PARTNERZY PORTALU

Bezpieczeństwo informatyczne: nowe stare zagrożenia

Bezpieczeństwo informatyczne: nowe stare zagrożenia
Fot. Adobe Stock/PTWP. Data dodania: 20 września 2022
  • Ten tekst jest częścią STREFY PREMIUM WNP.PL
  • Autor: Adam Brzozowski
  • Dodano: 07-03-2006 00:00

Jeśli system IT jest właściwie zabezpieczony przed atakami z zewnątrz, przestępca próbuje przeniknąć do siedziby firmy. Ostatnim sposobem hakerów i osób zajmujących się szpiegostwem przemysłowym są kradzieże telefonów komórkowych i wykorzystanie karty SIM, by przedostać się do komputerów. Bezpieczeństwo zasobów IT w firmie zależy także od tego, co nie ma bezpośredniego związku z informatyką.

Przedsiębiorstwa, dla których bezpieczeństwo odgrywa ważną rolę, czyli na przykład zakłady energetyczne, wodociągi, koncerny naftowe, nie chcą zdradzać procedur ochrony dostępu do danych, o ile w ogóle zgadzają się rozmawiać o posiadanej infrastrukturze teleinformatycznej. Wszystkie organizacje deklarują posiadanie procedur, strategii bezpieczeństwa, jednak czy są przygotowane na wszelkie ewentualności związane z kradzieżą danych typowo fizyczną, czy elektroniczną, okazuje się dopiero po fakcie.

O włamaniach do systemów informatycznych przedsiębiorstw słyszy się bardzo rzadko, co nie oznacza, że ich nie ma. Specjaliści do spraw bezpieczeństwa nieoficjalnie twierdzą, że się dość często zdarzają i są realnym testem niezawodności procedur bezpieczeństwa. Przedsiębiorstwa wydają krocie na walkę z wyrafinowanymi zagrożeniami informatycznymi, takimi jak phishing, pharming czy keylogery. Lista zagrożeń opublikowana przez firmę Secure Computing pokazuje, że organizacje powinny baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT. Analitycy Secure Computing bazowali na wynikach przeprowadzonych audytów bezpieczeństwa w przedsiębiorstwach, monitoringu internetowych list dyskusyjnych oraz opiniach klientów.

 

×

DALSZA CZĘŚĆ ARTYKUŁU JEST DOSTĘPNA DLA SUBSKRYBENTÓW STREFY PREMIUM PORTALU WNP.PL

lub poznaj nasze plany abonamentowe i wybierz odpowiedni dla siebie. Nie masz konta? Kliknij i załóż konto!

SŁOWA KLUCZOWE I ALERTY

Zamów newsletter z najciekawszymi i najlepszymi tekstami portalu

Podaj poprawny adres e-mail
W związku z bezpłatną subskrypcją zgadzam się na otrzymywanie na podany adres email informacji handlowych.
Informujemy, że dane przekazane w związku z zamówieniem newslettera będą przetwarzane zgodnie z Polityką Prywatności PTWP Online Sp. z o.o.

Usługa zostanie uruchomiania po kliknięciu w link aktywacyjny przesłany na podany adres email.

W każdej chwili możesz zrezygnować z otrzymywania newslettera i innych informacji.
Musisz zaznaczyć wymaganą zgodę

KOMENTARZE (0)

Do artykułu: Bezpieczeństwo informatyczne: nowe stare zagrożenia

PISZESZ DO NAS Z ADRESU IP: 3.239.129.52
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum

NEWSLETTER

Zamów newsletter z najciekawszymi i najlepszymi tekstami portalu.

Polityka prywatności portali Grupy PTWP

Logowanie

Dla subskrybentów naszych usług (Strefa Premium, newslettery) oraz uczestników konferencji ogranizowanych przez Grupę PTWP

Nie pamiętasz hasła?

Nie masz jeszcze konta? Kliknij i zarejestruj się teraz!