Dark Mode Light Mode

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Obserwuj nas
Obserwuj nas
10 mln klientów PTC
Elementarne braki w polityce bezpieczeństwa firm
Video reklamy coraz popularniejsze

Elementarne braki w polityce bezpieczeństwa firm

Firmy wydają dziś miliony na walkę z wyrafinowanymi zagrożeniami informatycznymi takimi, jak phishing, pharming czy keyloggers. Lista zagrożeń opublikowana przez firmę Secure Computing pokazuje, że firmy powinny równie baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT.

Secure Computing opublikowała listę najbardziej powszechnych zagrożeń wraz z sugerowanymi środkami zaradczymi. Analitycy firmy bazowali na wynikach przeprowadzonych audytów bezpieczeństwa w przedsiębiorstwach, monitoringu internetowych list dyskusyjnych oraz opiniach klientów.

Listę zagrożeń otwiera inżynieria socjalna (ang. social engineering). Terminem tym określa się metody wydobywania poufnych informacji przy pomocy narzędzi informatycznych (np. konie trojańskie) oraz umiejętności psychologicznych (np. łatwość nawiązywania kontaktów, zdobywania zaufania itp.). Oszuści internetowi coraz lepiej dostosowują się do wrażliwości swoich potencjalnych odbiorców. W ten sposób wzbudzają w nich zaufanie i przekonują do przekazania poufnych informacji. Według Secure Computing sposobem uniknięcia tego zagrożenia jest uświadomienie pracownikom metod, jakimi posługują się hakerzy np. przez szkolenia.

Zapraszamy Ciebie na konferencję

BEAUTY HEALTH
AI & DIGITAL TRENDS 2025

Marketingsummit.eu

22 MAJA 2025 | Hotel RENAISSANCE - WARSZAWA


II Edycja konferencji dla liderów branży beauty & health!

🔹 AI i nowe technologie – jak zmieniają reguły gry w marketingu beauty?
🔹 e-Commerce 3.0 – personalizacja, która naprawdę sprzedaje!
🔹 Nowe pokolenia, nowe wyzwania – jak mówić do Gen Z i Alpha, żeby słuchali?
🔹 TikTok i influencer marketing – od viralowych hitów do realnych konwersji!
🔹 ESG czy greenwashing? Jak tworzyć autentyczne strategie zrównoważonego rozwoju?
🔹 Jak stworzyć społeczność wokół marki i budować lojalność klientów w digitalu?
🔹 Retail przyszłości – co musi się zmienić, aby sprzedaż stacjonarna przetrwała?


📅 Program i prelegenci - Marketingsummit.eu
🎟️ Bilety - Marketingsummit.eu
🎤 Zostań prelegentem - Marketingsummit.eu

Reklama

Kolejną techniką jest podglądanie poufnych informacji np. haseł czy kodów PIN „przez ramię”. Według badań brytyjskiej organizacji zajmującej się autoryzacją transakcji kredytowych (Association of Payment Clearing Services, APACS) większość kradzieży z bankomatów jest popełnianych z wykorzystaniem tej metody. Dlatego warto zalecić pracownikom w biurach i bankach stosowanie specjalnych tarczy, które zasłonią ekrany monitorów i klawiatury przed spojrzeniem osób nieupoważnionych.

Analitycy Secure Computring powołują się też na raport Better Business Bureau (międzynarodowej organizacji gromadzącej skargi na nieuczciwe praktyki biznesowe). Statystyki BBB ujawniają, że w wielu przypadkach kradzież poufnych danych została dokonana przez osoby z bliskiego otoczenia ofiary przestępstwa np. współpracowników, kolegów, nawet członków rodziny. W tych przypadkach najprostszym sposobem ochrony jest przechowywanie poufnych danych w zamkniętym miejscu.

Secure Computing zwraca też uwagę na zagrożenia, które są efektem złej polityki obiegu dokumentów w firmie. Jeśli poufne dane zostaną zostawione na biurku lub drukarce mogą je przeczytać przypadkowe i nieupoważnione osoby w firmie. Przedsiębiorstwa, które nie dopilnują niszczenia ważnych informacji mogą liczyć się z tym, że tajne dane zostaną znalezione w koszach na śmieci.

Kolejnym zagrożeniem jest kradzież komputerów i innych urządzeń przenośnych. Ocenia się, że każdego dnia ginie około 25,000 urządzeń PDA (Personal Digital Assistants). Aby nie utracić w ten sposób danych, Secure Computing zaleca nie wynoszenie poufnych danych na laptopach i nośnikach danych poza siedzibę firmy. W tym przypadku rozwiązaniem będzie też szyfracja danych.

Istotne jest również, aby pracownicy nie zapisywali haseł i kodów dostępu do ważnych zasobów firmy w widocznych lub łatwo przewidywalnych miejscach np. na odwrocie klawiatury. Firmy mogą też rozważyć ochronę haseł przez zastosowanie uwierzytelniania (potwierdzania) tożsamości użytkowników.

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Add a comment Add a comment

Dodaj komentarz

Previous Post

10 mln klientów PTC

Next Post

Video reklamy coraz popularniejsze





Reklama