X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Jak zwiększyć bezpieczeństwo urządzeń mobilnych

Ostatnia aktualizacja: 28.08.2013 13:46
Według prognoz zawartych w najnowszym badaniu Cisco Visual Networking Index, w 2017 roku za połowę ruchu w światowej sieci będą odpowiadały urządzenia niebędące komputerami PC – głównie smartfony i tablety.
Jak zwiększyć bezpieczeństwo urządzeń mobilnych
Foto: glowimages.com

Ten coraz wyraźniejszy trend każe postawić pytanie, czy mobilne sieci i urządzenia są naprawdę bezpieczne oraz w jaki sposób firmy i organizacje mogą wspierać pracowników w wykorzystywaniu urządzeń mobilnych, nie uchylając przy tym drzwi cyberzagrożeniom.

  • Maciej Flak, ekspert ds. bezpieczeństwa i rozwiązań sieciowych w firmie Cisco, proponuje 3 proste – lecz nadal w niewystarczający sposób wykorzystywane – sposoby, dzięki którym można znacznie zwiększyć bezpieczeństwo korzystania z urządzeń mobilnych.

Hasło to podstawa

W branży często żartujemy sobie, że jedno z najczęściej stosowanych haseł to „password”, a PIN to 1234. Jest to zabawne tylko dopóki, dopóty nie zdamy sobie sprawy, że dla wielu urządzeń mobilnych ustawienie jakiegokolwiek, nawet trywialnego hasła lub kodu PIN, byłoby dużym krokiem ku zwiększeniu bezpieczeństwa. Według badania Harris Interactive, wykonanego na zlecenie organizacji CTIA, mniej niż połowa użytkowników urządzeń mobilnych w ogóle korzysta z haseł lub kodów PIN – jest to znacznie mniejszy odsetek niż w przypadku użytkowników komputerów. Mniej niż jedna trzecia użytkowników urządzeń mobilnych posiada zainstalowane oprogramowanie antywirusowe na swoich urządzeniach, podczas gdy wśród użytkowników laptopów odsetek ten wynosi 91 proc. Problem leży również w świadomości użytkowników – 45 proc. użytkowników urządzeń mobilnych nie uważa ataków na urządzenia mobilne za realne zagrożenia, jednocześnie uznając je za realne dla swoich laptopów. Biorąc pod uwagę bardzo realny problem z cyberprzestępczością, smartfony i tablety naprawdę muszą być chronione programami antywirusowymi i hasłami.

  • Po ustanowieniu hasła ważne jest także odpowiednie zarządzanie nim. W badaniu firmy McAfee 15 proc. respondentów deklaruje, że trzyma informacje o haśle w telefonie. Ponad połowa badanych przyznaje, że udostępnia swoje hasło innym osobom. A trzeba pamiętać, że dbanie o poufność hasła wydatnie pomaga eliminować ryzyko związane z dostaniem się urządzenia, a więc także znajdujacych się na nim danych, w niepowołane ręce.

Oswoić BYOD

Jeszcze nie tak dawno temu menedżerowie IT mogli sobie pozwolić na strach przed nieznanym, zapierając się rękami i nogami przed BYOD (Bring Your Own Device). Te czasy już minęły. BYOD już tu jest i nigdzie się nie wybiera. Co więcej, działy IT w większości wypadków nie wiedzą, że pracownicy już teraz wykorzystują swoje prywatne urządzenia do wyświetlania, pobierania i przechowywania danych służbowych. Badanie CTIA pokazuje, że robi tak 57 proc. pracowników, podczas gdy przedstawiciele działów IT przekonani są, że tylko co czwarty. Ponad 80 proc. firm przynajmniej częściowo umożliwia korzystanie z prywatnych urządzeń w pracy, dlatego obecnie należy wdrażać bardziej dojrzałe strategie i polityki bezpieczeństwa, które stawią czoła dzisiejszym wyzwaniom BYOD.

  • Kompleksowe podejście do BYOD powinno zawierać szczegółowe wymogi bezpieczeństwa dla urządzeń mobilnych, w tym obowiązkową ochronę hasłem czy możliwość zdalnego czyszczenia pamięci, co umożliwia działom IT wykasowanie w razie potrzeby poufnych danych firmowych z urządzenia. Tego typu rozwiązania to sytuacja typu „win-win” dla wszystkich stron – pracowników, działów IT i firm.

Bezpieczna architektura sieci

Firmy mogą zwiększyć swoje bezpieczeństwo poprzez ujednolicenie sieci przewodowych, bezprzewodowych oraz VPN (Virtual Private Network) i przekształcenie ich w jedną infrastrukturę sieciową o wysokim poziomie bezpieczeństwa. Zunifikowana sieć zapewnia pełną widoczność tego kto i co się z nią łączy, umożliwia monitorowanie dostępu do poufnych informacji oraz bieżącą analizę potencjalnych zagrożeń. Ułatwia także projektowanie i wdrażanie polityk bezpieczeństwa w obrębie całej sieci. Dla firm, którym zależy na wzmocnieniu bezpieczeństwa w bardziej zróżnicowanych sieciach, takie podejście powinno stanowić punkt wyjścia do wdrożenia dodatkowych, bardziej zaawansowanych opcji.

Strach przed obniżeniem bezpieczeństwa może opóźnić wprowadzenie BYOD, jednak z pewnością nie powstrzyma tego procesu. Z dobrymi politykami bezpieczeństwa i odpowiednio dobranymi rozwiązaniami, BYOD ma ogromny potencjał i może przynieść znaczące korzyści każdej organizacji.



autor: Maciej Flak/Cisco

Czytaj także

Bezpieczeństwo danych w BYOD

Ostatnia aktualizacja: 07.08.2013 13:21
Pierwsze prawo dynamiki Newtona mówi, że ciało wprawione w ruch będzie poruszało się ruchem jednostajnym (o ile nie działają na nie żadne inne siły). Podobne prawo dotyczy danych na urządzeniach przenośnych: jeżeli dane raz przedostaną się do świata mobilnego, to dane te pozostaną w ciągłym ruchu. I potencjalnie mogą wpaść w niepowołane ręce.
rozwiń zwiń

Czytaj także

Wzrost liczby ataków na urządzenia mobilne

Ostatnia aktualizacja: 26.08.2013 09:11
FORTINET opublikował wyniki badania przeprowadzonego przez specjalistów ds. zagrożeń z FortiGuard Labs za okres od 1 stycznia do 31 lipca 2013 r. Według raportu, w ciągu ostatnich siedmiu miesięcy, liczba złośliwych programów atakujących urządzenia mobilne wzrosła o 30 proc.
rozwiń zwiń