Tribe Gwiezdne wojny Pop Darth Vader

Słuchawki dla fanów Gwiezdnych wojen

Więcej...

Sennheiser IE 800 S

Słuchawki dla smakoszy

Więcej...

Sennheiser GSP 600

Gamingowe słuchawki dla wymagających

Więcej...

Natec Firefly Pro

Lampka inna niż reszta

Więcej...

Sennheiser Momentum Free In-Ear Wireless

Świetne, rewelacyjne, niesamowite

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Ogólna liczba rejestrowanych domen wzrosła o 11,8 miliona, rodzimy rynek domen z rozszerzeniem .pl nieprzerwanie się kurczy. Według najnowszego raportu NASK liczba nowych rejestracji z końcówką .pl - w ...
Domeny krajowe są popularne w europejskim biznesie. W krajach takich jak Niemcy, Włochy, Francja czy Rosja, liczba stron z adresem zawierającym oznaczenie danego kraju (odpowiednio .de, .it, .fr oraz .ru) urosła pod ...
W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.
2.57 mln domen z końcówką pl jest utrzymywanych w Polsce
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku
Według najnowszych prognoz Newzoo, rynek gier i aplikacji mobilnych wygeneruje w 2016 roku przychód na poziomie 44,8 mld dolarów a w 2020 ponad 80 miliardów dolarów.

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

FORTINET: 5 zachowań pracowników, które ułatwiają cyberprzestępcom życie

Logo Fortinet

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci . Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?

Według prognoz do 2022 roku na świecie nawet 6 miliardów osób będzie korzystało z internetu . Już teraz wielu pracowników ma niemal stały dostęp do urządzeń i aplikacji służbowych podłączonych do sieci. Nieuważne korzystanie z firmowej sieci, systemów lub sprzętu może otworzyć cyberprzestępcom drzwi do zasobów organizacji. Specjaliści Fortinet przedstawiają 5 obszarów działania pracowników, które stwarzają ryzyko dla bezpieczeństwa firmy.

1. Jedno hasło na wielu kontach
Pracownicy często używają tych samych danych logowania na wielu różnych platformach, serwisach i aplikacjach, zarówno prywatnych, jak i służbowych. Stanowi to duże ryzyko, gdyż w momencie naruszenia jednego konta cyberprzestępca może wykorzystać dane uwierzytelniające na pozostałych. Wszyscy pracownicy powinni więc stosować unikalne, silne hasła, zwłaszcza do kont firmowych. Jednocześnie warto ograniczyć pracownikom dostęp do tych obszarów sieci organizacji, które nie są im potrzebne. W tym celu można skorzystać z narzędzi do zarządzania tożsamością wymuszających dwuetapową autoryzację czy wewnętrznych zapór sieciowych.

2. Przesyłanie i przechowywanie danych poza systemem
Wyciek danych może być spowodowany także przenoszeniem przez pracowników poufnych informacji firmowych poza sprawdzone i zatwierdzone programy czy sieci. Osoby odpowiedzialne za bezpieczeństwo i kierujące zespołem powinny więc kontrolować, jakich urządzeń i aplikacji używają pracownicy oraz korzystać z rozwiązań ochrony punktów końcowych sieci i firewalli. Pozwoli to wykrywać wszystkie aplikacje i urządzenia w sieci oraz odpowiednio je klasyfikować – na stwarzające zagrożenie oraz zaufane.

3. Nieuwaga podczas pracy zdalnej
Pracujący spoza biura korzystają z domowego internetu lub publicznych hotspotów, które często nie są odpowiednio zabezpieczone. Podczas połączenia z ogólnodostępnym Wi-Fi cyberprzestępcy mogą np. przechwycić dane przesyłane między użytkownikiem a firmowym systemem. Pracownik powinien więc upewnić się, czy wszystkie służbowe urządzenia łączą się z bezpieczną siecią oraz czy mają zainstalowane oprogramowanie VPN szyfrujące ruch sieciowy.

4. Brak ostrożności przy otwieraniu e-maili i załączników
Wykorzystywanie poczty elektronicznej to wciąż popularny sposób na rozsyłanie złośliwego oprogramowania, m.in. przez phishing. Użytkownicy otrzymują wiadomości, których nadawca podszywa się pod znaną i zaufaną instytucję – bank czy firmę kurierską. E-maile za pomocą linków odsyłają do podstawionej strony, która przejmuje dane uwierzytelniające po tym jak użytkownik się na niej zaloguje lub infekuje urządzenie po otwarciu złośliwego załącznika. Ważne jest więc uświadamianie pracowników w kwestii zagrożeń, ale także wdrażanie mechanizmów kontrolnych.

5. Aktywność w mediach społecznościowych
Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów społecznościowych na urządzeniach służbowych oraz w sieci firmowej, m.in. odrzucania zaproszeń i wiadomości od nieznajomych, zwłaszcza, jeśli zachęcają do kliknięcia w link.

Ważne jest, aby organizacje monitorowały, w jaki sposób pracownicy korzystają z sieci i urządzeń podczas wykonywania służbowych obowiązków. Powinny także pamiętać o wdrażaniu niezbędnych do tego narzędzi – tłumaczy Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Bezpieczne bramki pocztowe, firewalle, ochrona punktów końcowych i zabezpieczenia sieciowe czy zarządzanie dostępem są skuteczne, jeśli tworzą spójną architekturę zabezpieczeń. Odizolowane od siebie nie zapewnią kompleksowego nadzoru nad siecią.

 

 

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube