X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Symantec: 7 najważniejszych prognoz dla MŚP

Ostatnia aktualizacja: 15.12.2012 12:09
W 2012 roku hakerzy uznali firmy z sektora MŚP za podmioty, które mogą pełnić rolę „kanału” umożliwiającego ataki na większe przedsiębiorstwa. Liczba ukierunkowanych działań wymierzonych w firmy zatrudniające mniej niż 250 pracowników podwoiła się, w połowie roku wzrastając do 36 proc. wszystkich zorientowanych ataków.
Symantec: 7 najważniejszych prognoz dla MŚP
Foto: Glow Images/East News

 

Wpływ na to miało wykorzystywanie przez małe i średnie firmy intensywnie rozwijającej się technologii cloud computingu. Symantec przewiduje, że w 2013 roku ukierunkowane ataki nie osłabną, a sektor MŚP będzie padać ofiarą nie tylko cyberataków, ale również własnego braku przygotowania na działania hakerów. Ważne, aby przedsiębiorstwa były świadome, na jakie zagrożenia mogą być narażone. Dlatego też firma Symantec przygotowała zestawienie 7 najważniejszych prognoz dotyczących ochrony danych.

Zastraszanie: oprogramowanie wyłudzające okup

W miarę, jak fałszywe antywirusy przestaną stanowić główne zagrożenie, znaczenia będzie nabierało nowe niebezpieczeństwo – oprogramowanie wyłudzające okup (ransomware). Dzięki niemu cyberprzetępcy będą mogli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na zastraszenie przedsiębiorstw, które za pomocą płatności online będą zmuszone do wykupienia swoich zasobów.

Cyberkonflikt 

W 2013 roku i w następnych latach konflikty między państwami, instytucjami, firmami ale także indywidualnymi osobami odegrają kluczową rolę w cyberświecie. Szpiegostwo online może być bardzo skuteczne i trudne do wyśledzenia. Państwa, firmy lub zorganizowane grupy osób zintensyfikują stosowanie cybertaktyk, aby uszkodzić lub zniszczyć informacje oraz fundusze swoich celów. Przedsiębiorstwa powinny szczególnie uważać na negatywnie do siebie nastawione grupy lub jednostki, które za pomocą cyberataków będą chciały zademonstrować swoją siłę i „przekazać wiadomość”. Małe i średnie przedsiębiorstwa powinny przygotować się na to, że będą atakowane przez tego rodzaju grupy, jako etap na drodze do innych celów.

Coraz więcej firm wirtualnych

Firmy każdej wielkości będą oceniać oraz wdrażać różne hiperwizory w swoich środowiskach wirtualizacyjnych i obliczeniowych w miarę, jak udziały rynkowe największych producentów tego rozwiązania zaczną się stabilizować. Możliwość wyboru spośród szerokiej oferty sprawi, że „punktowe” narzędzia zostaną zastąpione bardziej uniwersalnymi platformami, które będą obsługiwać wiele hiperwizorów oraz infrastruktury fizyczne, wirtualne, migawkowe i chmurowe. W związku z tym więcej małych i średnich przedsiębiorstw całkowicie się zwirtualizuje i będzie używać wielu hiperwizorów zarówno w środowiskach testowych, jak i produkcyjnych.

W rezultacie firmy te będą lepiej przygotowane na awarie. Wirtualizacja i chmurowe przetwarzanie danych w połączeniu z kompleksowym planem tworzenia kopii zapasowych i przywracania danych zwiększa gotowość przedsiębiorstw na pojawiające się problemy. W sytuacjach kryzysowych mogą one uzyskać szybki dostęp do pamięci masowej i maszyn fizycznych poza swoją siedzibą. Badania firmy Symantec pokazują, że 71 proc. małych i średnich przedsiębiorstw, które wdrożyły wirtualizację serwerów, deklaruje większą gotowość na awarie, podobnie jak 41 proc. używających chmur publicznych i 43 proc. korzystających z chmur prywatnych.

Mobilne oprogramowanie reklamowe upowszechni się

Mobilne oprogramowanie reklamowe („madware”) to dokuczliwe aplikacje, które zakłócają pracę telefonu lub tabletu, gromadzą informacje osobiste użytkownika i potencjalnie mogą ujawnić cyberprzestępcom lokalizację, informacje kontaktowe i identyfikator urządzenia. Dane te są chętnie przechowywane przez sieci reklamowe, ponieważ pozwalają one na dostarczanie ukierunkowanych reklam. Wraz z intensywnym rozwojem rynku urządzeń mobilnych szacuje się, że madware upowszechni się. Przez ostatnie dziewięć miesięcy liczba aplikacji z najbardziej dokuczliwymi odmianami „madware’u” wzrosła o 210 proc.

Monetyzacja socmediów 

Rozwój sieci społecznościowych i ich monetyzacja stworzyły cyberprzestępcom nowe możliwości ataku. Zwiększa to ryzyko występowania problemów w firmach z sektora MŚP, spośród których 87 proc. nie ma formalnych, pisemnych zasad bezpieczeństwa w internecie. Choć sieci społecznościowe są coraz popularniejszym kierunkiem ataków polegających na wyłudzaniu informacji, 70 proc. małych i średnich przedsiębiorstw nie reguluje użycia mediów społecznościowych przez pracowników. W 2013 roku brak zasad bezpieczeństwa i dobrych praktyk, takich jak edukowanie pracowników, może poważnie zaszkodzić podmiotom z sektora MŚP.

  • Działania cyberprzestępców w sieciach społecznościowych polegają na skłanianiu użytkowników do przekazywania informacji o płatnościach oraz potencjalnie cennych danych fałszywym podmiotom. Opierają się to na powiadomieniach o wirtualnych prezentach oraz wiadomościach e-mail z prośbą o dostarczenie odpowiednich informacji. Choć podawanie danych niefinansowych może wydawać się nieszkodliwe, cyberprzestępcy handlują nimi między sobą i łączą je z tymi wcześniej zebranymi. Pomaga im to stworzyć profil, za pomocą, którego mogą uzyskać dostęp do innych kont użytkownika.

Firmy i cyberprzestępcy ida do chmury

Hakerzy zawsze podążają za użytkownikami. Właśnie dlatego w 2013 roku platformy mobilne i usługi chmurowe staną się środowiskami wysokiego ryzyka. Potwierdza to szybki wzrost liczby złośliwych programów do Androida w 2012 roku. Kiedy urządzenia mobilne podłączają się i odłączają od sieci korporacyjnych, gromadzą dane. Informacje te mogą się później stać celem ukierunkowanych ataków. Ponadto instalowanie aplikacji w telefonach grozi infekcją złośliwego oprogramowania.

Niektóre szkodliwe programy mobilne powielają znane zagrożenia, takie jak wykradanie informacji z urządzeń. Obecnie wysyłają one płatne wiadomości tekstowe na konta, z których zyski czerpią oszuści. W 2013 roku technologie mobilne będą nadal się rozwijać, stwarzając nowe okazje dla cyberprzestępców. Skutki tego zagrożenia mogą być szczególnie odczuwalne w przypadku powszechnie używanych systemów płatności. Firmy mające luki w zabezpieczeniach będą podczas takiej transakcji narażone na poważną utratę informacji.

Wielkość chmury poza kontrolą

W 2013 roku problemy z awariami chmury nasilą się, powodując straty liczone w milionach dolarów. Pomimo tego firmy będą nadal inwestować w rozwiązania chmurowe. Potrzeba ochrony informacji umieszczanych przez małe i średnie przedsiębiorstwa w chmurze doprowadzi do popularyzacji urządzeń do tworzenia kopii zapasowych oraz przywracania danych.

  • Dostawcy usług chmurowych zaczną oferować bezpieczniejsze, a także efektywniejsze sposoby przywracania zasobów oraz aplikacji. Wszystkie firmy, bez względu na swoją wielkość, będą musiały wdrożyć lepsze narzędzia do zarządzania chmurą w celu ochrony swoich danych. Będzie to spowodowane faktem, że awarie chmury staną się dla nich dotkliwym problemem. Infrastruktury, które były szybko rozbudowywane z wykorzystaniem pisanego ręcznie kodu i które wykorzystują ręcznie współdzielone zasoby, doprowadzą do poważnych przestojów i zachwieją rynkiem chmurowego przetwarzania danych. Negatywne skutki awarii będą bardzo odczuwalne dla przedsiębiorstw. Nawet jeśli kluczowa aplikacja pozostaje niedostępna przez krótki czas — średni koszt przestoju w małych i średnich firmach wynosi 12 500 dolarów dziennie.

Biorąc pod uwagę powyższe zagrożenia, firma Symantec przygotowała klika praktycznych porad, które mogą pomóc przedsiębiorstwom w zabezpieczeniu swoich danych:

  • Chroń kluczowe dane. Jedno naruszenie bezpieczeństwa danych może oznaczać finansową katastrofę dla Twojej firmy. W związku z tym należy ustalić gdzie są przechowywane i wykorzystywane najważniejsze informacje, i odpowiednio je zabezpieczyć.
  • Hasła. Hasła liczące osiem lub więcej znaków i złożone z kombinacji liter, cyfr oraz symboli (np. # $ % ! ?) pomagają w ochronie danych.
  • Opracuj plan postępowania w razie awarii. Kluczowe zasoby firmy powinny być zarchwizowane przy pomocy rozwiązań do tworzenia kopii zapasowych. Pamiętaj też o częstym testowaniu systemu.
  • Szyfruj poufne informacje. Technologie szyfrowania w komputerach stacjonarnych, laptopach i nośnikach wymiennych, chronią poufne informacje przed nieautoryzowanym dostępem, a także zapewniają wysoki stopień bezpieczeństwa własności intelektualnej oraz danych o klientach czy partnerach.
  • Używaj niezawodnego rozwiązania zabezpieczającego. Współczesne rozwiązania chronią nie tylko przed wirusami i spamem. Regularnie skanują one komputery pod kątem nietypowych zmian rozmiaru plików, aplikacji pasujących do znanego złośliwego oprogramowania, podejrzanych załączników do wiadomości e-mail oraz innych znaków ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji.
  • Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek przedtem. Połączenie rozwiązania do tworzenia kopii zapasowych z niezawodnym oprogramowaniem zabezpieczającym, ochroni firmę przed utratą danych.
  • Aktualizuj oprogramowanie. Rozwiązania zabezpieczające trzeba regularnie aktualizować. Nowe wirusy, robaki, trojany i inne złośliwe programy powstają każdego dnia, a ich odmiany mogą „prześliznąć się” przez oprogramowanie, które nie jest aktualne.
  • Przeszkol pracowników. Istotne jestopracowanie zasad bezpiecznego korzystania z internetu, poinformowanie pracowników o najnowszych zagrożeniach i nauczenie ich, co powinni robić, jeśli zagubią informacje albo nabiorą podejrzeń, że w ich komputerze znajduje się złośliwe oprogramowanie.



autor: Jan Petersen

Czytaj także

Wirtualizacja, chmura i mobilność najlepiej chroni MSP

Ostatnia aktualizacja: 15.05.2012 00:00
Wirtualizacja, chmura i mobilność najlepiej chroni MSP Symantec przedstawił wyniki badania: Przygotowanie firm MŚP na awarie informatyczne (2012 SMB Disaster Preparedness Survey). Z badania wynika, że stopień przygotowania małych i średnich przedsiębiorstw na awarie jest blisko powiązany z wirtualizacją, cloud computingem i mobilnością. Firmy z sektora MŚP przy wdrażaniu tych technologii często myślą o lepszym przygotowaniu się na potencjalne sytuacje kryzysowe. Ponadto kalkulują czy im się to opłaca.
rozwiń zwiń

Czytaj także

Jak obronić małą firmę przed hakerem?

Ostatnia aktualizacja: 17.07.2012 00:00
Wielu z właścicieli mniejszych przedsiębiorstw nawet nie zdaje sobie sprawy, że atak hakerski jest realnym i prawdopodobnym zagrożeniem, które doprowadzić może firmę do ruiny w ciągu zaledwie kilku minut. Każdy z przedsiębiorców stale oceniać musi poziom ryzyka, wypatrując skąd nadejdzie zagrożenie.  
rozwiń zwiń

Czytaj także

5 prognoz dotyczących bezpieczeństwa w 2013

Ostatnia aktualizacja: 08.12.2012 12:42
Internet zmienia się bardzo szybko - równie szybko działają internetowi przystępce. Co nas czeka w dziedzinie zagrożeń internetowych w 2013 roku?
rozwiń zwiń