Wtorkowy Przegląd Prasy

10 zasad bezpieczeństwa IT dla małych i średnich firm... Nie było chętnych na operatora Dolnośląskiej Sieci Szerokopasmowej... Aplikacja na Androida mają luki, przez które wyciekają dane użytkowników smartfonów i tabletów... Rosjanie chcą zapłacić za uzyskanie dostępu do sieci TOR...

COMPUTERWORLD

Zasady bezpieczeństwa IT dla małych firm

Klienci na całym świecie oczekują pełnego bezpieczeństwa danych osobowych i finansowych, a ich naruszenie to bolesne doświadczenie, generujące wysokie koszty. Tak samo jak duże firmy, drobni przedsiębiorcy przyjmujący płatność kartą kredytową muszą przestrzegać standardów bezpieczeństwa PCI DSS. Taka rzeczywistość może być przerażająca dla małych podmiotów, które często nie mają nawet odrębnego działu IT. Dlatego warto zapoznać się z podstawowymi zasadami, które specjaliści ds. bezpieczeństwa opracowali na użytek małych i średnich firm. Oto 10 najważniejszych: 1. Każdy zarząd lub osoba kierująca przedsiębiorstwem powinni dysponować podstawową wiedzą na temat tego, gdzie przechowywane są kluczowe dla firmy dane. 2. Konieczne są zautomatyzowane procesy wykonywania kopii zapasowych danych. 3. Nie należy lekceważyć szkoleń pracowników, wyjaśniających im istotę i metody współczesnych ataków cybernetycznych. 4. Warto stosować klasyczne środki bezpieczeństwa, takie jak zapory sieciowe dla punktów przewodowego i bezprzewodowego dostępu do internetu, programy do usuwania złośliwego oprogramowania instalowane w punktach końcowych i na serwerach oraz programy antywirusowe bazujące na podpisie elektronicznym. 5. Pozbywając się starych urządzeń, na których przechowywane były dane, należy pamiętać o usunięciu z nich i trwałym zniszczeniu wszystkich dysków. 6. Małe i średnie firmy powinny zwracać uwagę na kwestię dostępu do danych nadawanego indywidualnym osobom. 7. Warto oficjalnie weryfikować tożsamość potencjalnych pracowników pod kątem ich przeszłości kryminalnej. 8. Niezależnie od tego, czy firma przeszła czy dopiero przechodzi na model BYOD i korzystanie przez pracowników z urządzeń osobistych w celach służbowych, trzeba pamiętać o tym, że są to nowe platformy i systemy operacyjne. Zarząd firmy i specjaliści IT powinni dbać o odpowiednią modyfikację strategii zarządzania bezpieczeństwem. 9. Ochrona dostępu fizycznego - musi być sposób na to, aby zapewnić, że osoby nieuprawnione nie znajdą się w pobliżu zasobów komputerowych i nie stworzą zagrożenia. 10. Polityka bezpieczeństwa to podstawa. Warto stworzyć takie wytyczne bezpieczeństwa w firmie, które są akceptowalne dla pracowników, ale wyraźnie określają wymogi dotyczące ich zachowania w sieci i współdzielenia danych. Źródło: 10 zasad bezpieczeństwa, których nie powinny ignorować małe i średnie firmy

RZECZPOSPOLITA

Dolnośląska Sieć Szerokopasmowa nadal bez operatora

Samorząd województwa unieważnił postępowanie ws. wyboru operatora Dolnośląskiej Sieci Szerokopasmowej, ponieważ nie wpłynęła żadna oferta. Po wakacjach zostanie ogłoszone kolejne postępowanie, w którym zmieni się opis warunków koncesji. Wybór firmy nie jest związany z realizacją projektu finansowanego z funduszy europejskich, zatem w tej procedurze przyznania koncesji na obsługę sieci samorząd nie jest związany żadnym terminem. Wyłoniony operator będzie mógł czerpać zyski z usług oferowanych przez sieć, a samorząd nie będzie płacił za koszty obsługi tej infrastruktury ani złotówki. Budowa sieci rozpoczęła się w maju 2013 r. i prace nad nią są zaawansowane na niektórych odcinkach nawet na poziomie 76 procent. Sieć buduje konsorcjum firm: Wasko SA, Fonbud Sp. z o.o. i Telnet S.K.A. Dolnośląska Sieć Szerokopasmowa to inwestycja za ponad 215 mln zł. Jest finansowana z funduszy europejskich i samorządowych. Zapewni dostęp do szybkiego internetu 340 tys. gospodarstw domowych. Projekt przewiduje w sumie prawie 600 punktów dostępu do sieci szerokopasmowej. W zasięgu tej sieci ma się znaleźć ponad tysiąc wsi i małych miejscowości. Zakłada położenie 1500 kilometrów światłowodów, które będą gwarantować prędkość przesyłu danych do 100 gigabitów na sekundę. Sieć ma być dostępna dla wszystkich operatorów prywatnych, którzy będą mogli zaoferować usługi internetowe w miejscach, gdzie dotychczas były z tym problemy. Źródło: Nie wybrano operatora szerokopasmowej sieci internetowej

Zobacz również:

  • Jeszcze kurz nie opadł, a Qualcomm już zapowiada nowe CPU
  • Dlaczego warto korzystać z VPN w 2024 roku?

WYBORCZA.BIZ

Poważne luki w zabezpieczeniach aplikacji na Androida

Codenomicon, fińskie przedsiębiorstwo zajmujące się bezpieczeństwem informatycznym, przez ponad miesiąc badało 50 najpopularniejszych aplikacji na Androida. W tym tygodniu ma opublikować raport, z którego wynika, że ponad połowa z tych programów ma poważne luki w zabezpieczeniach. W rezultacie prywatne dane użytkowników smartfonów czy tabletów z systemem Android mogą trafiać do osób trzecich, na przykład sieci reklamowych, firm, które kontaktują reklamodawców z administratorami konkretnych stron internetowych czy aplikacji. Wstępne badania wykazały, że jedna na dziesięć popularnych aplikacji łączy się przynajmniej z dwiema sieciami reklamowymi i przesyła dane pozwalające zidentyfikować konkretny tablet lub smartfon, np. kod IMEI. Ponad 30 proc. aplikacji przesyła prywatne informacje otwartym tekstem, bez żadnej formy szyfrowania. Niestety, fińska firma nie podaje dokładnie, o które aplikacje chodzi. Można się tylko domyślać, że to najpopularniejsze programy komunikacyjne, aplikacje pozwalające korzystać z serwisów społecznościowych, a także popularne gry. Niestety, nie tylko użytkownicy, lecz także twórcy tych aplikacji nie są świadomi istnienia luk w zabezpieczeniach. Specyfiką tworzenia aplikacji na system Android jest bowiem korzystanie z gotowych bibliotek kodu. Kod pobierany z ogólnie dostępnych zasobów (open source) często powstaje pierwotnie na potrzeby oprogramowania, które ma przesyłać dane do konkretnych sieci reklamowych. Kiedy jego fragmenty zostają ponownie wykorzystane do tworzenia innej aplikacji, tylna furtka udostępniająca dane na temat użytkowników pozostaje otwarta. Wstępne badania wykazały, że jedna na dziesięć popularnych aplikacji łączy się przynajmniej z dwiema sieciami reklamowymi i przesyła dane pozwalające zidentyfikować konkretny tablet lub smartfon, np. kod IMEI. Źródło: Aplikacje na Androida podkradają dane

PULS BIZNESU

MSW Rosji wyznaczyło nagrodę za włamanie do sieci TOR

Rosyjski resort spraw wewnętrznych zaoferował blisko 4 mln rubli (350 tys. zł) za opracowanie, które pokaże jak można uzyskać dostęp do danych o użytkownikach anonimowej sieci internetowej TOR. To wirtualna sieć komputerowa, która dzięki zastosowaniu metod kryptograficznych zapewnia użytkownikom prawie anonimowe surfowanie po Internecie. Dostać się do niej można, instalując program łączący się z serwerami utrzymywanymi na komputerach użytkowników. Rządowe zamówienie to reakcja na gwałtowny wzrost liczby rosyjskich użytkowników TOR. Sieć jest popularna zwłaszcza wśród dziennikarzy czy aktywistów politycznych, którzy obawiają się o swoją prywatność. Niestety, jest także wykorzystywana przez przestępców, a w mediach pojawia się najczęściej w kontekście sprawnych akcji organów ścigania. Tak było w zeszłym roku, kiedy FBI zamknęło SilkRoad, platformę sprzedażową działającą w sieci TOR i nazywaną „narkotykowym eBayem”. W Rosji z TOR korzysta obecnie 210 tys. ludzi, są piątą wśród najliczniej reprezentowanych nacji. Najwięcej tamtejszych użytkowników przybyło w czerwcu, zaraz po podpisaniu przez prezydenta Władimira Putina ustawy obligującej do rejestracji w rządowym systemie każdą stronę internetową, którą dziennie odwiedza ponad 3 tys. osób. Źródło: Rosja daje 4 mln rubli za włam do sieci Tor

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200