Przejdź do treści
21:34 W warszawskiej siedzibie Komisji Krajowej NSZZ "Solidarność" obradowali dziś przewodniczący Regionów i Branż NSZZ "S". W trakcie spotkania zdecydowano o powołaniu sztabu protestacyjnego
20:50 Niemiecki koncern zbrojeniowy Rheinmetall zawarł we wtorek z bułgarskim producentem uzbrojenia VMZ umowę przewidującą wybudowanie w Bułgarii nowej fabryki amunicji, produkującej pociski artyleryjskie kalibru 155 mm w standardzie NATO
19:52 Dr hab. Karol Polejowski, zastępca Prezesa Instytutu Pamięci Narodowej został we wtorek rekomendowany przez Kolegium IPN na prezesa tej instytucji – poinformował instytut na swojej stronie internetowej
18:17 Premier Izraela Benjamin Netanjahu nakazał armii "natychmiastowe" ataki na Strefę Gazy. Wcześniej przywódca uznał, że Hamas złamał porozumienie o zawieszeniu broni
W Republice Katarzyna Gójska zaprasza na program "W punkt". O 21:00 gośćmi będą: Janusz Kowalski, PiS, Jan Filip Libicki, PSL, Marcin Karpiński, Nowa Lewica oraz Marek Szewczyk, Konfederacja
Wydarzenie Dorota Arciszewska-Mielewczyk oraz Klub "Gazety Polskiej" Gdynia zaprasza na spotkanie z Mariuszem Błaszczakiem. 29 października (środa) godz. 17:30. Cech Rzemiosła, ul. 10 lutego 33, Gdynia
Wydarzenie Klub "Gazety Polskiej" Środa Śl. zaprasza na protest "Wolnych Polaków", 29 października, g. 15, Rynek Dolny., Po proteście odbędzie się koncert Pawła Piekarczyka w Restaurant Bar Quattro, ul. Świdnicka 10
Wydarzenie Klub "Gazety Polskiej" w Raciborzu zaprasza na spotkanie z posłami Pawłem Jabłońskim i Krzysztofem Szczuckim, 29 października, g. 18, Jana III Sobieskiego 9, Rybnik
Wydarzenie Klub Gazety Polskiej w Oświęcimiu zaprasza na otwarte spotkanie z posłem Rafałem Bochenkiem i posłem Janem Kanthakiem. Miejska Biblioteka Publiczna w Oświęcimiu, 30 października (czwartek). Godz. 17.00
Wydarzenie Zapraszamy na spotkanie otwarte z europosłem Patrykiem Jakim w Gliwicach - czwartek, 30 października, godz. 18:00, Hotel Malinowski, ul. Portowa 4
Wydarzenie Klub "Gazety Polskiej" w Warszawie zaprasza na spotkanie autorskie z red. Bronisławem Wildsteinem oraz prezentacja książki pt."Opowieść Idioty Czy Ład Naturalny", 30 października, g. 18, ul. Marszałkowska 7, wejście od ul. E.Zoli, Warszawa
Wydarzenie Klub „Gazety Polskiej” w Ostródzie zaprasza na spotkanie z szefem Gabinetu Prezydenta Karola Nawrockiego, ministrem Pawłem Szefernakerem oraz posłem Andrzejem Śliwką. 3 listopada, godz. 17.00, Ostróda, ul. B. Prusa 2, w Dom Restauracyjny "U Wokulskiego"
Wydarzenie Klub "Gazety Polskiej" w Radomiu zaprasza na spotkanie otwarte z Robertem Bąkiewiczem. 4 listopada godz. 18.00, Cech Rzemiosł Różnych, ul. Jana Kilińskiego 15-17 Radom
Wydarzenie Klub „Gazety Polskiej” Puławy zaprasza na spotkanie otwarte z Adamem Borowskim. 5 listopada, g. 17:00, Puławy, Hotel Olimpic, ul. Hauke-Bosaka (przy stadionie)
Wydarzenie Klub „Gazety Polskiej” w Głogowie zaprasza na spotkanie autorskie z prof. Janem Majchrowskim. 7 listopada, godz. 17:00 sala przy Kościele św. Klemensa, ul. Sikorskiego 23
Wydarzenie Klub Gazety Polskiej w Gdyni zaprasza na spotkanie z Jackiem Wroną, działaczem Ruchu Obrony Granic. 16 listopada, g. 17:30. Cech Rzemiosła i Przedsiębiorczości, ul. 10 Lutego 33
Portal tvrepublika.pl informacje z kraju i świata 24 godziny na dobę przez 7 dni w tygodniu. Nie zasypiamy nigdy. Bądź z nami!
NBP Prezes NBP prof. Adam Glapiński: zasoby złota stanowią 25 proc. wszystkich rezerw NBP, przekraczają 520 ton i są warte ok. 240 mld zł. Polacy mają coraz więcej złota dzięki przemyślanej strategii realizowanej przez niezależny bank centralny.

Zachowaj czujność. Praca zdalna sprzyja atakom hakerów

Źródło: pixabay.com

Pandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.

Problem narasta. Z badań wynika, że w trakcie pandemii liczba połączeń gwałtownie wzrosła, ponieważ pracownicy realizują więcej zadań o znaczeniu krytycznym w trybie zdalnym. Z roku na rok nieautoryzowane rozwiązania, które nie zostały zatwierdzone przez firmowych informatyków, są używane coraz częściej. Działy informatyczne, które są zdziesiątkowane przez urlopy i zwolnienia chorobowe związane z pandemią, nie ustają w wysiłkach, aby wykonywać więcej zadań w krótszym czasie — a wszystko to w okresie, w którym zagrożenia stają się coraz poważniejsze. 

Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami, które kontrolują. Częściej niż kiedyś wymieniają posiadane urządzenia, jak choćby telefony, które bywają wymieniane na nowe co rok lub co dwa lata. Konsumenci nie zawsze kasują jednak dane na swoich starych telefonach, gdy je oddają, sprzedają lub wyrzucają. Tymczasem dane z poufnych dokumentów nie znikną same z siebie.

Hakerzy uważnie obserwują ten trend i chętnie z niego korzystają. Zamiast atakować sieci przedsiębiorstw szturmem w stylu „Gry o tron”, wolą znaleźć niestrzeżony punkt końcowy, wślizgnąć się do sieci, rozejrzeć się i po cichu wykraść zasoby, zanim uruchomi się alarm.

Nadszedł czas, aby firmy i pracownicy zmierzyli się z tym wyzwaniem. Muszą chronić dane i za pomocą kopii zapasowych zadbać o ich dostępność w przyszłości. To jednak nie wszystko. Kopie zapasowe muszą być częścią większej strategii obejmującej takie działania jak dwuskładnikowe uwierzytelnianie i szerzej zakrojone korzystanie z sieci VPN. Obowiązywać powinna zasada, że wszystko, co podłączamy do sieci, trzeba także chronić. Oto cztery kluczowe strategie w zakresie cyberbezpieczeństwa, które pomagają firmom i pracownikom chronić dane i stawić czoła coraz liczniejszym problemom w dobie łączności w skali ultra.

Wzmocnienie strategii dostępu zdalnego

To pierwsze zadanie dla działów informatycznych, tym bardziej, że praca zdalna będzie zapewne odgrywać w przyszłości jeszcze większą rolę. Dobrym początkiem jest wyposażenie korporacyjnych sieci w technologię VPN, aby w ten sposób chronić poufne dane. Równie ważne są jednak kolejne kroki. Zaawansowane narzędzia do zarządzania na podstawie ról mogą umożliwić pracownikom produktywną pracę, a jednocześnie chronić ich przed uzyskiwaniem informacji znajdujących się poza przypisanymi im strefami lub udostępnianiem dokumentów o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona potrzeby przedsiębiorstwa.

Zarządzanie urządzeniami w całym cyklu ich życia

Na urządzeniach znajduje się dużo informacji poufnych, które tylko czekają na wydobycie. Działy informatyczne muszą zająć się firmowymi telefonami i laptopami, tzn. od razu wyposażyć je w zabezpieczenia i przeprowadzać gruntowne czyszczenie przed przekazaniem ich nowemu użytkownikowi. Dotyczy to także urządzeń dzierżawionych. Własną rolę do odegrania mają też pracownicy, którzy łączą się z firmową siecią. Powinni usuwać stare firmowe wiadomości z urządzeń w domu oraz kasować wszelkie materiały przed sprzedażą lub zniszczeniem urządzenia.

Stosowanie szyfrowania i uwierzytelniania dwuskładnikowego

Naruszenia bezpieczeństwa zdarzają się zdecydowanie zbyt często, choć większości z nich można zapobiec. Podstawowe działania, takie jak szyfrowanie dokumentów poufnych, mogą chronić konsumentów przed potencjalnie katastrofalną sytuacją, w której dane klienta lub ściśle tajny raport przez nieuwagę wpadnie w niepowołane ręce. Hasła zapewniają średni poziom ochrony i sprawdzają się jako zabezpieczenie, jeśli są regularnie aktualizowane i odpowiednio zarządzane. Jeśli jednak pracownik uzyskuje dostęp do ważnych informacji, których ujawnienie mogłoby być jakimkolwiek ryzykiem dla przedsiębiorstwa, lepiej jest wyposażyć wszystkie urządzenia prywatne w uwierzytelnianie dwuskładnikowe.

Podwójna czujność

Ataki typu phishing nie są niczym nowym, lecz w dalszym ciągu są niebezpieczne. W czasach, w których zasoby korporacyjne są coraz bardziej zagrożone, a hakerzy tylko czekają na pojawienie się luki, która pozwoli im wniknąć do firmowej sieci, pracownicy muszą pamiętać o zachowaniu szczególnej czujności. Działy informatyczne mogą rozsyłać powiadomienia i przeprowadzać okresowe szkolenia, aby przypomnieć personelowi o podstawowych zasadach ostrożności, takich jak niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”.

materiały prasowe/dzinnik.pl

Wiadomości

Anna Lewandowska pokazała rodzinne chwile z Robertem i córkami

Tumanowicz: Chodzi o to, aby Tusk zobaczył Ziobrę w kajdankach

Ziobro w Republice o zarzutach i obecnej władzy. „Mamy do czynienia z przestępcami”

Iga Świątek poznała rywalki w WTA Finals

Izabela Janachowska oceniła suknie ślubne Kasi Cichopek. Nie wszystko jej się spodobało

Premier Benjamin Netanjahu nakazał armii natychmiastowe ataki na Strefę Gazy

Diddy trafił za kratki. Raper spędzi w więzieniu kilka lat, ale wyjdzie wcześniej niż zakładano

Będą strajki i protesty? Jest sztab protestacyjny „Solidarności”

Kasia Cichopek pokazała swoje suknie ślubne! "To nie była suknia, to była historia napisana miłością"

Lewandowski: zarzuty ws. Ziobry wyglądają tak, jakby miały wywołać tylko fakt medialny

Wiceprezes spółki Dawtona wyjaśnia: KOWR może odkupić działkę

Ziobro: zarzuty prokuratury karkołomne, Polską rządzi szajka przestępcza

Jamajka przygotowuje się na katastrofę w związku ze zbliżającym się huraganem Melissa

Messi chce zagrać na mundialu mimo zbliżających się 40. urodzin

Jaki: za pomoc OSP do paki, za rozdawanie jachtów – skręcanie spraw

Najnowsze

Anna Lewandowska pokazała rodzinne chwile z Robertem i córkami

Izabela Janachowska oceniła suknie ślubne Kasi Cichopek. Nie wszystko jej się spodobało

Premier Benjamin Netanjahu nakazał armii natychmiastowe ataki na Strefę Gazy

Diddy trafił za kratki. Raper spędzi w więzieniu kilka lat, ale wyjdzie wcześniej niż zakładano

Będą strajki i protesty? Jest sztab protestacyjny „Solidarności”

Tumanowicz: Chodzi o to, aby Tusk zobaczył Ziobrę w kajdankach

Ziobro w Republice o zarzutach i obecnej władzy. „Mamy do czynienia z przestępcami”

Iga Świątek poznała rywalki w WTA Finals