• Kobiety Biznesu
  • Kobiety Showbiznesu
  • Ikony
  • Warto odwiedzić
  • Warto mieć
  • Biznes
  • Newsy
  • Kontakt
  • Regulamin
Sukces jest kobietą!
  • Kobiety
    • Anna Belda: Daję Pacjentom dobrą energię
    • Aleksandra Bacańska: Zawsze pamiętajmy o celu!
    • Irena Kurdziel: Konsekwencja i jeszcze raz konsekwencja!
    • Natalia Szroeder ambasadorką Czujesz Klimat? Rossmanna
    • Backstage #ToTylkoPłeć: Agnieszka Kośnik-Zając
    • Kobiety Showbiznesu
    • Kobiety Biznesu
    • Ikony
  • Biznes
    • Jak angażują się pracownicy?
    • Jak skandynawscy pracodawcy inspirują ludzi
    • Polki przepracowane i pragnące zmian
    • Bądźmy dobrzy dla siebie i innych ludzi!
    • Czego spodziewać się w światowej gospodarce
    • W teorii
    • W praktyce
  • Dla Ciebie
    • Prosty sposób na poprawę zdrowia i urody
    • Owocny dzień zacznij od śniadania
    • Ile soli w diecie niemowląt i małych dzieci?
    • Czyste miasta dzięki rowerom to realna przyszłość
    • Nieswoiste choroby zapalne jelit: dobre zmiany w leczeniu
    • Moda
    • Design
    • Zdrowie
    • Uroda
  • Warto
    • Irak na trudnej drodze do odbudowy
    • Dlaczego Polacy pokochali mini zoo?
    • Bigoreksja: kiedy dotyka mężczyzn?
    • Jak żyć lepiej, będąc singlem?
    • Dla samotnych seniorów „nadzieja” to drugi człowiek
    • Warto mieć
    • Warto odwiedzić
    • Warto przeczytać
  • Newsy
    • Jedz kamczatkę przez cały rok
    • Inteligencja i życiowy sukces to sprawka genów?
    • GASTROTARGI SMAKKi już w marcu w Warszawie
    • A ty znasz swoje prawa konsumenta?
    • Czy tzw. roślinne mięso jest zdrowe?
    • Wydarzenia
    • Ciekawostki
  • Więcej
    • Kontakt
    • Regulamin
  • Facebook

  • RSS

W praktyce

Niebezpieczna socjotechnika

Niebezpieczna socjotechnika
Ela Makos
9 maja 2016

Poufne informacje to rzecz święta. Są jednak sposoby na to, by się do nich dostać. Od nas zależy czy poddamy się różnym naciskom i narazimy naszą organizację na straty czy też nie

Socjotechnika w kontekście bezpieczeństwa IT stanowi jedną z najczęściej wykorzystywanych przez cyberprzestępców metod. Pod pojęciem socjotechniki kryją się wszelkie próby dotarcia do poufnych informacji opierające się na manipulacji.

Cyberprzestępcy stosujący tę technikę najczęściej skupiają się na pracownikach danej organizacji. Próbują wykorzystać to, że zatrudnieni niejednokrotnie nie zdają sobie sprawy z zagrożeń. Dlatego też tak istotne jest zapewnianie im cyklicznych szkoleń, podczas których dowiedzą się, na co zwrócić szczególną uwagę i kiedy zachować czujność. Takie szkolenia powinny się odbywać nawet dwa razy do roku.

Poza tym każde z przedsiębiorstw powinno mieć swoje przepisy mówiące o ochronie danych. Nie chodzi tutaj tylko o sklasyfikowanie informacji, ale i określenie zasad bezpieczeństwa IT. Oznacza to, że firmy muszą wyznaczyć między innymi, jak długie i złożone powinny być hasła oraz jak często należy je zmieniać. Musi zostać wypracowane także porozumienie o zachowaniu poufności informacji. Szkolenie to jednak nie wszystko. Współpraca na tym polu będzie przebiegała znacznie lepiej jeżeli pracownicy będą się identyfikować z tymi działaniami firmy. Warto zatem rozmawiać z zatrudnionymi mówią im, dlaczego właśnie w ten sposób należy postępować. Dobrze jest także zwrócić im uwagę na to, co może się stać, gdy podstawowe zasady bezpieczeństwa w tym aspekcie nie zostaną zachowane.

Skąd możemy wiedzieć, że doszło do naruszenia bezpieczeństwa? Właściwie zostaje to wychwycone dopiero na podstawie informacji rejestrowanych przez systemy informatyczne podczas wykonywania akcji, jak na przykład edycja rekordu czy usunięcie danych. Gdy dojdą do nas te informacje nie są już trudne do wykrycia szczegóły takiego działania. Poza tymi sytuacjami warto uczulić pracowników na pewne niecodzienne sytuacje, na przykład te, gdy ktoś chce otrzymać informacje, do których nie może mieć dostępu.

Istnieją środki ostrożności, które można podjąć, by uchronić się przed hakerami. Przede wszystkim należy stosować różne hasła do każdego z serwisów, który jest publicznie dostępny. Nawet jeżeli do kogoś dotrze jedno z naszych haseł to nie stracimy od razu kontroli nad wszystkimi. Istotne jest także to, by o naszym haśle nie dowiedziały się osoby trzecie, nawet jeżeli tych ludzi darzymy sporym zaufaniem.

Źródło: www.prasoweinfo.pl

Related ItemsbezpieczeństwohasłoITsocjotechnikaszkolenia
W praktyce
9 maja 2016
Ela Makos

Related ItemsbezpieczeństwohasłoITsocjotechnikaszkolenia

More in W praktyce

Jak angażują się pracownicy?

Sylwia Cukierska15 marca 2023
Read More

Jak skandynawscy pracodawcy inspirują ludzi

Karolina Nowakowska14 marca 2023
Read More

Polki przepracowane i pragnące zmian

Dagna.Starowieyska13 marca 2023
Read More

Bądźmy dobrzy dla siebie i innych ludzi!

Michal Karas9 marca 2023
Read More

Czego spodziewać się w światowej gospodarce

Karol Pisarski27 lutego 2023
Read More

Zarobki juniorów w branży IT zaskakują

Dagna.Starowieyska22 lutego 2023
Read More

Aspiracje i plany zawodowe młodych ludzi

Ela Prochowicz8 lutego 2023
Read More

O kogo będą walczyć pracodawcy?

Dagna.Starowieyska6 lutego 2023
Read More

Mobbing: przemoc w białych rękawiczkach

Karol Pisarski6 lutego 2023
Read More
Scroll for more
Tap

Polecane

  • Jak angażują się pracownicy?
    W praktyce15 marca 2023
  • Jak skandynawscy pracodawcy inspirują ludzi
    W praktyce14 marca 2023
  • Polki przepracowane i pragnące zmian
    W praktyce13 marca 2023

Facebook

Copyright © 2015 PressFactory Sp. z o.o., Stworzone przez G-marketing Regulamin

Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Rozumiem Dowiedz się więcej
Prywatność i polityka ciasteczek

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT