• Kobiety Biznesu
  • Kobiety Showbiznesu
  • Ikony
  • Warto odwiedzić
  • Warto mieć
  • Biznes
  • Newsy
  • Kontakt
  • Regulamin
Sukces jest kobietą!
  • Kobiety
    • Agata Patynowska: Twoje zdrowie to nasza misja!
    • Sukces zaczyna się od zdrowej pewności siebie!
    • Ewa Piekarska-Dymus: Pomoc humanitarna jest kobietą
    • Aleksandra Bieniek: Każda blizna ma swoją historię
    • Kamila Śniegoska w gronie Bohaterek i Bohaterów 10. edycji książki #SukcesJestKobietą!
    • Kobiety Showbiznesu
    • Kobiety Biznesu
    • Ikony
  • Biznes
    • #JestemPewna bo… Jak przedsiębiorcze Polki postrzegają pewność siebie?
    • Jak chcą pracować Polacy, a jak pracują?
    • Globalny sukces polskiego gamedevu. Premiery z 2025 roku z setkami milionów zasięgu
    • Boris Kudlička with Partners: Uciekamy przed byciem modnymi w projektowaniu
    • Jak wygląda pomaganie w działaniu
    • W teorii
    • W praktyce
  • Dla Ciebie
    • Jak żyć z zaburzeniem psychicznym
    • Metody na uporczywą migrenę
    • Ciałopozytywność: mądra miłość ciała
    • Niezwykłość jest w codzienności: nieZWYKŁA KOBIETA 2026
    • Niedokrwistość z niedoboru żelaza
    • Moda
    • Design
    • Zdrowie
    • Uroda
  • Warto
    • Gazownia Warszawska – 170 lat historii — bogatej, ciężkiej, pełnej trudów i nagłych zwrotów losu
    • Magiczna Wielkanoc w Królewskiej Białowieży na początku kwietnia!
    • „Niepełnosprawny” czy „osoba z niepełnosprawnością”?
    • Wszystkie badania profilaktyczne mają sens?
    • Tapas, które przenoszą w świat hiszpańskich smaków
    • Warto mieć
    • Warto odwiedzić
    • Warto przeczytać
  • Newsy
    • Fascynująca historia chirurgii
    • Stres może być pożyteczny?
    • Niedożywienie: cichy zabójca dzieci
    • Kradną, bo muszą – czym jest kleptomania
    • Dlaczego mózg to mięsień szczęścia
    • Wydarzenia
    • Ciekawostki
  • Więcej
    • Kontakt
    • Regulamin
  • Facebook

  • RSS

W praktyce

Niebezpieczni pracownicy

Niebezpieczni pracownicy
Ela Makos
30 września 2016

Gdzie wśród zawiłości związanych z działalnością branży IT jest miejsce na błąd pracownika? Czynnik ludzki nie był w tej kwestii doceniany. To jednak człowiek niejednokrotnie stoi m.in. za kradzieżą informacji lub innymi zagrożeniami związanymi z działalnością całej firmy

Zazwyczaj myśl o wewnętrznym zagrożeniu firmy omija się szerokim łukiem. Tak było przez długie lata. W ostatnim czasie coraz częściej mówi się jednak o takim niebezpieczeństwie, a producenci oprogramowań zaczęli zmieniać swoje myślenie na ten temat. Na tyle, że „insider” jest wskazywany jako jedno z potencjalnych zagrożeń dla bezpieczeństwa.

O tym, że sprawy z tym związane są trudne do rozwiązania nie trzeba nikomu przypominać. Jak bowiem chronić się przed kimś, kto jest w samym centrum zamieszczania i codziennie ma dostęp do wielu istotnych danych? Można to zrobić wprowadzając ograniczenie dostępu do konkretnych informacji wprowadzając np. hasła. Trzeba jednak skonfrontować to z funkcjonalnością. Może się okazać, że znacznie utrudniają one pracę danego zespołu.

Aby ograniczyć skutki działalności „insidera”, specjaliści od bezpieczeństwa IT korzystają z różnego rodzaju oprogramowania. Wyróżnić tu można m.in. DLP (ang. data leakage prevention). Skupia się ono na wyłapywaniu informacji i porównywaniu ich z zapisanymi wzorcami. Inne, takie jak UEBA (ang. user entity behavior analysis) odnoszą się do tego znacznie inaczej. One bazują przede wszystkim na analizie pracy osoby i sprawdzają czy postępuje on w sposób normalny, zamierzony czy są w tym wypadku jakieś niepokojące ruchy.

Pierwszym krokiem koniecznym do opracowania strategii walki z zagrożeniami wewnętrznymi jest określenie, które informacje są dla organizacji istotne oraz jakie zachowania są dopuszczalne w ramach normalnej pracy użytkownika. Dane te są następnie przenoszone do odpowiednich systemów. Wiele organizacji omija jednak te kwestie nie przez problemy związane z przeniesienim, a ze względu na trudną organizację takiego projektu. Kłopoty z odpowiednim wprowadzeniem systemów mogą się też wiązać z niedoinformowaniem ludzi odpowiedzialnych za bezpieczeństwo IT. Często nie zdają sobie on sprawy, które z informacji są tak naprawdę istotne.

Ostatnią fazą ochrony przed zagrożeniami wewnętrznymi jest monitorowanie zdarzeń w systemie. Obserwowany jest tutaj zarówno transfer informacji pomiędzy siecią wewnętrzną a internetem, jak i działania podejmowane przez samych użytkowników na ich miejscach pracy.

Źródło: www.naukawpolsce.pap.pl

Related ItemsbezpieczeństwoITpracapracownikzagrozenia wewnętrzne
W praktyce
30 września 2016
Ela Makos

Related ItemsbezpieczeństwoITpracapracownikzagrozenia wewnętrzne

More in W praktyce

#JestemPewna bo… Jak przedsiębiorcze Polki postrzegają pewność siebie?

Michal Karas19 lutego 2026
Read More

Jak chcą pracować Polacy, a jak pracują?

Zofia Kicińska9 lutego 2026
Read More

Globalny sukces polskiego gamedevu. Premiery z 2025 roku z setkami milionów zasięgu

Michal Karas4 lutego 2026
Read More

Boris Kudlička with Partners: Uciekamy przed byciem modnymi w projektowaniu

Michal Karas28 stycznia 2026
Read More

Jak wygląda pomaganie w działaniu

Michal Karas27 stycznia 2026
Read More

Katarzyna Żądło-Adamczyk w 10. edycji książki #SukcesJestKobietą!

Michal Karas20 stycznia 2026
Read More

Nowe trendy: ekologiczna księgowość

Karol Pisarski17 stycznia 2026
Read More

Biznes: KSeF coraz gorętszym tematem w mediach.

Michal Karas12 stycznia 2026
Read More

Marta Rietz zaprasza na swoje słodkie szkolenia!

Karolina Nowakowska5 stycznia 2026
Read More
Scroll for more
Tap

Polecane

  • #JestemPewna bo… Jak przedsiębiorcze Polki postrzegają pewność siebie?
    W praktyce19 lutego 2026
  • Jak chcą pracować Polacy, a jak pracują?
    W praktyce9 lutego 2026
  • Globalny sukces polskiego gamedevu. Premiery z 2025 roku z setkami milionów zasięgu
    W praktyce4 lutego 2026

Facebook

Copyright © 2015 PressFactory Sp. z o.o., Stworzone przez G-marketing Regulamin

Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Rozumiem Dowiedz się więcej
Prywatność i polityka ciasteczek

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Go to mobile version