• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Poza atakami ukierunkowanymi wykorzystywanymi przez cyberprzestępców do penetrowania firmowych sieci, istnieje jeszcze jedno potencjalne zagrożenie dla każdej firmy: pracownicy.

Celowo lub przez przypadek mogą oni przyczynić się do ujawnienia poufnych informacji lub naruszenia praw autorskich, co z kolei może doprowadzić do kłopotliwej i niebezpiecznej sytuacji. Eksperci z Kaspersky Lab przygotowali artykuł o tego typu incydentach, wraz z poradami, w jaki sposób można zapewnić firmie bezpieczeństwo.

Pracownicy, którzy wysyłają na adresy prywatne e-maile związane z pracą, pobierają nielegalne treści lub używają pirackiego oprogramowania na swoich komputerach firmowych, są często nieświadomi, że taka aktywność może zaważyć na reputacji pracodawcy. W jednym z przypadków zgłoszonych Kaspersky Lab pracownik przechowywał w swojej prywatnej poczcie kopie różnych firmowych dokumentów, które następnie wyciekły do internetu. Gdy specjaliści IT zajęli się tą sprawą, na badanym komputerze znaleźli oprogramowane szpiegowskie, które rejestrowało informacje wprowadzane przy użyciu klawiatury, łącznie z danymi logowania do poczty e-mail. Posiadając dostęp do konta pocztowego pracownika, cyberprzestępcy mogli zidentyfikować firmowe dokumenty i ukraść je.

Innym razem pracownik przyniósł swojego domowego laptopa i połączył go z siecią firmową. Na komputerze zainstalowany był klient BitTorrent, przy pomocy którego pracownik pobierał oprogramowanie, łącznie z pirackimi aplikacjami, do celów osobistych. Trzy miesiące później w firmie zjawili się stróże prawa z nakazem przeszukania. Firmę podejrzewano o naruszenie praw autorskich poprzez korzystanie z nielegalnego oprogramowania. W efekcie musiała ona zapłacić grzywnę.

Istnieje wiele prostych technologii, które w połączeniu z polityką bezpieczeństwa mogą pomóc w uniknięciu większości tego typu przypadków. W opisanych powyżej sytuacjach sieci firmowe były kanałami, przez które ujawnione zostały poufne informacje oraz pobrane zostało pirackie oprogramowanie. Z tego powodu pierwszym krokiem powinno być ograniczenie pracownikom dostępu do zasobów online, gdyż może to zagrażać firmie, a także zablokowanie wszystkich portów i protokołów, które nie są wykorzystywane w ramach pracy. Aby ograniczyć pracownikom dostęp do aplikacji, należy włączyć politykę „domyślnej odmowy”, która zezwala na używanie jedynie takiego oprogramowania, które zostało autoryzowane przez specjalistów IT – może to zabezpieczyć firmę zarówno przed szkodliwym, jak i pirackim oprogramowaniem. Ponadto, należy zapewnić poufność i integralność firmowych dokumentów, wykorzystując technologie szyfrowania plików. Nawet jeśli cyberprzestępcy uzyskają dostęp do firmowych dokumentów, nie będą w stanie odczytać ich zawartości.

“Poza stosowaniem różnych technologii w celu identyfikowania i zapobiegania incydentom, specjaliści ds. IT powinni pamiętać również używaniu środków administracyjnych” – powiedział Kirył Kruglow, ekspert ds. szkodliwego oprogramowania, Kaspersky Lab. “Użytkownicy powinni wiedzieć, co jest dozwolone, a co zabronione przez politykę bezpieczeństwa, a także muszą mieć świadomość potencjalnych konsekwencji nadużycia tych reguł”.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Pełna wersja artykułu jest dostępna w serwisie SecureList.pl prowadzonym przez Kaspersky Lab: http://securelist.pl/blog/7241,polityka_bezpieczenstwa_nieproduktywne_wykorzystywanie_zasobow.html.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/news.

  • Tags
  • kaspersky
  • press-release
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Konferencja DevCon
Poprzedni wpis Przejdź na Bitdefender Cloud Security for Endpoints i zyskaj!

Warto przeczytać

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów Bezpieczeństwo

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów

Technologie

Kaspersky Internet Security zdobywa najwyższe oceny w teście Dennis Technology Labs

Kaspersky Internet Security, rozwiązanie bezpieczeństwa przeznaczone dla użytkowników indywidualnych,...
Technologie

Użytkownicy PC są cztery razy bardziej źli na niską wydajność sprzętu niż na wirusy, Badania Bitdefender

Według sondażu przeprowadzonego przez Bitdefender użytkownicy PC są prawie cztery razy bardziej...

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2023. All rights reserved.