Discover4 IT SECURITY
4 IT SECURITY
Claim Ownership

4 IT SECURITY

Author: 4 IT SECURITY

Subscribed: 1Played: 0
Share

Description

To jest podcast dla osób zainteresownych bezpieczeństwem danych. W tym podcaście rozmawiamy o tym, w jaki sposób możesz zadbać o swoje bezpieczeństwo w sieci oraz o tym jak chronić swoją prywatność Jeśli jesteś zainteresowany nauką, rozwojem w zakresie bezpieczeństwa informacji, to znajdujesz się we właściwym miejscu. Temu zagadnieniu poświęcony jest nasz podkast, jak i coraz bardziej budzącym zainteresowanie tematom bezpieczeństwa biznesu. Naszą ambicją jest dostarczanie rzetelnych informacji opartych na wiedzy i doświadczeniu zawierających specjalistyczne treści, ale zrozumiałych dla każdego – niezależnie od branży, wieku czy płci. Mamy nadzieje, że idea szerzenia wiedzy w zakresie bezpieczeństwa, a także promowanie metod zabezpieczeń i dobrych praktyk zdobędzie uznanie w Twoich oczach. Podkast jest miejscem, gdzie możesz odnaleźć interesujące Cię dane, dotyczące bezpieczeństwa informacji, ochrony danych osobowych i informacji niejawnych, analizy ryzyka, a także zabezpieczeń technicznych.
9 Episodes
Reverse
Technologie stosowane w inteligentnych domach mają z założenia ułatwiać nam życie i czynić je wygodniejszym. Z jednej strony dostępna technologia pozwala na sterowanie domem za pomocą smartfonu czy tabletu niemal z każdego miejsca na świecie, dzięki czemu zdobywają coraz większą popularność i nie ma wątpliwości co do tego, że takie rozwiązania stają się standardem. A z drugiej strony podłączanie urządzeń domowych do Internetu sprawia, że ich działanie staje się zależne od jakości łącza i działania serwera. Takich punktów wejścia mogą użyć także cyberprzestępcy, którzy poszukują możliwości przejęcia kontroli nad dziurawym sprzętem, aby móc go wykorzystać do własnych celów. Czy jest to jednak bezpieczne?
Rozwój technologii informatycznych sprawił, że każda czynność, którą wykonujemy w Internecie przyczynia się do powstania ogromnej ilości danych cyfrowych, na których to organizacje, niezależnie od sektora działalności bazują poddając je przetwarzaniu. Analizując dane można ustalić nasz profil: wiek, zawód, zarobki. Poznać historię zakupów w internecie, a może nawet wszystkich zakupów przy użyciu karty płatniczej. Powinniśmy być świadomi zagrożeń, jakie czekają na nas w sieci. Nie próżnują zarówno firmy, jak i hakerzy. Te pierwsze wymagają podawania coraz większej ilości informacji o nas, na których przekazanie osobom postronnym czasem godzimy się bezwiednie albo którym nie jest zapewniona ochrona na najwyższym poziomie. Natomiast ci drudzy niestrudzenie próbują je wykraść zarówno przedsiębiorstwom, jak i osobom prywatnym. Oznacza to nieustannie trwającą wojnę o nasze dane.
Cyberprzestępcy bez skrupułów wykorzystują okres pandemii i zdalnej pracy wielu osób. Aktywność hakerów wzrosła wręcz proporcjonalnie do liczby zakażeń. Ale pomimo rosnących zagrożeń większość osób – w tym nawet menedżerów wyższego szczebla – nadal nie podejmuje podstawowych środków bezpieczeństwa. Dlaczego? Warto rownież się zastanowić, czy posiadacie procedury pozwalające na szybkie wykrycie dokonanego przez hakera włamania do waszych systemów informatycznych? Jak szybko jesteście w stanie wykryć włamanie do waszych systemów IT? . Na te pytania postaram się odpowiedzieć w podcaście.
Wymuszenie pracy w domu spowodowało zmianę wielu naszych nawyków i utartych metod działania. Wiele procesów biznesowych nieoczekiwanie „wyszło" poza mury organizacji, a w domach powstały wirtualne biura, w których służbowe sprawy mieszają się z prywatnymi. Pandemia i konieczność izolacji zmusiły większość osób do szybkiego poznania wielu narzędzi do pracy zdalnej.Biuro „domowe" ma oczywiście wiele zalet, takich jak dostępność, elastyczność, brak potrzeby dojazdu do firmy, ale niestety również kilka wad. Sytuacja ta przyczyniła się też do wzrostu zagrożeń związanych z cyberprzestrzenią.Organizacja pracy zdalnej, podobnie jak ustanawianie innych technicznych i organizacyjnych środków ochrony danych, powinna być pochodną analizy ryzyka dla zdefiniowanych zasobów i zagrożeń z uwzględnieniem istniejących warunków przetwarzania.
Konsekwencje pandemii koronawirusa pokazują, jak ważna jest gotowość organizacyjna.Ogłoszenie pandemii przez WHO i decyzje wielu rządów zaskoczyły niejednego przedsiębiorcę. Jeszcze kilka tygodni temu mało który z nich przypuszczał, że funkcjonowanie firm może stanąć pod znakiem zapytania z powodu „jakiegoś tam” wirusa. Dlaczego nie byli przygotowani na nieoczekiwany obrót spraw? Dlaczego nie mieli planu awaryjnego?
Relacja z Webinaru: “Gospodarka morska i przemysł jachtowy w czasie kryzysu”. Epidemia koronawirusa stanowi jedno z największych wyzwań dla systemu szeroko pojmowanego bezpieczeństwa. W pierwszej części komunikujemy o propozycjach rozwiązywania sporów pomiędzy przedsiębiorcami w czasie epidemii, ze szczególnym uwzględnieniem alternatywnych (do sądowych) metod w postaci negocjacji oraz mediacji (również on-line), następnie ze względu na fakt, iż rozprzestrzeniająca się epidemia koronawirusa zmusza firmy do wysyłania pracowników do pracy zdalnej, podpowiadamy, jak przygotować się do nowej sytuacji.
Rozprzestrzenianie się koronwirusa staje się inspiracją dla nowych złośliwych kampanii prowadzonych przez hakerów. Cyberprzestępcy z premedytacją wykorzystują rosnący strach przed chorobą, oferując między innymi fałszywe szczepionki lub maski ochronne na fikcyjnych witrynach internetowych.
Zagrożenia, jakie mogą nas spotkać, gdy korzystamy z portali społecznościowych, to jednak nie tylko atak hakerów. Informacje publikowane przez nas samych w mediach społecznościowych mogą zostać wykorzystane przez osoby trzecie. Dlatego powinniśmy unikać umieszczania informacji, które mogą nas narazić na straty.
Na początku warto powiedzieć czym będzie podkast "Więcej niż bezpieczeństwo". Właśnie o tym jest ten odcinek. Opowiadamy w nim dlaczego rozpoczeliśmy ten projekt.
Comments 
Download from Google Play
Download from App Store