• Kobiety Biznesu
  • Kobiety Showbiznesu
  • Ikony
  • Warto odwiedzić
  • Warto mieć
  • Biznes
  • Newsy
  • Kontakt
  • Regulamin
Sukces jest kobietą!
  • Kobiety
    • Agata Patynowska: Twoje zdrowie to nasza misja!
    • Sukces zaczyna się od zdrowej pewności siebie!
    • Ewa Piekarska-Dymus: Pomoc humanitarna jest kobietą
    • Aleksandra Bieniek: Każda blizna ma swoją historię
    • Kamila Śniegoska w gronie Bohaterek i Bohaterów 10. edycji książki #SukcesJestKobietą!
    • Kobiety Showbiznesu
    • Kobiety Biznesu
    • Ikony
  • Biznes
    • #JestemPewna bo… Jak przedsiębiorcze Polki postrzegają pewność siebie?
    • Jak chcą pracować Polacy, a jak pracują?
    • Globalny sukces polskiego gamedevu. Premiery z 2025 roku z setkami milionów zasięgu
    • Boris Kudlička with Partners: Uciekamy przed byciem modnymi w projektowaniu
    • Jak wygląda pomaganie w działaniu
    • W teorii
    • W praktyce
  • Dla Ciebie
    • Jak żyć z zaburzeniem psychicznym
    • Metody na uporczywą migrenę
    • Ciałopozytywność: mądra miłość ciała
    • Niezwykłość jest w codzienności: nieZWYKŁA KOBIETA 2026
    • Niedokrwistość z niedoboru żelaza
    • Moda
    • Design
    • Zdrowie
    • Uroda
  • Warto
    • Gazownia Warszawska – 170 lat historii — bogatej, ciężkiej, pełnej trudów i nagłych zwrotów losu
    • Magiczna Wielkanoc w Królewskiej Białowieży na początku kwietnia!
    • „Niepełnosprawny” czy „osoba z niepełnosprawnością”?
    • Wszystkie badania profilaktyczne mają sens?
    • Tapas, które przenoszą w świat hiszpańskich smaków
    • Warto mieć
    • Warto odwiedzić
    • Warto przeczytać
  • Newsy
    • Fascynująca historia chirurgii
    • Stres może być pożyteczny?
    • Niedożywienie: cichy zabójca dzieci
    • Kradną, bo muszą – czym jest kleptomania
    • Dlaczego mózg to mięsień szczęścia
    • Wydarzenia
    • Ciekawostki
  • Więcej
    • Kontakt
    • Regulamin
  • Facebook

  • RSS

W praktyce

Niebezpieczna socjotechnika

Niebezpieczna socjotechnika
Ela Makos
9 maja 2016

Poufne informacje to rzecz święta. Są jednak sposoby na to, by się do nich dostać. Od nas zależy czy poddamy się różnym naciskom i narazimy naszą organizację na straty czy też nie

Socjotechnika w kontekście bezpieczeństwa IT stanowi jedną z najczęściej wykorzystywanych przez cyberprzestępców metod. Pod pojęciem socjotechniki kryją się wszelkie próby dotarcia do poufnych informacji opierające się na manipulacji.

Cyberprzestępcy stosujący tę technikę najczęściej skupiają się na pracownikach danej organizacji. Próbują wykorzystać to, że zatrudnieni niejednokrotnie nie zdają sobie sprawy z zagrożeń. Dlatego też tak istotne jest zapewnianie im cyklicznych szkoleń, podczas których dowiedzą się, na co zwrócić szczególną uwagę i kiedy zachować czujność. Takie szkolenia powinny się odbywać nawet dwa razy do roku.

Poza tym każde z przedsiębiorstw powinno mieć swoje przepisy mówiące o ochronie danych. Nie chodzi tutaj tylko o sklasyfikowanie informacji, ale i określenie zasad bezpieczeństwa IT. Oznacza to, że firmy muszą wyznaczyć między innymi, jak długie i złożone powinny być hasła oraz jak często należy je zmieniać. Musi zostać wypracowane także porozumienie o zachowaniu poufności informacji. Szkolenie to jednak nie wszystko. Współpraca na tym polu będzie przebiegała znacznie lepiej jeżeli pracownicy będą się identyfikować z tymi działaniami firmy. Warto zatem rozmawiać z zatrudnionymi mówią im, dlaczego właśnie w ten sposób należy postępować. Dobrze jest także zwrócić im uwagę na to, co może się stać, gdy podstawowe zasady bezpieczeństwa w tym aspekcie nie zostaną zachowane.

Skąd możemy wiedzieć, że doszło do naruszenia bezpieczeństwa? Właściwie zostaje to wychwycone dopiero na podstawie informacji rejestrowanych przez systemy informatyczne podczas wykonywania akcji, jak na przykład edycja rekordu czy usunięcie danych. Gdy dojdą do nas te informacje nie są już trudne do wykrycia szczegóły takiego działania. Poza tymi sytuacjami warto uczulić pracowników na pewne niecodzienne sytuacje, na przykład te, gdy ktoś chce otrzymać informacje, do których nie może mieć dostępu.

Istnieją środki ostrożności, które można podjąć, by uchronić się przed hakerami. Przede wszystkim należy stosować różne hasła do każdego z serwisów, który jest publicznie dostępny. Nawet jeżeli do kogoś dotrze jedno z naszych haseł to nie stracimy od razu kontroli nad wszystkimi. Istotne jest także to, by o naszym haśle nie dowiedziały się osoby trzecie, nawet jeżeli tych ludzi darzymy sporym zaufaniem.

Źródło: www.prasoweinfo.pl

Related ItemsbezpieczeństwohasłoITsocjotechnikaszkolenia
W praktyce
9 maja 2016
Ela Makos

Related ItemsbezpieczeństwohasłoITsocjotechnikaszkolenia

More in W praktyce

#JestemPewna bo… Jak przedsiębiorcze Polki postrzegają pewność siebie?

Michal Karas19 lutego 2026
Read More

Jak chcą pracować Polacy, a jak pracują?

Zofia Kicińska9 lutego 2026
Read More

Globalny sukces polskiego gamedevu. Premiery z 2025 roku z setkami milionów zasięgu

Michal Karas4 lutego 2026
Read More

Boris Kudlička with Partners: Uciekamy przed byciem modnymi w projektowaniu

Michal Karas28 stycznia 2026
Read More

Jak wygląda pomaganie w działaniu

Michal Karas27 stycznia 2026
Read More

Katarzyna Żądło-Adamczyk w 10. edycji książki #SukcesJestKobietą!

Michal Karas20 stycznia 2026
Read More

Nowe trendy: ekologiczna księgowość

Karol Pisarski17 stycznia 2026
Read More

Biznes: KSeF coraz gorętszym tematem w mediach.

Michal Karas12 stycznia 2026
Read More

Marta Rietz zaprasza na swoje słodkie szkolenia!

Karolina Nowakowska5 stycznia 2026
Read More
Scroll for more
Tap

Polecane

  • #JestemPewna bo… Jak przedsiębiorcze Polki postrzegają pewność siebie?
    W praktyce19 lutego 2026
  • Jak chcą pracować Polacy, a jak pracują?
    W praktyce9 lutego 2026
  • Globalny sukces polskiego gamedevu. Premiery z 2025 roku z setkami milionów zasięgu
    W praktyce4 lutego 2026

Facebook

Copyright © 2015 PressFactory Sp. z o.o., Stworzone przez G-marketing Regulamin

Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Rozumiem Dowiedz się więcej
Prywatność i polityka ciasteczek

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Go to mobile version