PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj
  • Strefa premium

Cybersnajper nie śpi

Autor: Jarosław Maślanek
01-04-2011 00:00
Cybersnajper nie śpi
<b>Gaweł Mikołajczyk<br>
ekspert ds. bezpieczeństwa w firmie Cisco<br><br>

Metody na hakerów</b><br><br>

Największy udział w inwestycjach w bezpieczeństwo mają tradycyjnie zintegrowane urządzenia, w szczególności routery i ściany ogniowe z zaawansowanymi mechanizmami inspekcji ruchu. Drugim obszarem jest elastyczny dostęp zdalny do zasobów informacyjnych firmy z komputerów i urządzeń typu smartfon w oparciu o technologię SSL VPN. Kolejny segment urządzeń to rozwiązania realizujące bezpieczeństwo treści (content security), które odpowiadają na obecną panoramę zagrożeń pochodzącą z sieci web i e-mail. Duży potencjał wzrostu mają całościowe rozwiązania realizujące uwierzytelnianie i dostęp do sieci LAN i WLAN wraz z głęboką analizą stacji końcowych względem wymagań polityki bezpieczeństwa. Rozwiązania te noszą wspólną nazwę IBNS, czyli Identity Based Network Services, i wymagają współpracy infrastruktury LAN/WLAN z urządzeniami kontrolującymi dostęp.
- Od lat mówi się o poprawie sytuacji, ale nikt się za to poważnie nie zabiera. Przedsiębiorstwa nie zdają sobie sprawy z zagrożeń płynących z internetu - ostrzega Łukasz Nowatkowski, dyrektor techniczny G Data Software. - Rozwiązania muszą łączyć wszystkie moduły ochronne. Mało kto inwestuje dziś osobno w firewalla, a osobno w antywirusa lub ochronę poczty - zauważa Michał Iwan, dyrektor zarządzający F-Secure Polska.

28 mln euro strat to efekt hakerskiego ataku polegającego na wykradzeniu i sprzedaży unijnych praw do emisji CO2. Wraz z rewolucją technologiczną nie tylko następuje błyskawiczny rozwój technik cyberprzestępczych, ale także ich specjalizacja.

Liczba ataków zaplanowanych przez profesjonalnych hakerów rośnie - ostrzega Michał Ostrowski, dyrektor handlowy w McAfee Polska. - Ich celem jest kradzież, a następnie wykorzystanie wykradzionych z przedsiębiorstwa informacji.

Takie ataki są przeprowadzane wszystkimi kanałami komunikacji, a ich zakres jest szerszy niż dotychczas. Jako przykład można podać serię ataków hakerskich nazwaną Night Dragon, która rozpoczęła się pod koniec 2009 roku.

wnp.pl - portal gospodarczy

DALSZA CZĘŚĆ ARTYKUŁU JEST DOSTĘPNA DLA SUBSKRYBENTÓW STREFY PREMIUM PORTALU WNP.PL

lub poznaj nasze plany abonamentowe i wybierz odpowiedni dla siebie. Nie masz konta? Kliknij i załóż konto!

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


31 072 ofert w bazie

POLECANE OFERTY

587 699 ofert w bazie

POLECANE OFERTY

6 070 ofert w bazie

2 782 262 ofert w bazie


397 662 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP

Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.