Przejdź do treści
23:45 Sejm uchwalił ustawę, która ma pozwolić na obniżenie cen prądu dla gospodarstw domowych w IV kwartale
Debata Republiki Kolejna debata kandydatów na Prezydenta RP, której organizatorem będzie Telewizja Republika już 9 maja – proszę śledzić naszą antenę, portal i media społecznościowe
Spotkanie W czwartek (24 kwietnia) o godz. 12:00 na dziedzińcu Zamku w Bytowie odbędzie się spotkanie z obywatelskim kandydatem Karolem Nawrockim
Spotkanie Klub „Gazety Polskiej” Częstochowa zaprasza na spotkanie z prof. Janem Majchrowskim, 24 kwietnia, g. 17, Aula Solidarności ul. Łódzka 8/12, Częstochowa
Spotkanie Klub „Gazety Polskiej” Nysa zaprasza na obchody upamiętniające 20 rocznicę śmierci i 105 rocznicę urodzin Karola Wojtyły, 26 kwietnia, g. 13.30, Nyski Dom Kultury - Konferencja wraz koncertem muzyków i uczniów. Obchodom towarzyszy wiele wydarzeń
Spotkanie Klub "Gazety Polskiej" Filadelfia zaprasza na obchody Rocznicy Katastrofy Smoleńskiej i Zbrodni Katyńskiej, 27 kwietnia, g. 11 AM, Narodowe Sanktuarium Matki Bożej Częstochowskiej, 654 Ferry Rd, Doylestown, PA 18901
17:11 Mieszkańcy Piotrkowa Trybunalskiego są zaproszeni na sesję Rady Miejskiej, 25 kwietnia o godz. 9 w sali Urzędu Miasta, na której ma być rozpatrywana uchwała sprzeciwiająca się powstaniu Centrum Integracji Cudzoziemców w Piotrkowie Trybunalskim
Zmiana terminu manifestacji Ze względu na śmierć Papieża Franciszka i uroczystości pogrzebowe 26.04, manifestacja przeciwko nielegalnej migracji zostaje przeniesiona na 10.05. Początek o 12:00 na Rondzie Dmowskiego, zakończenie przed KPRM w Al. Ujazdowskich
Wydarzenie 27 kwietnia 2025 r. (niedziela) o godz. 12:00, w hali EXPO Łódź, Aleje Politechniki 4 w Łodzi, odbędzie się konwencja kandydata na Prezydenta RP Karola Nawrockiego
Spotkanie 29 kwietnia o godz. 18:00 odbędzie się spotkanie z publicystą TV Republika - Jakubem Maciejewskim. Miejsce: Wojewódzka Biblioteka Publiczna, ul. Ściegiennego 13, Kielce
Wydarzenie Stowarzyszenie "Parafiak" zaprasza 30 kwietnia na uroczystości rocznicowe - 85-lecia zbrodni katyńskiej i 15-lecia tragedii smoleńskiej. Wydarzenie odbędzie się na Skwerze Katyńskim w Marcinkowicach (Małopolska). Początek o godz. 9
Republika Uwaga, lokalne muxy nie nadają od 1 kwietnia Republiki. Chcąc oglądać naszą stację trzeba przejść na Mux 8
Republika Solidarni z Republiką! Każda wpłata od Państwa jest dla nas ogromnym wyrazem wsparcia. Wpłaty można dokonać, wykonując przelew: Fundacja Niezależne Media, nr konta: 78 1240 1053 1111 0010 7283 0412, dopisek: Darowizna na wolne media
Radio Republika Zachęcamy do słuchania naszego internetowego Radio Republika na stronie radiotvrepublika.pl
NBP NBP informuje: Narodowy Bank Polski działając niezależnie od nacisków politycznych, zapewnia stabilność cen i wspiera zrównoważony rozwój gospodarki. Niezależność banku centralnego to fundament silnej gospodarki. NBP działa na rzecz dobrobytu Polaków

Zachowaj czujność. Praca zdalna sprzyja atakom hakerów

Źródło: pixabay.com

Pandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.

Problem narasta. Z badań wynika, że w trakcie pandemii liczba połączeń gwałtownie wzrosła, ponieważ pracownicy realizują więcej zadań o znaczeniu krytycznym w trybie zdalnym. Z roku na rok nieautoryzowane rozwiązania, które nie zostały zatwierdzone przez firmowych informatyków, są używane coraz częściej. Działy informatyczne, które są zdziesiątkowane przez urlopy i zwolnienia chorobowe związane z pandemią, nie ustają w wysiłkach, aby wykonywać więcej zadań w krótszym czasie — a wszystko to w okresie, w którym zagrożenia stają się coraz poważniejsze. 

Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami, które kontrolują. Częściej niż kiedyś wymieniają posiadane urządzenia, jak choćby telefony, które bywają wymieniane na nowe co rok lub co dwa lata. Konsumenci nie zawsze kasują jednak dane na swoich starych telefonach, gdy je oddają, sprzedają lub wyrzucają. Tymczasem dane z poufnych dokumentów nie znikną same z siebie.

Hakerzy uważnie obserwują ten trend i chętnie z niego korzystają. Zamiast atakować sieci przedsiębiorstw szturmem w stylu „Gry o tron”, wolą znaleźć niestrzeżony punkt końcowy, wślizgnąć się do sieci, rozejrzeć się i po cichu wykraść zasoby, zanim uruchomi się alarm.

Nadszedł czas, aby firmy i pracownicy zmierzyli się z tym wyzwaniem. Muszą chronić dane i za pomocą kopii zapasowych zadbać o ich dostępność w przyszłości. To jednak nie wszystko. Kopie zapasowe muszą być częścią większej strategii obejmującej takie działania jak dwuskładnikowe uwierzytelnianie i szerzej zakrojone korzystanie z sieci VPN. Obowiązywać powinna zasada, że wszystko, co podłączamy do sieci, trzeba także chronić. Oto cztery kluczowe strategie w zakresie cyberbezpieczeństwa, które pomagają firmom i pracownikom chronić dane i stawić czoła coraz liczniejszym problemom w dobie łączności w skali ultra.

Wzmocnienie strategii dostępu zdalnego

To pierwsze zadanie dla działów informatycznych, tym bardziej, że praca zdalna będzie zapewne odgrywać w przyszłości jeszcze większą rolę. Dobrym początkiem jest wyposażenie korporacyjnych sieci w technologię VPN, aby w ten sposób chronić poufne dane. Równie ważne są jednak kolejne kroki. Zaawansowane narzędzia do zarządzania na podstawie ról mogą umożliwić pracownikom produktywną pracę, a jednocześnie chronić ich przed uzyskiwaniem informacji znajdujących się poza przypisanymi im strefami lub udostępnianiem dokumentów o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona potrzeby przedsiębiorstwa.

Zarządzanie urządzeniami w całym cyklu ich życia

Na urządzeniach znajduje się dużo informacji poufnych, które tylko czekają na wydobycie. Działy informatyczne muszą zająć się firmowymi telefonami i laptopami, tzn. od razu wyposażyć je w zabezpieczenia i przeprowadzać gruntowne czyszczenie przed przekazaniem ich nowemu użytkownikowi. Dotyczy to także urządzeń dzierżawionych. Własną rolę do odegrania mają też pracownicy, którzy łączą się z firmową siecią. Powinni usuwać stare firmowe wiadomości z urządzeń w domu oraz kasować wszelkie materiały przed sprzedażą lub zniszczeniem urządzenia.

Stosowanie szyfrowania i uwierzytelniania dwuskładnikowego

Naruszenia bezpieczeństwa zdarzają się zdecydowanie zbyt często, choć większości z nich można zapobiec. Podstawowe działania, takie jak szyfrowanie dokumentów poufnych, mogą chronić konsumentów przed potencjalnie katastrofalną sytuacją, w której dane klienta lub ściśle tajny raport przez nieuwagę wpadnie w niepowołane ręce. Hasła zapewniają średni poziom ochrony i sprawdzają się jako zabezpieczenie, jeśli są regularnie aktualizowane i odpowiednio zarządzane. Jeśli jednak pracownik uzyskuje dostęp do ważnych informacji, których ujawnienie mogłoby być jakimkolwiek ryzykiem dla przedsiębiorstwa, lepiej jest wyposażyć wszystkie urządzenia prywatne w uwierzytelnianie dwuskładnikowe.

Podwójna czujność

Ataki typu phishing nie są niczym nowym, lecz w dalszym ciągu są niebezpieczne. W czasach, w których zasoby korporacyjne są coraz bardziej zagrożone, a hakerzy tylko czekają na pojawienie się luki, która pozwoli im wniknąć do firmowej sieci, pracownicy muszą pamiętać o zachowaniu szczególnej czujności. Działy informatyczne mogą rozsyłać powiadomienia i przeprowadzać okresowe szkolenia, aby przypomnieć personelowi o podstawowych zasadach ostrożności, takich jak niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”.

materiały prasowe/dzinnik.pl

Wiadomości

Koniec lewa w Bułgarii? Euro czai się do zastąpienia

Putin alarmuje: rosyjska armia bez wystarczającej ilości broni

"Konklawe" hitem po śmierci Papieża Franciszka

Dolar w tarapatach: amerykańska waluta na najniższym poziomie od lat

Rewolucja na Instagramie: sztuczna inteligencja to wykryje

Pieskow o warunkach: wojna na Ukrainie zakończy się natychmiast

PIT – to już jest ostatni dzwonek na rozliczenie

Mastalerek: Sikorski nie rozumie, czym jest polityka zagraniczna i na czym polega polska racja stanu

Niemieckie media oskarżają GRU. Chodzi o pożary paczek lotniczych

Była żona Martyniuka przerywa milczenie: „Nie pozwolę więcej na to, by moje imię było szarpane w cudzych opowieściach”

SG nie liczy podrzucanych przez Niemców migrantów. Kurzejewski: to podwójny atak hybrydowy

Nowy dyrektor Instytutu Zachodniego nie musi znać... języka niemieckiego

Wielkie spotkanie patriotyczne w Lublinie. Zaproszenie na 26 kwietnia!

Matecki może wyjść za kaucją. Bochenek: chodzi o „grillowanie i udręczenie człowieka”

"Peowiaczki. Kurierki, wywiadowczynie, żołnierze", nowa książka w sklepie Telewizji Republika

Najnowsze

Koniec lewa w Bułgarii? Euro czai się do zastąpienia

Rewolucja na Instagramie: sztuczna inteligencja to wykryje

Pieskow o warunkach: wojna na Ukrainie zakończy się natychmiast

PIT – to już jest ostatni dzwonek na rozliczenie

Mastalerek: Sikorski nie rozumie, czym jest polityka zagraniczna i na czym polega polska racja stanu

Putin alarmuje: rosyjska armia bez wystarczającej ilości broni

"Konklawe" hitem po śmierci Papieża Franciszka

Dolar w tarapatach: amerykańska waluta na najniższym poziomie od lat