Przejdź do treści
12:30 Dwaj byli rektorzy i trzy inne osoby zatrzymane w poniedziałek przez CBA w śledztwie dotyczącym Collegium Humanum usłyszały m.in. zarzuty korupcji i wystawiania dokumentów poświadczających nieprawdę
10:55 Luksemburg: Trybunał Sprawiedliwości UE orzekł, że Komisja Europejska nie miała prawa odmówić dostępu do wiadomości SMS, które jej przewodnicząca Ursula von der Leyen wymieniła z prezesem koncernu Pfizer na temat zakupu szczepionek
10:25 Centralne Biuro Antykorupcyjne zatrzymało trzech przedsiębiorców zajmujących się m.in. handlem oraz zarządzaniem nieruchomościami. Przy rozliczeniach podatkowych mieli oni korzystać z nierzetelnych faktur VAT na 137 mln zł, poinformował zespół prasowy CBA
9:45 Pilne: Urząd Ochrony Danych Osobowych zajmie się Trzaskowskim. Kandydat KO ujawnił dane pana Jerzego
Republika Gościem Poranka w Radio Republika będzie w środę (14 maja) Jan Kanthak (Prawo i Sprawiedliwość). Początek audycji o godz. 7:08. Polecamy!
CPAC Polska 2025 Największe wydarzenie konserwatywne w Polsce! 27 Maja 2025, Rzeszów-Jasionka. Bilety można kupić już dziś na stronie: cpacpolska.pl
Spotkanie Karol Nawrocki dzisiaj (14.05) spotka się z sympatykami w Bolesławcu - godz. 14.00 i w Jeleniej Górze - godz. 18.30 Rynek Plac Ratuszowy
Spotkanie Krakowski Klub „Gazety Polskiej” - Marek Michno, Ryszard Majdzik, Radna Sejmiku - Barbara Nowak, a także NSZZ Solidarność - zapraszają na Protest Przeciwko Likwidacji Państwa Polskiego i Nielegalnej Imigracji. 14 maja (środa), g. 17, Plac Matejki, Kraków.
Wydarzenie Klub „Gazety Polskiej” Częstochowa zaprasza na spotkanie otwarte z dziennikarzem TV Republika Karolem Gnatem, 15 maja (czwartek), g. 18, Aula Tygodnika „Niedziela” ul. 3 maja 12, Częstochowa
Spotkanie Klub „Gazety Polskiej” w Ciechocinku zaprasza na spotkanie z redaktorem Tomaszem Sakiewiczem oraz Pawłem Piekarczykiem 15 maja o godz. 18.00 w Restauracji Teatralna (ulica Mikołaja Kopernika 2, Ciechocinek)
Protest Krakowski Klub „GP”, Organizacja Międzyzakładowa NSZZ Solidarność przy Zarządzie Regionu Małopolska - zapraszają na Protest Przeciwko Likwidacji Państwa Polskiego i Nielegalnej Imigracji. 14.05 (środa) godz. 17:00 Kraków, Plac Matejki
Wydarzenie Klub Gazety Polskiej w Piotrkowie Trybunalskim zaprasza 15.05. (czwartek) o godz.18.30 w Piotrkowie Trybunalskim na Rynku Trybunalskim na Marsz przeciw CIC i nielegalnym imigrantom
Spotkanie Klub „Gazety Polskiej” Gorzów Wielkopolski zaprasza na manifestację w obronie Polski przed nielegalną imigracją z Niemiec, 15 maja (czwartek), g. 13 (czwartek), Urząd Wojewódzki, ul. Jagiellończyka 8, Gorzów Wielkopolski.
Spotkanie Klub Gazety Polskiej w Poznaniu zaprasza na spotkanie z Robertem Bąkiewiczem, 16 maja (piątek), g. 18, Hotel Mercure ul. Roosevelta 20 Poznań.
Spotkanie Klub "Gazety Polskiej" Kielce-Centrum zaprasza na spotkanie otwarte z prof. Janem Majchrowskim. 16 maja (piątek), g. 18. Wojewódzka Biblioteka Publiczna ul. Ściegiennego 13, Kielce
Spotkanie Klub Gazety Polskiej Poznań zaprasza na spotkanie z Robertem Bąkiewiczem, szefem Ruchu Obrony Granic 16 maja br. o 18:00 Hotel Mercure ul. Roosevelta 20 Poznań
Spotkanie Klub „Gazety Polskiej” Środa Wielkopolska zaprasza na spotkanie z red. nacz. ”GP”, ”GPC”, prezesem Republiki Tomaszem Sakiewiczem, oraz Pawłem Piekarczykiem. 21 maja (środa), g. 17, Biblioteka Publiczna Plac Zamkowy 7, Środa Wielkopolska
NBP NBP informuje: Prof. Adam Glapiński, Prezes NBP: „Polska ma już 509 ton złota – więcej niż Europejski Bank Centralny! To dowód na skuteczną strategię, która wzmacnia wiarygodność Polski i buduje bezpieczeństwo finansowe obywateli"

Zachowaj czujność. Praca zdalna sprzyja atakom hakerów

Źródło: pixabay.com

Pandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.

Problem narasta. Z badań wynika, że w trakcie pandemii liczba połączeń gwałtownie wzrosła, ponieważ pracownicy realizują więcej zadań o znaczeniu krytycznym w trybie zdalnym. Z roku na rok nieautoryzowane rozwiązania, które nie zostały zatwierdzone przez firmowych informatyków, są używane coraz częściej. Działy informatyczne, które są zdziesiątkowane przez urlopy i zwolnienia chorobowe związane z pandemią, nie ustają w wysiłkach, aby wykonywać więcej zadań w krótszym czasie — a wszystko to w okresie, w którym zagrożenia stają się coraz poważniejsze. 

Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami, które kontrolują. Częściej niż kiedyś wymieniają posiadane urządzenia, jak choćby telefony, które bywają wymieniane na nowe co rok lub co dwa lata. Konsumenci nie zawsze kasują jednak dane na swoich starych telefonach, gdy je oddają, sprzedają lub wyrzucają. Tymczasem dane z poufnych dokumentów nie znikną same z siebie.

Hakerzy uważnie obserwują ten trend i chętnie z niego korzystają. Zamiast atakować sieci przedsiębiorstw szturmem w stylu „Gry o tron”, wolą znaleźć niestrzeżony punkt końcowy, wślizgnąć się do sieci, rozejrzeć się i po cichu wykraść zasoby, zanim uruchomi się alarm.

Nadszedł czas, aby firmy i pracownicy zmierzyli się z tym wyzwaniem. Muszą chronić dane i za pomocą kopii zapasowych zadbać o ich dostępność w przyszłości. To jednak nie wszystko. Kopie zapasowe muszą być częścią większej strategii obejmującej takie działania jak dwuskładnikowe uwierzytelnianie i szerzej zakrojone korzystanie z sieci VPN. Obowiązywać powinna zasada, że wszystko, co podłączamy do sieci, trzeba także chronić. Oto cztery kluczowe strategie w zakresie cyberbezpieczeństwa, które pomagają firmom i pracownikom chronić dane i stawić czoła coraz liczniejszym problemom w dobie łączności w skali ultra.

Wzmocnienie strategii dostępu zdalnego

To pierwsze zadanie dla działów informatycznych, tym bardziej, że praca zdalna będzie zapewne odgrywać w przyszłości jeszcze większą rolę. Dobrym początkiem jest wyposażenie korporacyjnych sieci w technologię VPN, aby w ten sposób chronić poufne dane. Równie ważne są jednak kolejne kroki. Zaawansowane narzędzia do zarządzania na podstawie ról mogą umożliwić pracownikom produktywną pracę, a jednocześnie chronić ich przed uzyskiwaniem informacji znajdujących się poza przypisanymi im strefami lub udostępnianiem dokumentów o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona potrzeby przedsiębiorstwa.

Zarządzanie urządzeniami w całym cyklu ich życia

Na urządzeniach znajduje się dużo informacji poufnych, które tylko czekają na wydobycie. Działy informatyczne muszą zająć się firmowymi telefonami i laptopami, tzn. od razu wyposażyć je w zabezpieczenia i przeprowadzać gruntowne czyszczenie przed przekazaniem ich nowemu użytkownikowi. Dotyczy to także urządzeń dzierżawionych. Własną rolę do odegrania mają też pracownicy, którzy łączą się z firmową siecią. Powinni usuwać stare firmowe wiadomości z urządzeń w domu oraz kasować wszelkie materiały przed sprzedażą lub zniszczeniem urządzenia.

Stosowanie szyfrowania i uwierzytelniania dwuskładnikowego

Naruszenia bezpieczeństwa zdarzają się zdecydowanie zbyt często, choć większości z nich można zapobiec. Podstawowe działania, takie jak szyfrowanie dokumentów poufnych, mogą chronić konsumentów przed potencjalnie katastrofalną sytuacją, w której dane klienta lub ściśle tajny raport przez nieuwagę wpadnie w niepowołane ręce. Hasła zapewniają średni poziom ochrony i sprawdzają się jako zabezpieczenie, jeśli są regularnie aktualizowane i odpowiednio zarządzane. Jeśli jednak pracownik uzyskuje dostęp do ważnych informacji, których ujawnienie mogłoby być jakimkolwiek ryzykiem dla przedsiębiorstwa, lepiej jest wyposażyć wszystkie urządzenia prywatne w uwierzytelnianie dwuskładnikowe.

Podwójna czujność

Ataki typu phishing nie są niczym nowym, lecz w dalszym ciągu są niebezpieczne. W czasach, w których zasoby korporacyjne są coraz bardziej zagrożone, a hakerzy tylko czekają na pojawienie się luki, która pozwoli im wniknąć do firmowej sieci, pracownicy muszą pamiętać o zachowaniu szczególnej czujności. Działy informatyczne mogą rozsyłać powiadomienia i przeprowadzać okresowe szkolenia, aby przypomnieć personelowi o podstawowych zasadach ostrożności, takich jak niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”.

materiały prasowe/dzinnik.pl

Wiadomości

KE zataiła SMS-y von der Leyen w sprawie szczepionek. Jest decyzja TSUE

Warszawa: Trwa proceder usuwania mieszkańców z kamienic. "Taktyka ta sama jak za Gronkiewicz"

Puchar Świata w boksie: Polacy w półfinale!

Doda reaguje na wywiad byłego męża. Opublikowała oświadczenie prawnika i wymowną grafikę

Maciak o TVN: jestem dla nich gorącym kartoflem. Przez lata pracowałem dla nich

Piłkarz Nottingham Forest wprowadzony w stan śpiączki farmakologicznej po operacji

Magdalena Rigamonti o Trzaskowskim podczas debaty: zmęczony, zniechęcony [WIDEO]

Kongresmeni USA alarmują Komisje Europejską

Turcja: Szefowie dyplomacji państw NATO rozpoczynają dziś dwudniowe obrady

Włochy czekają na sezon. Zapowiada się rekordowe lato w turystyce

HIT DNIA

Simion wspiera Nawrockiego: jesteśmy kandydatami zdrowego rozsądku, a nie von der Leyen, Putina, czy skorumpowanej Brukseli [WIDEO]

Trwa proces Diddy’ego: Córki opuściły salę po szokujących zeznaniach!

Urząd Ochrony Danych Osobowych zajmie się Trzaskowskim. Kandydat KO ujawnił dane pana Jerzego

Droga do MŚ 2027: Polska trafiła na Łotwę! Sprawdź skład całej grupy F

Nawrocki już załatwia sprawy z Amerykanami. USA wycofają restrykcje na eksport chipów do Polski

Najnowsze

KE zataiła SMS-y von der Leyen w sprawie szczepionek. Jest decyzja TSUE

Maciak o TVN: jestem dla nich gorącym kartoflem. Przez lata pracowałem dla nich

Piłkarz Nottingham Forest wprowadzony w stan śpiączki farmakologicznej po operacji

Magdalena Rigamonti o Trzaskowskim podczas debaty: zmęczony, zniechęcony [WIDEO]

Kongresmeni USA alarmują Komisje Europejską

Warszawa: Trwa proceder usuwania mieszkańców z kamienic. "Taktyka ta sama jak za Gronkiewicz"

Puchar Świata w boksie: Polacy w półfinale!

Doda reaguje na wywiad byłego męża. Opublikowała oświadczenie prawnika i wymowną grafikę