Przejdź do treści
NBP Prof. Adam Glapiński, jako pierwszy Prezes NBP, osobiście dokonał inspekcji zasobów złota wchodzących w skład oficjalnych aktywów rezerwowych NBP, zdeponowanych w skarbcu Banku Rezerwy Federalnej w Nowym Jorku
Pilne Kolejne fałszywe zgłoszenie na numer 112 doprowadziło do siłowego wejścia policji do rodzinnego domu Prezydenta RP w Gdańsku
12:29 W bazylice w Gietrzwałdzie rozpoczęto kolejne prace konserwatorskie - z kościoła zdemontowano częściowo ołtarz św. Józefa, a z otoczenia źródełka figurę Matki Bożej i ogrodzenie
12:02 We wtorek w Poznaniu rozpoczną się drugie Europejskie Targi Nauki. Podczas czterech dni wydarzenia wystąpi m.in. kilkudziesięciu naukowców i innowatorów reprezentujących wiodące ośrodki badawcze
11:34 2,8 tys. oszustw „na legendę" odnotowano od stycznia do kwietnia w całym kraju, o 300 więcej niż w pierwszych czterech miesiącach 2025 r. Chodzi m.in. o przestępstwa, w których oszuści podają się np. za wnuczków ofiar, policjantów, czy prokuratorów
10:57 Watykan: Podczas mszy w obchodzoną w niedzielę uroczystość Zesłania Ducha Świętego papież Leon XIV wezwał do modlitwy o wybawienie od zła wojny i uwolnienie ludzkości od nędzy
10:18 Ukraina: W nocnym zmasowanym ataku na obwód kijowski Rosja wykorzystała hipersoniczny pocisk balistyczny Oriesznik. To trzeci przypadek wykorzystania tego pocisku, który według Moskwy ma zdolność przenoszenia głowic jądrowych
09:36 Strażacy opanowali pożar, który w niedzielę rano wybuchł w pofabrycznej hali przy ul. Targowej w Gorzowie Wlkp. Cały budynek, w którym znajdował się park trampolin, wypalił się od środka. W pożarze nikt nie ucierpiał
Ważne "Pan prokurator chciał mnie przesłuchiwać w innej sprawie, niż zostałem wezwany. Zakres wezwania jest całkowicie rozbieżny z tym, czego miało dotyczyć przesłuchanie” — powiedział Tomasz Sakiewicz po wyjściu z prokuratury. Więcej na tvrepublika.pl
Ważne Ukazała się najnowsza książka prof. Sławomir Cenckiewicz, Michał Rachoń i Grzegorz Wierzchołowski. Szczegóły na stronie sklep.tvrepublika.pl oraz pod numerem tel. 22 232 37 70
Portal tvrepublika.pl Informacje z kraju i świata 24 godziny na dobę, 7 dni w tygodniu. Nie zasypiamy nigdy. Bądź z nami!
NBP Prezes NBP Prof. Adam Glapiński: Według stanu na koniec kwietnia 2026 r. posiadamy obecnie około 600 ton złota
Wydarzenie Klub "Gazety Polskiej" Opoczno oraz Poseł Robert Telus zapraszają na "Wielką Majówkę w rodzinnym gronie". 24 maja, godz. 15:00, Plac przy Świetlicy w Bielowicach
Wydarzenie Klub „Gazety Polskiej” Koszalin zaprasza na spotkanie z legendą Solidarności – Adamem Borowskim. 24 maja, godz. 15:00, Hotel Stary Koszalin, ul. Szczecińska 32
Wydarzenie Kluby "Gazety Polskiej" Środa Śląska, Wrocław zapraszają na spotkanie z Europosłami - Anną Zalewską i Arkadiuszem Mularczykiem w sprawie Reparacji od Niemiec. 24 maja, godz. 16:30 Restauracja Centralna, Pl. Wolności 74, Środa Śląska
Wydarzenie Klub "Gazety Polskiej" Dzierżoniów II zaprasza na spotkanie poświęcone postaci rtm. Witolda Pileckiego. Spotkanie poprowadzi Tadeusz Płużański 24 maja, godz. 18:00 MUZEUM MIEJSKIE UL. ŚWIDNICKA 30, DZIERŻONIÓW
Wydarzenie Klub "Gazety Polskiej" Chełm zaprasza na spotkanie z konstytucjonalistą dr. Oskarem Kidą 25 maja, godz. 17:00 Sala "Wieczernik" Chełmskie Centrum Ewangelizacji ul. Lubelska 2, 22-100 Chełm
Wydarzenie Klub "Gazety Polskiej" Częstochowa zaprasza na mszę św. w intencji śp. Rotmistrza Pileckiego, 25 maja, godz.17:00, Kościół Narodzenia Pańskiego, al. Wolności 35. Po mszy św. złożenie kwiatów pod tablicą pamiątkową
Wydarzenie Klub "Gazety Polskiej" Białystok-Centrum zaprasza na uroczystości upamiętniające 78 rocznicę zamordowania Rtm. Witolda Pileckiego. 25 maja, godz. 17:00 Msza Św. Kościół pw. Zwiastowania NMP w Białymstoku ul. Chętnika 80
Wydarzenie Klub „Gazety Polskiej” Ostrowiec Świętokrzyski i poseł Andrzej Kryj zaprasza na spotkanie z Mateuszem Morawieckim 25 maja, godz. 17:00 Aula nr II ANS ul. Akademicka 12, Ostrowiec Św
Wydarzenie Kluby "Gazety Polskiej" z Białegostoku i Brańska zapraszają mieszkańców województwa podlaskiego na protest przeciwko paktowi migracyjnemu - 26 maja (wtorek), Urząd Marszałkowski w Białymstoku, ul. Wyszyńskiego 1, o godz. 9:00
Wydarzenia Klub "Gazety Polskiej" Gdańsk II zaprasza na spotkanie z Bogdanem Święczkowskim - prezesem Trybunału Konstytucyjnego pt. "Trybunał Konstytucyjny w czasach "demokracji" walczącej, 28 maja godz. 17:00, sala Akwen, ul Wały Piastowskie 24, Gdańsk
Wydarzenie Klub "Gazety Polskiej" w Wyszkowie zaprasza na spotkanie z europosłem Danielem Obajtkiem i posłem Danielem Milewskim - piątek, 29 maja, godz. 18:00, Biblioteka, ul. Gen. J. Sowińskiego 80, Wyszków
Wydarzenie Bielańsko-Żoliborski Klub „Gazety Polskiej” organizuje pokaz filmu dokumentalnego Ewy Szakalickiej „Podwójnie wyklęty”, 30 maja, godz. 16.00, Kościół Zesłania Ducha Świętego, ul. Broniewskiego 44, Warszawa. Wstęp wolny
Wydarzenie Klub "Gazety Polskiej" w Bytowie zaprasza na spotkanie otwarte z posłami na Sejm: Jackiem Sasinem oraz Michałem Kowalskim - 30 maja, godz. 15.00. Zespół Szkół Ogólnokształcących, ul. Gdańska 57
Wydarzenie Klub "Gazety Polskiej" Częstochowa wraz z Młodzieżowym Częstochowskim Klubem "Gazety Polskiej" zapraszają na spotkanie z byłym premierem Mateuszem Morawieckim 2 czerwca, godz. 18:00 Muzeum Monet i Medali ul. Jagiellońska 67/71, Częstochowa
Wydarzenie Informujemy, że reaktywował się Klub "Gazety Polskiej" Kluczbork (woj. opolskie)

Zachowaj czujność. Praca zdalna sprzyja atakom hakerów

Źródło: pixabay.com

Pandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.

Problem narasta. Z badań wynika, że w trakcie pandemii liczba połączeń gwałtownie wzrosła, ponieważ pracownicy realizują więcej zadań o znaczeniu krytycznym w trybie zdalnym. Z roku na rok nieautoryzowane rozwiązania, które nie zostały zatwierdzone przez firmowych informatyków, są używane coraz częściej. Działy informatyczne, które są zdziesiątkowane przez urlopy i zwolnienia chorobowe związane z pandemią, nie ustają w wysiłkach, aby wykonywać więcej zadań w krótszym czasie — a wszystko to w okresie, w którym zagrożenia stają się coraz poważniejsze. 

Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami, które kontrolują. Częściej niż kiedyś wymieniają posiadane urządzenia, jak choćby telefony, które bywają wymieniane na nowe co rok lub co dwa lata. Konsumenci nie zawsze kasują jednak dane na swoich starych telefonach, gdy je oddają, sprzedają lub wyrzucają. Tymczasem dane z poufnych dokumentów nie znikną same z siebie.

Hakerzy uważnie obserwują ten trend i chętnie z niego korzystają. Zamiast atakować sieci przedsiębiorstw szturmem w stylu „Gry o tron”, wolą znaleźć niestrzeżony punkt końcowy, wślizgnąć się do sieci, rozejrzeć się i po cichu wykraść zasoby, zanim uruchomi się alarm.

Nadszedł czas, aby firmy i pracownicy zmierzyli się z tym wyzwaniem. Muszą chronić dane i za pomocą kopii zapasowych zadbać o ich dostępność w przyszłości. To jednak nie wszystko. Kopie zapasowe muszą być częścią większej strategii obejmującej takie działania jak dwuskładnikowe uwierzytelnianie i szerzej zakrojone korzystanie z sieci VPN. Obowiązywać powinna zasada, że wszystko, co podłączamy do sieci, trzeba także chronić. Oto cztery kluczowe strategie w zakresie cyberbezpieczeństwa, które pomagają firmom i pracownikom chronić dane i stawić czoła coraz liczniejszym problemom w dobie łączności w skali ultra.

Wzmocnienie strategii dostępu zdalnego

To pierwsze zadanie dla działów informatycznych, tym bardziej, że praca zdalna będzie zapewne odgrywać w przyszłości jeszcze większą rolę. Dobrym początkiem jest wyposażenie korporacyjnych sieci w technologię VPN, aby w ten sposób chronić poufne dane. Równie ważne są jednak kolejne kroki. Zaawansowane narzędzia do zarządzania na podstawie ról mogą umożliwić pracownikom produktywną pracę, a jednocześnie chronić ich przed uzyskiwaniem informacji znajdujących się poza przypisanymi im strefami lub udostępnianiem dokumentów o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona potrzeby przedsiębiorstwa.

Zarządzanie urządzeniami w całym cyklu ich życia

Na urządzeniach znajduje się dużo informacji poufnych, które tylko czekają na wydobycie. Działy informatyczne muszą zająć się firmowymi telefonami i laptopami, tzn. od razu wyposażyć je w zabezpieczenia i przeprowadzać gruntowne czyszczenie przed przekazaniem ich nowemu użytkownikowi. Dotyczy to także urządzeń dzierżawionych. Własną rolę do odegrania mają też pracownicy, którzy łączą się z firmową siecią. Powinni usuwać stare firmowe wiadomości z urządzeń w domu oraz kasować wszelkie materiały przed sprzedażą lub zniszczeniem urządzenia.

Stosowanie szyfrowania i uwierzytelniania dwuskładnikowego

Naruszenia bezpieczeństwa zdarzają się zdecydowanie zbyt często, choć większości z nich można zapobiec. Podstawowe działania, takie jak szyfrowanie dokumentów poufnych, mogą chronić konsumentów przed potencjalnie katastrofalną sytuacją, w której dane klienta lub ściśle tajny raport przez nieuwagę wpadnie w niepowołane ręce. Hasła zapewniają średni poziom ochrony i sprawdzają się jako zabezpieczenie, jeśli są regularnie aktualizowane i odpowiednio zarządzane. Jeśli jednak pracownik uzyskuje dostęp do ważnych informacji, których ujawnienie mogłoby być jakimkolwiek ryzykiem dla przedsiębiorstwa, lepiej jest wyposażyć wszystkie urządzenia prywatne w uwierzytelnianie dwuskładnikowe.

Podwójna czujność

Ataki typu phishing nie są niczym nowym, lecz w dalszym ciągu są niebezpieczne. W czasach, w których zasoby korporacyjne są coraz bardziej zagrożone, a hakerzy tylko czekają na pojawienie się luki, która pozwoli im wniknąć do firmowej sieci, pracownicy muszą pamiętać o zachowaniu szczególnej czujności. Działy informatyczne mogą rozsyłać powiadomienia i przeprowadzać okresowe szkolenia, aby przypomnieć personelowi o podstawowych zasadach ostrożności, takich jak niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”.

materiały prasowe/dzinnik.pl