
4672 eMule
4899 Radmin
5000 UPnP
5001 Slingbox
5001 iperf
5004-5005 RTP
5050 Yahoo! Messenger
5060 SIP
5190 AIM/ICQ
5222-5223 XMPP/Jabber
5432 PostgreSQL
5500 VNC Server
5554 Sasser
5631-5632 pcAnywhere
5800 VNC over HTTP
5900+ VNC Server
6000-6001 X11
6112 Battle.net
6129 DameWare
6257 WinMX
6346-6347 Gnutella
6500 GameSpy Arcade
6566 SANE
6588 AnalogX
6665-6669 IRC
6679/6697 IRC over SSL
6699 Napster
6881-6999 BitTorrent
6891-6901 Windows Live
6970 Quicktime
7212 GhostSurf
7648-7649 CU-SeeMe
8000 Internet Radio
8080 HTTP Proxy
8086-8087 Kaspersky AV
8118 Privoxy
8200 VMware Server
8500 Adobe ColdFusion
8767 TeamSpeak
8866 Bagle.B
9100 HP JetDirect
9101-9103 Bacula
9119 MXit
9800 WebDAV
9898 Dabber
9988 Rbot/Spybot
9999 Urchin
10000 Webmin
10000 BackupExec
10113-10116 NetIQ
11371 OpenPGP
12035-12036 Second Life
12345 NetBus
13720-13721 NetBackup
14567 Battlefield
15118 Dipnet/Oddbob
19226 AdminSecure
19638 Ensim
20000 Usermin
24800 Synergy
25999 Xfire
27015 Half-Life
27374 Sub7
28960 Call of Duty
31337 Back Orifice
33434+ traceroute

Ele pot fi cumva și sortate după tipul de aplicații ce le folosesc:

Chat

5050 Yahoo! Messenger
5190 AIM/ICQ
5222-5223 XMPP/Jabber
6665-6669 IRC
6679/6697 IRC over SSL
6891-6901 Windows Live
7648-7649 CU-SeeMe
8767 TeamSpeak
9119 MXit
25999 Xfire

Encrypted

22 SSH/SCP
443 HTTP over SSL
465 SMTP over SSL
500 ISAKMP
563 NNTP over SSL
636 LDAP over SSL
989-990 FTP over SSL
993 IMAP4 over SSL
995 POP3 over SSL

Gaming

1725 Steam
2302 Halo
3074 XBOX Live
3724 World of Warcraft
6112 Battle.net
6500 GameSpy Arcade
12035-12036 Second Life
14567 Battlefield
27015 Half-Life
28960 Call of Duty

Malicious

1080 MyDoom
2745 Bagle.H
3127 MyDoom
4444 Blaster
5554 Sasser
8866 Bagle.B
9898 Dabber
9988 Rbot/Spybot
12345 NetBus
27374 Sub7
31337 Back Orifice

Peer to Peer

411-412 Direct Connect
1214 Kazaa
1337 WASTE
4672 eMule
6257 WinMX
6346-6347 Gnutella
6699 Napster
6881-6999 BitTorrent

Streaming

1755 MS Media Server
3784-3785 Ventrilo
5001 Slingbox
5004-5005 RTP
5060 SIP
6970 Quicktime
8000 Internet Radio
24800 Synergy

Eroare Windows Server: The Server Pool Does not Match the RD Connection Brokers That Are In It

Windows Server 2016 - RDC

Folosim adesea interfața de utilizare a serviciilor de gestionare a desktopului la distanță (RMDS) pentru gestionarea diferitelor calculatoare cu Windows pe ele. Totuși această interfață nu este lipsită de probleme. Ne confruntăm frecvent cu probleme atunci când folosim acest instrument.

Recent am testat un server Windows 2016. Am testat, configurat, introdus în domeniu și toate au funcționat corespunzător. Asta, până când RMDS s-a oprit și nu a mai lăsat pe nimeni să se autentifice remote.

A fost depășită perioada de funcționare de testare dar eram convins că teoretic se poate activa din nou.

Am resetat cate ceva din setarile serverului și am incercat conectarea RDC.

Eroarea a fost :

The Server Pool Does not Match the RD Connection Brokers That Are In It

Conform celor găsite folosind-ul pe Google, acest mesaj arată de fapt că este o problema la WID (Windows Internal Database).

Cei de aici și cei de aici fac referințe la acest WID și au cam aceeași problemă cum o aveam eu – nu pornea serviciul Remote Desktop Management.

Am căutat și eu serviciul și am gasit că utilizatorul de la WID LogOn era diferit de utilizatorul de la Remote Desktop Management la LogOn.

Am pus la ambele servicii acelasi utilizator :

Serviciul WID
Serviciul WID

 

Serviciul Remote Desktop Management
Serviciul Remote Desktop Management

 

Am restartat WID și apoi a pornit si Serviciul Remote Desktop Management.

 

Eroarea s-a schimbat, dar măcar a pornit Serviciul Remote Desktop Management și am putut continua.

 

 

Cum să faci upgrade la W11 – Windows 11

Windows 11 - Upgrade - TEST

Ar trebui să poți face upgrade gratuit la Windows 11 dacă ești deja utilizator de Windows 10 și poți testa acum o versiune viitoare.

Windows 11 este pe drum și, dacă ești deja utilizator de Windows 10, va fi gratuit să faci upgrade la noul sistem de operare Microsoft Windows 11.  Atâta timp cât PC-ul tău. îndeplinește cerințele minime, vei putea actualiza la Windows 11 în același mod în care actualizezi de obicei Windows 10 – odată ce începe să se desfășoare în timp. (Deși nu avem încă o dată exactă, Microsoft a renunțat la câteva indicii că ar putea intra pe piață încă din octombrie.)

Dacă ești deja membru al programului Windows Insider și pur și simplu nu poți aștepta până când va ajunge versiunea finală, poți descărca astăzi prima versiune Windows 11 Insider Preview și poți testa unele dintre noile caracteristici, cum ar fi widget-urile, aspectele instantanee, virtuale desktop-uri și noul magazin Microsoft.

În primul rând, pentru a vedea dacă computerul tău Windows 10  este eligibil pentru actualizarea gratuită la Windows 11, poți consulta site-ul Microsoft pentru specificații. Și dacă de hotărăști să  cumperi un computer nou de acum până la lansarea finală, acel computer va fi, de asemenea, eligibil pentru actualizarea gratuită.

Cum se descarcă versiunea Windows 11 Insider Preview

Dacă ești membru al Programului Windows Insider (te poți înscrie acum gratuit), poți descărca acum prima versiune Insider Preview a Windows 11. Cu toate acestea, este important să reții că versiunile beta, în special cele mai vechi ca aceasta, tind să fie buggy. Nu trebuie să descarci niciodată o versiune beta pe dispozitivul tău principal, doar pe un dispozitiv de testare dacă ai unul. Pentru majoritatea oamenilor, cel mai bine este să așteptați ca beta-ul public să sosească în iulie sau, mai bine, lansarea finala cel mai târziu în cursul anului. De asemenea, această primă versiune nu include fiecare funcție nouă care va ajunge în cele din urmă odată cu lansarea generală.

Vrei să încerci încă? Iată cum:

1. Asigură-te că rulezi o versiune licențiată de Windows 10 pe dispozitivul tău și că ești administrator pe dispozitiv. Înregistrează-te pentru a te alătura Programului Windows Insider, dacă nu ai făcut-o deja. Sau conectează-te la contul tău de Windows Insider.

2. Accesează Setări> Actualizare și securitate> Programul Windows Insider. Faci apoi clic pe Începeți.

3. Sub Alegeți un cont pentru a începe, selectează + pentru a conecta contul Microsoft la care te-ai înregistrat și apoi continuă.

4. Urmează instrucțiunile pentru a alege experiența și canalul pe care dorești să le obții în Insider Preview prin: canalul Dev (pentru dezvoltatori), canalul beta (pentru adoptatorii timpurii) sau canalul de previzualizare a lansării (pentru cei care doresc să primească cele mai recente versiunea chiar înainte de a fi lansată în general). Reține că această versiune vine pe canalul Dev.

5. Consultă Declarația de confidențialitate și termenii și faceți clic pe confirmare. Faci apoi clic pe Reporniți acum.

6. După repornire, asigură-te că setările de date sunt corecte, astfel încât să poți descărca versiunile de previzualizare. Pentru a face acest lucru, accesează Setări> Confidențialitate> Diagnostice și feedback și asigură-te că comutatorul Opțional de diagnosticare a datelor este activat.

7. Accesează – Setări> Actualizare și securitate> Actualizare Windows. Faci apoi clic pe butonul Căutare actualizări. Ar trebui să vezi acolo cea mai recentă versiune Insider Preview pe baza setărilor pe care le-ai  selectat.

De acolo, dispozitivul tău ar trebui să se actualizeze la fel ca în cazul oricărei alte actualizări Windows .

Câteva idei pentru a configura un server Linux

CREDIT Ș https://www.ubuntufree.com/cheap-linux-vps-web-hosting-companies/

In aceste zile conexiunea la rețea este ceva ce trebuie avut la orice tip de terminal electronic. Ca un ajutor vine Linux-ul ce poate fi considerat regele unei rețele, atat în ceea ce privește ușurința de administrare cât și în ceea ce privește securitatea unei rețele configurate cu acest sistem de operare. Totuși, asta nu înseamnă că este obligatoriu sau ca nu exista și alte moduri de a configura și administra o rețea. Ma refer aici totuși la Linux care chiar dacă a făcut progrese semnificative de-a lungul anilor, se pot întâlni totuși situații cand depanarea sau optimizarea nu va funcționa daca nu sunt implementate corespunzător. Câteva idei pentru a configura un server cu Linux gasesc ca ar fi binevenite și sper ca vă vor ajuta în configurarea, optimizarea și depanarea unor probleme ce pot aparea într-o rețea în care se află și un astfel de server.

1: Folosiți-vă de fișierul /etc/hosts pentru a menționa acolo gazdele

Fișierul este utilizat pentru nume statice gazdă și oferă o modalitate rapidă de a crea comenzi rapide de rețea. Unul dintre primele lucruri pe care le fac pe o mașină Linux sunt adăugarea de mașini diferite în fișierul /etc/hosts. Acest lucru mă salvează de a avea pentru a introduce o mulțime de adrese IP. Formatul unei adrese pentru acest fișier este:

IP_ADDRESS NUME_MAȘINA

De exemplu, dacă folosesc o mașină pentru o locație de rezervă la adresa IP 192.168.1.101, aș putea introduce:

192.168.1.101 calculator_backup

Acum, dacă trebuie să mă conectez la mașina respectivă, să spunem folosind SSH cu “shell” sigur, pot să aduc în consolă mașina respectivă folosind comanda:

ssh -v -l nume_utilizator calculator_backup pentru a face conexiunea și nu

ssh -v -l nume_utilizator 192.168.1.101 modalitate în care se apelează mașina folosind direct IP-ul acesteia.

2: Evitați clienții nedoriți folosind /etc/hosts.deny

Mai există un fișier de configurare a gazdelor folosit pentru restricționare – hosts.deny.
Acest fișier vă permite să aveți controlul accesului bazat pe client sau pe nume de server. Acest lucru este util în multe feluri. Puteți bloca domenii din lista neagră de la accesarea site-ului dvs. sau puteți împiedica anumiți utilizatori să obțină acces la anumite mașini. Dar indiferent de modul în care o utilizați acesta, formatul este același.
Să presupunem că doriți să blocați domeniul:

nume.nedorit.com

de la accesul către o mașină. Pentru a face acest lucru, deschideți pentru editare fișierul /etc/hosts.deny (veți avea nevoie de privilegii root sau sudo) și adăugați aceasta linie în partea de jos a fișierului:

ALL: nume.nedorit.com

Salvează-l și vei fi protejat împotriva conexiunilor ce folosesc acest nume de domeniu.

3: Descărcați și instalați interfață pentru iptables

Nu puteți presupune că doar pentru că utilizați Linux, sunteți sigur. Sunteți mai sigur cu el spre deosebire de alte sisteme de operare însă nu există prea multă siguranța și pentru asta mai puteți adăuga elemente de siguranță. Si cea mai bună securitate pe care o puteți avea cu Linux este prin folosirea iptables (tabelele de IP-uri folosite de un FireWall). Singura problemă cu iptables este că poate fi o provocare (în special pentru noul utilizator). Din fericire, există interfețe grafice pentru iptables. Una dintre este cele mai bune interfețe ce poate fi folosită cu succes și de

Lista de verificari a serverului Linux și altele – 2

Lista de verificari a serverului Linux și altele

Continuarea articolului de aici: Lista de verificari a serverului Linux și altele

# 11: Închiderea conturilor de utilizator după erorile de conectare

Sub Linux puteți folosi comanda faillog pentru a afișa înregistrările faillog sau pentru a seta limitele de eșec la conectare. Faillog formatează conținutul jurnalului de erori din /var/log/faillog bază de date / fișier jurnal. De asemenea, poate fi folosit pentru a menține contoarele și limitele defecțiunilor. Pentru a vedea încercările de conectare eșuate, introduceți:
faillog

Pentru a debloca un cont după eșecuri de conectare, executați:
faillog -r -u userName

Rețineți că puteți utiliza comanda passwd pentru a bloca și debloca conturi:

# blocare cont
passwd -l userName

# deblocare cont
passwd -u userName

 

# 12: Cum pot verifica dacă nici un cont nu are parole goale?

Tastați următoarea comandă
# awk -F: '($ 2 == "") {print}'/etc/shadow

Blocați toate conturile cu parole goale:
# passwd -l AccountName

# 13: Asigurați-vă că nici un cont non-root nu au UID setat la 0

Numai contul root are UID 0 cu permisiuni complete pentru a accesa sistemul. Tastați următoarea comandă pentru a afișa toate conturile cu UID setat la 0:

# awk -F: '($ 3 == "0") {print}'/etc/passwd

Ar trebui să vedeți numai o linie după cum urmează:

root:x:0:0:root:/root:/bin/bash

Dacă vedeți alte linii, ștergeți-le sau asigurați-vă că alte conturi sunt autorizate de dvs. pentru a utiliza UID 0.

# 14: Dezactivați conectarea la root

Nu vă conectați niciodată ca utilizator root. Ar trebui să utilizați sudo pentru a executa comenzile de nivel rădăcină atunci când este necesar. Comanda sudo îmbunătățește considerabil securitatea sistemului fără a partaja parola de root cu alți utilizatori și administratori. De asemenea comanda sudo oferă și simulare simplă și caracteristici de urmarire.

# 15: Securitatea serverului fizic

Trebuie să protejați accesul la consola fizică a serverelor Linux. Configurați BIOS și dezactivați pornirea de la dispozitive externe, cum ar fi DVD-uri / CD-uri / USB Pen. Setați parola de încărcare BIOS și grubboot pentru a proteja aceste setări. Toate sesiunile de producție trebuie să fie blocate în IDC (Internet Data Center) și toate persoanele trebuie să treacă un fel de verificări de securitate înainte de a accesa serverul.

# 16: Dezactivați serviciile nedorite

Dezactivați toate serviciile și daemoanele inutile (servicii care rulează în fundal). Trebuie să eliminați toate serviciile nedorite de la pornirea sistemului. Introduceți următoarele comenzi pentru a afișa toate serviciile care sunt pornite în momentul încărcării în nivelul de execuție #3:

# chkconfig --list | grep '3: pe'

Pentru a dezactiva serviciul, introduceți:

# service serviceName stop
# chkconfig serviceName off

# 17: Găsiți porturi de rețea de ascultare

Utilizați următoarea comandă pentru a afișa toate porturile deschise și programele asociate:

netstat -tulpn

SAU utilizați comanda aceasta după cum urmează:

$ ss -tulpn

SAU

nmap -sT -O localhost
nmap -sT -O server.example.com

Puteti gasi exemple de comenzi Nmap pentru Administratorii System / Network pentru mai multe informații. Utilizați iptables pentru a închide porturile deschise sau a opri toate serviciile de rețea nedorite utilizând comenzile de mai sus și comenzile chkconfig.

update-rc.d – comanda pe Redhat Enterprise / CentOS Linux.

Ubuntu / Debian Linux: Instrumentul de configurare a serviciilor pentru a porni/opri serviciile de sistem.

Obțineți informații detaliate despre conexiunile IP specifice folosind comanda netstat.

# 18: Ștergeți X Windows

X Windows pe server nu este necesar. Nu există niciun motiv pentru a rula X Windows pe e-mail-ul dedicat și serverul web Apache. Puteți licita și elimina X Windows pentru pentru a îmbunătăți securitatea și performanța serverului. Editați /etc/inittab si setați nivelul de execuție la 3. În final, eliminați sistemul X Windows, introduceți:

#yum groupremove "X Window System"

Pe serverul CentOS 7 / RHEL 7 utilizați următoarele comenzi:

# yum group remove "GNOME Desktop"
# yum group remove "KDE Plasma Workspaces"
# yum group remove "Server with GUI"
# yum group remove "MATE Desktop"

# 19: Configurați modulele Iptables și TCPWrappers

Iptables este un program de aplicații pentru spațiul de utilizator care vă permite să configurați firewall-ul (Netfilter) furnizat de kernel-ul Linux. Utilizați firele pentru a filtra traficul și permiteti doar traficul necesar. Utilizați de asemenea TCP Wrappers, un sistem ACL bazat pe gazdă pentru a filtra accesul la rețea în Internet. Puteți preveni multe atacuri de negare a serviciilor (denial of service) cu ajutorul Iptables:

# 20: Întărirea Kernel Linux folosind /etc/sysctl.conf

Fișierul /etc/sysctl.conf este folosit pentru a configura parametrii kernelului în timpul rulării. Linux citește și aplică setările din /etc/sysctl.conf la momentul încărcării. Exemplu de /etc/sysctl.conf:

# Turn on execshield

kernel.exec-shield=1

kernel.randomize_va_space=1

# Enable IP spoofing protection

net.ipv4.conf.all.rp_filter=1

# Disable IP source routing

net.ipv4.conf.all.accept_source_route=0

# Ignoring broadcasts request

net.ipv4.icmp_echo_ignore_broadcasts=1

net.ipv4.icmp_ignore_bogus_error_messages=1

# Make sure spoofed packets get logged

net.ipv4.conf.all.log_martians = 1

Mai multe in materiale urmatoare…

Credit Imagine https://Hangar.Hosting

Lista de verificari a serverului Linux și altele

Lista de verificari a serverului Linux și altele

Următoarele instrucțiuni presupun că utilizați o distribuție Linux bazată pe CentOS / RHEL sau Ubuntu / Debian.

# 1: Criptarea comunicațiilor de date

Toate datele transmise prin intermediul unei rețele sunt deschise monitorizării. Criptați datele transmise ori de câte ori este posibil cu parolă sau folosind chei / certificate.

Folositi scp, ssh, rsync sau sftp pentru transferul de fișiere. Puteți, de asemenea, să montati (mount) de la distanță sistemul de fișiere de pe server sau directorul /home folosind functii speciale sshfs și unelte de siguranță.

GnuPG va permite să criptați și să semnați datele din comunicațiile dvs. pentru ca dispune de un sistem versatil de gestionare a cheilor, precum și de module de acces pentru toate tipurile de directoare de chei publice.

Lighttpd SSL (Secure Server Layer) = Https – Protocol criptat pentru transmitere date in WEB – www

Apache SSL (Secure Server Layer) = Https (mod_ssl) – Protocol criptat pentru transmitere date in WEB – www

# 2: Evitați utilizarea serviciilor FTP, Telnet și Rlogin / Rsh

În majoritatea configurațiilor de rețea, numele utilizatorilor, parolele, comenzile FTP / telnet / rsh și fișierele transferate pot fi capturate de oricine din aceeași rețea utilizând un sniffer de pachete. Soluția obișnuită la această problemă este folosirea fie OpenSSH, SFTP, fie FTPS (FTP over SSL), care adaugă criptare SSL sau TLS la FTP.

Introduceți următoarea comandă pentru a șterge NIS, rsh și alte servicii învechite:

# yum erase xinetd ypserv tftp-server telnet-server rsh-server

Dacă utilizați un server bazat pe Debian / Ubuntu Linux, încercați tryapt-get command / apt pentru a elimina serviciile nesigure:

$ sudo apt-get --purge șterge xinetd nis yp-tools tftpd atftpd tftpd-hpa telnetd rsh-server rsh-redone-server

# 3: Minimizați software-ul folosit pentru a minimiza vulnerabilitatea

Chiar aveți nevoie de tot felul de servicii web instalate?
Evitați instalarea de software inutil pentru a evita vulnerabilitățile software. Utilizați managerul de pachete RPM ca yum sau apt-get și / sau dpkg pentru a revizui setul de pachete software instalate pe un sistem. Ștergeți toate pachetele nedorite.

# yum list installed
# yum list packageName
# yum remove packageName

SAU

# dpkg --list
# dpkg --info packageName
# apt-get remove packageName

# 4: Un serviciu de rețea pe sistem sau instanță VM

Executați diferite servicii de rețea pe servere separate sau instanțe VM. Acest lucru limitează numărul de alte servicii care pot fi compromise. De exemplu, dacă un atacator este capabil să exploateze cu succes un software cum ar fi fluxul Apache, el sau ea va avea acces la întregul server, inclusiv alte servicii, cum ar fi MySQL / MariaDB / PGSql, server de e-mail și așa mai departe.

# 5: Păstrați kernel-ul și software-ul Linux actualizate

Aplicarea de patch-uri de securitate este o parte importantă a menținerii serverului Linux. Linux oferă toate instrumentele necesare pentru a vă menține sistemul actualizat și permite, de asemenea, actualizări ușoare între versiuni. Toate actualizările de securitate trebuie revizuite și aplicate cât mai curând posibil. Din nou, utilizați managerul de pachete RPM, cum ar fi yum si/sau apt-get și/sau dpkg, pentru a aplica toate actualizările de securitate.

# update yum

SAU

# apt-get update && apt-get upgrade

Aveți posibilitatea să configurați Red Hat / CentOS / Fedora Linux pentru a trimite notificarea pachetului de timp yum prin e-mail. O altă opțiune este de a aplica toate actualizările de securitate de la o activitate cron. Sub Debian / Ubuntu Linux puteți folosi apticron pentru a trimite notificări de securitate. Este de asemenea posibil să configurați actualizări nesupravegheate pentru comanda apt (apt-get/apt) pentru serverul Debian / Ubuntu Linux:

$ sudo apt-get install unattended-upgrades apt-listchanges bsd-mailx

# 6: Utilizați extensiile de securitate Linux (Linux Security Extensions)

Linux vine cu diferite patch-uri de securitate care pot fi utilizate pentru a proteja programele greșite sau compromise. Dacă este posibil, utilizați SELinux și alte extensii de securitate Linux pentru a impune limitări ale rețelelor și altor programe. De exemplu, SELinux oferă o varietate de politici de securitate pentru kernel-ul Linux.

# 7: SELinux

Vă recomand cu insistență să folosiți SELinux care oferă un control flexibil de acces flexibil (MAC). În conformitate cu standardul de control al accesului discreționar al Linux (DAC), o aplicație sau un proces care rulează ca utilizator (UID sau SUID) are permisiunile utilizatorului pentru obiecte, cum ar fi fișiere, prize și alte procese. Rularea unui kernel MAC protejează sistemul de aplicații dăunătoare sau defecte, care pot deteriora sau distruge sistemul. Vedeți documentația oficială Redhat care explică configurația SELinux.

# 8: Conturi de utilizator și politică de parole puternice

Utilizați comenzile useradd / usermod pentru a crea și întreține conturi de utilizator. Asigurați-vă că aveți o politică de parole bună și puternică. De exemplu, o parolă bună include cel puțin 8 caractere și un amestec de litere, numere, caractere special, alfabete superioare și inferioare etc. Este important să alegeți o parolă pe care să vă puteți aminti. Utilizați unelte precum “John the ripper” pentru a afla parolele utilizatorilor slabi pe serverul dvs. Configurați pam_cracklib.so pentru a forța politica de parole.

# 9: Îmbătrânirea parolei

Comanda change schimbă numărul de zile dintre modificările parolei și data ultimei modificări a parolei. Aceste informații sunt utilizate de sistem pentru a determina când un utilizator trebuie să-și schimbe parola. Fișierul /etc/login.defs definește configurația specifică site-ului pentru suita de parole umbra (shadow), inclusiv configurația de îmbătrânire a parolei. Pentru a dezactiva îmbătrânirea parolei, introduceți:

# change -M 99999 userName

Pentru a obține informații despre expirarea parolei, introduceți:

# change -l userName

În final, puteți să editați fișierul /etc/shadow în următoarele câmpuri:

{userName}:{password}:{lastpasswdchanged}:{Minimum_days}:{Maximum_days}:{Warn}:{Inactive}:{Expire}:

Unde,
Zile minime: Numărul minim de zile necesar între modificările parolei, adică numărul de zile rămase înainte ca utilizatorul să-și poată schimba parola.
Numărul maxim de zile: Numărul maxim de zile în care parola este validă (după care utilizatorul este nevoit să-și schimbe parola).
Avertizare: Numărul de zile înainte ca parola să expire necesar pentru ca acel utilizator este avertizat că parola lui trebuie schimbată.
Expiră: Zilele de la 1 ianuarie 1970, respectivul cont este dezactivat, adică o dată absolută care specifică momentul în care nu mai pot fi utilizate datele de conectare.

Vă recomand comanda chage în loc de a edita fișierul /etc/shadow folosind:

# change -M 60 -m 7 -W 7 userName

# 10: Restricționarea utilizării parolelor anterioare

Puteți împiedica toți utilizatorii să folosească sau să reutilizeze aceleași parole vechi sub Linux. Parametrul modulului memory_unix poate fi utilizat pentru a configura numărul de parole anterioare care nu pot fi refolosite.

Mai multe în  materiale urmatoare… Lista de verificari a serverului Linux și altele – 2

Credit Imagine https://Hangar.Hosting

Reguli de bază pentru securitatea informațiilor

Reguli de bază pentru securitatea informațiilor

1. Contul dvs. este contul dvs.! Nu dați niciodată altcuiva parola!

2. Parolele mai lungi vă mențin contul mai sigur! Autentificarea cu 2 factori face contul și mai sigur!

3. Sistemele sunt sigure, atâta timp cât ești atent! Nu le hrăniți cu date cu caracter personal decât dacă este necesar!

4. Fiți sceptic! Când vă conectați la Wi-Fi publice … când vi se solicită o adresă de e-mail … atunci când activați Bluetooth …

5. E-mailul este un sistem securizat … până când faceți clic pe un link sau la un fișier atașat a caror proveniență este incertă!

6. Bucurați-vă de PC-ul personal cum ar fi unul de la locul de muncă. Siguranța @ home este, de asemenea, importantă!

7. Smart Phone = Tablet = Laptop => toate pot face aceleași lucruri! Luați-le în considerare în mod egal atunci când vine vorba de securitate!

8. Fii atent cu oamenii din jurul tău (apeluri telefonice de afaceri în zonele publice, vizualizare peste umeri – persoane care pot arunca o privire peste umărul unui individ pentru a obține informații secrete de pe un computer, etc)

9. Atacuri de clonare a site-urilor web – verificați de două ori înainte de a introduce detalii personale (apple.com poate părea același cu AppIe.com și astfel detaliile cărții dvs. de credit pot fi furate)

10. Când aveti suspiciuni – va opriti din ceea ce faceti si contactati pe cineva care va poate oferi o parere avizata.

Credit imagine : https://bizlaw.md

Cum se repară eroarea HTTP Error la încărcarea de imagini ?

wphttpserror

Sunt situații în care la încărcarea unei imagini în WordPress apare o eroare de tip HTTP Error.
De obicei se întamplă acest lucru datorită permisiunilor din folderul wp-uploads însă este posibil ca pe serverul unde se află contul de hosting să folosească un alt tip de modul PHP pentru prelucrarea imaginilor.
Daca sunteți siguri ca permisiunile asupra fișierelor sunt în ordine puteți încerca următorul cod în fișierul functions.php al temei folosite.

add_filter( 'wp_image_editors', 'change_graphic_lib' );

function change_graphic_lib($array) {
return array( 'WP_Image_Editor_GD', 'WP_Image_Editor_Imagick' );
}

Acest cod schimbă modulul PHP folosit de server in WordPress la încărcarea de imagini. Astfel dacă pe server nu se află instalat sau nu funcționează cum trebuie modulul PHP “Imagick” el este schimbat cu modulul PHP “GD” și este forțat WordPress astfel încât să funcționeze mereu folosind modulul “GD”.

Există și situații în care sunt ambele module instalate pe server insă din motive diverse modulul PHP “Imagick” nu functioneaza corespunzător la prelucrarea de imagini așa ca forțarea modulului PHP “GD” este cea care poate fi folosită ca soluție.

SEO – Ce trebuie verificat la un Site WEB

seo-audit

 

Pentru a ne asigura că un site web este construit optimizat SEO ar trebui să verificăm următoarele aspecte:

Elemente meta (titluri, keywords, descrieri);

Aici intră acele etichete de tip META care sunt citite atât de către browsere cât și de către scripturile automatizate (boți) ale celor de la Google, Facebook, Bing sau altele. Ele trebuie să fie la locul lor, între etichetele <head></head> din paginile WEB. Dacă avem de-a face cu un site WEB ce este realizat pe bază de HTML exclusiv,  ar trebui să ne asigurăm că ele sunt pe fiecare pagină și că diferă cele care trebuie să difere și sunt prezente cele ce trebuiesc să fie prezente.

Viteza de incărcare;

Pentru asta trebuie să folosim unelte externe. Atenție însă când verificăm viteza la locația serverului ce apelează site-ul. De exemplu, dacă am un site WEB ce se află pe unul din serverele din România și verificarea o fac folosind un server din Australia, cu siguranța viteza de încărcare ar fi destul de nesatisfăcătoare, caz in care se recomandă verificare folosind locații mai apropiate de serverul pe care se află site-ul WEB. Acum, în funcție de publicul țintă al site-ului, este posibil să fie nevoie de testarea vitezelor din diversele locații puse la dispoziție de site-urile specializate pentru asta.

Verificarea problemelor de structura / categorisire ale site-ului;

La site-urile realizate folosind CMS-uri, este posibil să apară disfuncționalități la nivel de structură. În funcție de mărimea unui site trebuie gândită și verificată structura acestuia și remediate eventualele disfuncționalități. Nu prea este cazul pentru site-uri mai micuțe, ce au un număr finit de pagini.

Setari rel=”canonical”;

Procesul de canonicalizare în sine și eticheta rel=”canonical” au fost definite pentru a asigura motoarele de căutare că au de-a face cu un conținut original, și protejează astfel site-ul de penalizările motoarelor de căutare. Aceste procedee sunt procedee ce funcționează în tandem și au un rol foarte important in protejarea site-urilor Web față de penalizări.

Duplicate content ;

Verificarea Continutului Duplicat se face aleator prin verificarea unor pagini din site-ul Web sau folosind unelte

Blogul meu si GDPR

Blogul meu si GDPR

Pentru ca dețin un blog pe care îl actualizez ocazional cu articole și alte materiale nu ar trebui să mă îngrijoreze alinierea la GDPR … nu!?

Iată cateva lucruri care trebuiesc verificate:

1. Ce preiau de la cititiori?

– date legate de acel cookie … care ajunge pe calculatorul lui de la blogul meu pentru ca acest blog să îl recunoască data viitoare ?

– date legate de alte cookie-uri ? Să spunem, un cookie de la Facebook pentru că am butoane de like si share pe blogul meu. Punem aici și acel cookie de la Google Analitycs care înregistrează vizita cititorului meu.

– date ca e-mail, nume și altele atunci când el lasă un comentariu la mine pe blog

– date ca e-mail, nume și altele atunci când el folosește formularul de contact de la mine de pe blog.

2. Cum folosesc aceste date?

– pentru recunoașterea și identificarea cititorilor fideli. De exemplu acel prim cookie care identifică un vizitator ce s-a autentificat vreodată pentru a comenta, ramâne cel care decide și știe asta din preluarea datelor de la cititor

– Facebook sau Google prin faptul ca eu folosesc produsele lor, mă ajută să văd statistici sau altele prin apartenența la sesiunea de cookie-uri.

– o adresă de mail imi trebuie pentru a ști că cel ce a comentat există sau nu, pentru a ști să aprob comentariul, pentru a modera comentariile, etc

– de asemenea în cazul în care cineva mă contactează folosind formularul de contact, eu ar trebui să aflu adresa de e-mail pentru a putea sa dau un răspuns intenției de contact.

 

Sunt menționate aceste elemente în GDPR ?

Cam … DA …

Pregătirea pentru protecția generală a datelor Regulamentul (GDPR) – 12 pași ce trebuiau făcuți deja

gdpr
  1. 1. Conștientizarea

Ar trebui să vă asigurați că factorii de decizie și oamenii cheie din dvs. organizația sunt conștienți că  legea se schimbă în GDPR. Ei au nevoie de timp pentru a aprecia impactul probabil pe care acest lucru îl are și pentru a identifica zonele care ar putea cauza probleme de conformitate în cadrul GDPR. Ar fi util să începeți examinând registrul de risc al organizației dvs., dacă aveți unul.
Implementarea GDPR ar putea avea implicații semnificative asupra resurselor, în special pentru organizațiile mai mari și mai complexe. S-ar putea să constatați ca este dificil dacă lăsați pregătirile până în ultima clipă.

         2. Informațiile pe care le dețineți

Ar trebui să vă documentați și să aflați ce date personale dețineți, de unde provin și cu cine le împărțiți. Este posibil să aveți nevoie să organizați un audit de informații în cadrul organizației dumneavoastră sau în anumite domenii de activitate specifice.
GDPR vă solicită să țineți evidența activităților dvs. de procesare. Aceasta actualizează drepturile pentru o lume în rețea, conectata în mod permanent. De exemplu, dacă aveți datele personale inexacte și aceste date au fost împărtășite cu o altă organizație, va trebui să îi comunicați și celeilalte organizații despre inexactitate, astfel încât să poată corecta propriile sale înregistrări. Nu veți putea să faceți asta dacă nu știți ce date personale dețineți, de unde au provenit și cu cine le împărtășiți. Ar trebui să vă documentați despre aceste detalii. Acest lucru vă va ajuta, de asemenea, să vă conformați cu principiul responsabilității GDPR, care cere organizațiilor a fi capabile să arate modul în care acestea respectă principiile de protecție a datelor, pentru aplicarea unor politici și proceduri eficiente.

          3. Comunicarea informațiilor privind confidențialitatea

Ar trebui să revizuiți notificările dvs. actuale privind confidențialitatea și să puneți în aplicare un plan pentru a face orice modificări necesare încă din timp pentru implementarea GDPR.
Atunci când colectezi datele personale ale oamenilor momentan trebuie să le oferi informații de asigurare cum ar fi identitatea ta și cum intenționezi să le folosești informațiile puse la dispozitie de ei. Acest lucru se face, de obicei, printr-o notificare privind confidențialitatea. Sub GDPR însă există câteva lucruri suplimentare pe care trebuie să le spui oamenilor. De exemplu, va trebui să vă explicați baza legala pentru procesarea datelor, perioadele de păstrare a datelor și faptul că persoanele au dreptul să se plângă către organele abilizate dacă se gândesc că este o problema cu felul in care manipulezi datelor lor.
GDPR cere ca informațiile să fie furnizate în limbaj simplu, concis, ușor de înțeles și limpede.

           4. Drepturile persoanelor

Ar trebui să verificați procedurile pentru a vă asigura că acoperă toate drepturile persoanelor, inclusiv cum ștergeți înregostrări cu datele personale sau furnizați aceste date în format electronic utilizat în mod obișnuit.
GDPR include următoarele drepturi pentru persoane fizice:

  • dreptul de a fi informat;
  • dreptul de acces;
  • dreptul la rectificare;
  • dreptul de a șterge;
  • dreptul de a restrânge procesarea;
  • dreptul la portabilitatea datelor;
  • dreptul de a se opune;
  • și dreaptul a nu  se supune deciziilor luate automat – inclusiv profilare.

În ansamblu, drepturile de care indivizii vor beneficia în cadrul GDPR sunt la fel ca cele din DPA, dar cu unele si îmbunătățiri enorme. Dacă încă de acum oferiți indivizilor drepturile lor, apoi tranziția la GDPR ar trebui să fie relativ ușoară. Acesta este un moment bun pentru a vă verifica procedurile și pentru a afla cum ați reacționa dacă cineva cere să aibă datele șterse de exemplu. Sistemele dvs. vă va ajuta să localizați și să ștergeți datele? Cine va lua deciziile privind ștergerea?

Dreptul la portabilitatea datelor este nou. Se aplică numai:

  • la datele personale pe care o persoană le-a furnizat unui controlor;
  • acolo unde procesarea se bazează pe consimțământul individual;
  • atunci când prelucrarea se face prin mijloace automate;

Ar trebui să vă gândiți dacă trebuie să vă revizuiți procedurile și să efectuați orice schimbare necesară. Veți avea nevoie să oferiți datele personale în structuri utilizate frecvent ce pot fi citite electronic, să formați și să furnizați informații gratuite celor interesați.

       5. Solicitări de acces ale subiecților

Ar trebui să vă actualizați procedurile și să planificați modul în care veți rezolva cererile pentru a ține seama de noile norme:

  • În majoritatea cazurilor, nu veți putea percepe taxe pentru îndeplinirea cerințelor.
  • Veți avea o lună pentru a vă conforma, mai degrabă decât cele 40 de zile care sunt valabile acum.
  • Puteți să refuzați sau puteți să percepeți taxe pentru solicitările care sunt vădit nefondate sau excesive.
  • Dacă refuzați o cerere, trebuie sa comunicați persoanei De ce și faptul că ei au dreptul de a se plânge autorității de supraveghere pentru o cale de atac judecătorească. Trebuie să faceți asta fără întârzieri nejustificate și cel mai târziu, în termen de o lună.

Dacă organizația dvs. gestionează un număr mare de solicitări de acces, luați în considerare implicațiile logistice ale necesității de a face față mai rapid solicitărilor. Ați putea lua în considerare dacă este posibil sau dacă este de dorit să se dezvolte sisteme care permit ușor accesul persoanelor la informațiile lor.

        6. Baza Legală pentru prelucrarea datelor cu caracter personal

Ar trebui să identificați baza legală pentru procesarea datelor ca activitate în GDPR, documentați-le și actualizați notificarea privind confidențialitatea pentru a le explica pe aceastea. Multe organizații nu se vor gândi la baza legală pentru prelucrarea datelor personale.
În conformitate cu legea actuală acest fapt nu are multe implicații practice. Cu toate acestea, acest lucru va fi diferit în cadrul GDPR deoarece drepturile unor persoane vor fi modificate în funcție de baza dvs. legală de prelucrare a datelor lor personale. Cel mai evident exemplu este că oamenii vor avea un drept mai puternic de a-și șterge datele și astfel acolo folosești consimțământul lui ca bază legală pentru prelucrare. De asemenea, va trebui să explicați baza dvs. legală pentru prelucrarea datelor cu caracter personal în notificarea dvs. privind confidențialitatea și atunci când răspundeți la o solicitare de acces a subiectului. Bazele legale din GDPR sunt, în linii mari, aceleași ca și condițiile de procesare în DPA. Ar trebui să fie posibilă revizuirea tipurilor de activități de procesare pe care le efectuați și identificarea bazei dvs. legale pentru a face acest lucru. Ar trebui să documentați bazele dvs. legale pentru a vă ajuta să respectați termenii si cerințele GDPR de “responsabilitate”.

         7. Consimţământ

Trebuie să revizuiți modul în care căutați, înregistrați și gestionați consimțământul și cum trebuie să efectuați modificări. Actualizați acum consimțămintele existente dacă nu respectă standardul GDPR. Trebuie să citiți instrucțiunile detaliate ce au fost publicate cu privire la consimțământul în cadrul GDPR și să utilizați lista de verificare a consimțământului pentru a examina practicile dvs.
Consimțământul trebuie să fie dat în mod liber, specific, informat și lipsit de ambiguitate.
Trebuie să existe un consimțământ pozitiv în consens ce nu poate fi dedus din tăcere, cutii pre-bifate sau inactivitate.
De asemenea, trebuie să fie separat de alți termeni și condiții și va trebui să aveți modalități simple de retragere a consimțământului.
Autoritățile publice și angajatorii vor trebui să aibă grijă deosebită. Consimțământul trebuie să fie verificabil și, în general, persoanele au mai multe drepturi în cazul în care vă bazați pe consimțământul de a procesa datele lor.
Nu aveți obligația de a “repara” automat sau de a actualiza toate consimțămintele DPA existente în pregătirea pentru GDPR. Dar, dacă vă bazați pe consimțământul persoanelor pentru a procesa datele, asigurați-vă că se va atinge Standardul GDPR fiind specific, granular, clar, proeminent, opt-in, documentat corespunzător și ușor de retras. Dacă nu, modificați-vă mecanismele de consimțământ și căutați consimțământul conform GDPR, sau găsiți o alternativă la consimțământ.

         8. Copii

Ar trebui să începeți să vă gândiți acum dacă trebuie să introduceți sisteme locale pentru a verifica vârsta persoanelor și pentru a obține consimțământul părinților sau tutorelui pentru orice
activitate de prelucrare a datelor.
Pentru prima dată, GDPR va aduce o protecție specială pentru datele cu caracter personal ale copiilor, în special în contextul serviciilor comerciale de internet cum ar fi rețelele sociale. Dacă organizația dvs. oferă copiilor servicii online (“servicii ale societății informaționale”) și se bazează pe consimțământul de a colecta informații despre ei, atunci este posibil să aveți nevoie de consimțământul părintelui sau tutorelui pentru a putea prelucra în mod legal datele cu caracter personal.
GDPR stabilește vârsta atunci când un copil își poate da propriul consimțământ la această prelucrare la 16 ani (deși acest lucru poate fi redus la cel puțin 13 în Regatul Unit). Dacă un copil este mai mic atunci va trebui să obțineți consimțământul de la persoana care deține “răspunderea părintească”.

Acest lucru ar putea avea implicații semnificative dacă organizația dvs. oferă servicii online copiilor și colectează datele lor personale. Amintiți-vă că consimțământul trebuie să fie verificabil și că, atunci când colectați datele copiilor, notificarea dvs. privind confidențialitatea trebuie să fie scrisă într-o limbă pe care copiii o vor înțelege.

         9. Încălcările Drepturilor

Ar trebui să vă asigurați că aveți procedurile potrivite pentru a detecta, raporta și investiga încălcarile drepturilor la prelucrarea datelor cu caracter personal.
Unele organizații sunt deja obligate să notifice organisme specifice atunci când are loc o încălcare a drepturilor la prelucrarea datelor cu caracter personal.
GDPR introduce o obligație pentru toate organizațiile de a raporta anumite tipuri încălcări ale drepturilor catre organisme specifice și chiar, în unele cazuri, persoanelor fizice. Trebuie doar să comunicați organizatilor specifice ca s-au produs încălcări ale drepturilor în momentul în care este posibil pentru a nu aștepta ca acest lucru să ducă la un risc pentru drepturile și libertățile persoanelor – dacă, de exemplu, ar putea duce la discriminare, prejudicii reputației, pierderi financiare, pierderea confidențialității sau orice alt dezavantaj economic sau social semnificativ.
În cazul în care încălcarea drepturilor este susceptibilă să ducă la un risc ridicat pentru drepturile și libertățile persoanelor, va trebui, de asemenea, să informați direct pe cei implicați în majoritatea cazurilor.

Ar trebui să introduceți proceduri pentru a detecta, raporta și investiga eficient încălcarea drepturilor la prelucrarea datelor cu caracter personal. Poate doriți să evaluați tipurile de date personale pe care le dețineți și le documentați și, unde vi se va cere, să informați organizațiile specifice sau persoanele afectate în cazul unei încălcări ale drepturilor ce a avut loc. Organizațiile mai mari vor trebui să dezvolte politici și proceduri pentru gestionarea încălcărilor drepturilor la procesarea datelor.
În cazul nerespectării unei încălcări a drepturilor atunci când este necesar, ar putea să apară o amendă, precum și o amendă pentru încălcarea drepturilor în sine.

           10. Protecția datelor prin proiectare și evaluarea impactului protecției datelor

Practica a fost întotdeauna o adoptare a unei abordări personale privind confidențialitatea prin design și să efectueze o evaluare a impactului asupra vieții private (PIA) ca parte a acestui lucru.
Cu toate acestea, GDPR face confidențialitatea prin proiectare să fie o cerință legală expresă, sub termenul “protecția datelor din proiect și din oficiu”. De asemenea, face PIA – la care se face referireca “Evaluări de impact privind protecția datelor” sau DPIA – obligatorii în anumite circumstanțe.
O DPIA este necesară în situațiile în care prelucrarea datelor este probabilă să producă un risc ridicat pentru persoane fizice, de exemplu:

  • unde se desfășoară o nouă tehnologie;
  • în cazul în care este probabil ca o operațiune de profilare să afecteze în mod semnificativ persoane fizice;
  • sau acolo unde există o prelucrare la scară largă a categoriilor speciale de date.

Dacă o DPIA indică faptul că prelucrarea datelor reprezintă un risc ridicat și nu puteți aborda în mod suficient aceste riscuri, vi se va solicita să consultați organismele specifice pentru a obține o opinie cu privire la faptul că operațiunea de procesare respectă GDPR.
Prin urmare, ar trebui să începeți să evaluați situațiile în care va fi necesară efectuarea unei DPIA. Cine o va face? Cine altcineva trebuie să fie implicat? Procesul va fi administrat la nivel central sau local?
De asemenea, trebuie să vă familiarizați acum cu îndrumările pe care organismele specifice le-au produs cu privire la PIA, precum și cu îndrumări din partea Grupului de Lucru pentru articolul 29 și să analizați modul de punere în aplicare a acestora în cadrul organizației dvs. Această indicație arată modul în care PIA pot fi conectate la alte procese organizaționale, cum ar fi managementul riscului și managementul de proiect.

             11. Ofițerii de protecție a datelor (DPO)

Ar trebui să desemnați pe cineva care să-și asume responsabilitatea pentru protecția datelor și să evalueze unde va juca acest rol în cadrul structurii și a modalităților de guvernanță ale organizației dvs.
Ar trebui să vă gândiți dacă sunteți obligat să desemnați oficial un responsabil de protecție a datelor (DPO). Trebuie să desemnați un DPO dacă sunteți:

  • o autoritate publică (cu excepția instanțelor care acționează în calitatea lor judiciară);
  • o organizație care efectuează monitorizarea regulată și sistematică a persoanelor pe scară largă;
  • sau o organizație care realizează procesarea la scară largă a unor categorii speciale de date, cum ar fi dosarele medicale sau informații despre condamnările penale.

Grupul de lucru “Articolul 29” a elaborat orientări pentru organizații privind desemnarea, poziția și sarcinile DPO. Este foarte important ca cineva din organizația dvs. sau un consultant extern de protecție a datelor să își asume responsabilitatea corespunzătoare pentru respectarea protecției datelor dvs. și are cunoștințele, sprijinul și autoritatea de a-și îndeplini rolul în mod eficient.

             12.Internaţional

Dacă organizația dvs. operează în mai multe state membre ale UE, trebuie să vă stabiliți autoritatea de supraveghere a protecției datelor și să documentați acest lucru.
Autoritatea principală este autoritatea de supraveghere din statul în care se află sediul principal. Sediul dvs. principal este locația în care se află administrația dvs. centrală în UE sau locul în care sunt luate și implementate deciziile privind scopurile și mijloacele de procesare.
Acest lucru este relevant doar atunci când efectuați procesarea transfrontalieră – adică aveți unități în mai multe state membre ale UE sau aveți o singură unitate în UE care efectuează procesări care afectează în mod substanțial indivizi din alte state ale UE. Dacă acest lucru se aplică organizației dvs., ar trebui să indicați locul în care organizația dvs. ia deciziile cele mai semnificative cu privire la procesarea acestor activitati. Acest lucru vă va ajuta să vă stabiliți “sediul principal” și, prin urmare, autoritatea de supraveghere principală. Grupul de lucru Articolului 29 a elaborat orientări privind identificarea unui controlor sau a unei autorități de supraveghere a procesatorului.

 

 

REGULAMENTUL (UE) 2016/679 AL PARLAMENTULUI EUROPEAN ȘI AL CONSILIULUI