Wiadomości

Loading


13.03.2017 | W przedsiębiorstwach bezpieczeństwo bierze górę nad prywatnością użytkowników

Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych (RODO), czyni z tego wręcz wymóg prawny.

Kontrola nad pracownikiem w dzisiejszych czasach przybiera wiele różnych kształtów i różni się zasięgiem. W świecie cyberbezpieczeństwa, monitorowanie użytkowników, którzy mają dostęp do systemów informatycznych przedsiębiorstwa, to bardzo ważny element funkcjonowania dużych firm, takich jak np. banki.

Technologia służąca cyberbezpieczeństwu skupia się na tak zwanych „użytkownikach uprzywilejowanych” ludziach posiadających uprawnienia do korzystania z niemal nieograniczonego dostępu do systemów informatycznych, które mogą przechowywać wrażliwe dane dotyczące klientów – informuje Matthew Ravden, wiceprezes firmy Balabit ds. marketingu.

Konta uprzywilejowane są powszechnie uważane za największe źródło ryzyka naruszeń ochrony danych. Dlatego ważne jest monitorowanie pracy administratorów sieci. Jeśli osoba z personelu przedsiębiorstwa złamie prawo i przekaże wrażliwe dane przestępcom, to bardzo trudno jest kogoś takiego powstrzymać i przeciwdziałać konsekwencjom naruszenia danych. Podobnie, jeśli osoba niepowołana z zewnątrz przejmie konto uprzywilejowane i dostęp do poufnych danych przedsiębiorstwa.

Użytkownicy uprzywilejowani, oczywiście mają prawo do prywatności, ale faktem jest, że mają oni kluczowe uprawnienia – dostęp do informacji klienta, dlatego muszą być poddani obserwacji.

Opinie na temat kontroli prywatności w imię zachowania bezpieczeństwa danych są podzielone. Firma Balabit przeprowadziła ankietę wśród administratorów systemów dotyczącą monitorowania ich działań. Wyniki pokazują, że:

  • 62% ankietowanych odpowiedziało, że nie mieliby nic przeciwko byciu monitorowanym;
  • 49% administratorów systemów było już w sytuacji, w której posiadanie zapisu video z ich pracy mogłoby okazać się korzystne;
  • 24% respondentów używa kont współdzielonych – chcieliby mieć ich zapis, aby móc udowodnić, co zrobili a czego nie;
  • 15% stwierdziło, że nie byłoby zadowolonych z takiej ingerencji w ich pracę.

źródło: infowire.pl

Kliknij aby powiększyć



13.03.2017 | #techhumanized powered by T-Mobile i Media-feed.pl

T-Mobile jest uczestnikiem ale i inicjatorem wielu istotnych projektów zmieniających cyfrową rzeczywistość.

By przybliżyć świat nowoczesnych technologii i wyjaśnić jak zmienią one codzienność podejmuje współpracę z Adamem Przeździękiem – trendwatcherem i autorem bloga Mediafeed.pl.

Mediafeed.pl prowadzony przez eksperta branży interaktywnej - Adama Przeździęka, to jedno z najbardziej opiniotwórczych polskich mediów o marketingu cyfrowym i trendach technologicznych.

Adam od ponad 10 lat doradza markom, obserwuje, analizuje i przedstawia nowe trendy w zakresie cyfrowych technologii, komunikacji oraz innowacji.

+ więcej...
13.03.2017 | CIA recenzuje niektóre programy antywirusowe

Na przeszło 8 tysiącach stron dokumentów ujawnionych we wtorek przez demaskatorski portal WikiLeaks, które pochodzą - jak utrzymuje portal - z centrum wywiadu cybernetycznego CIA znajdują się recenzje niektórych popularnych programów antywirusowych, informuje AP.

Jak wynika ze znajdujących się w dokumentach cytatów, centrum wywiadu cybernetycznego CIA zdaje sobie sprawę z mankamentów programów antywirusowych, które mają zapewniać użytkownikom sieci internetowe bezpieczeństwo.

Z wpisów tych wynika, jak podaje AP, że hakerzy pracujący dla CIA mają co zarzucić popularnym programom zabezpieczającym nasze komputery.

Jak zastrzega jednak agencja, dane opublikowane przez WikiLeaks nie są na tyle kompletne, by wyciągać na ich podstawie ostateczne wnioski.

+ więcej...
13.03.2017 | HUAWEI HONOR 6x już na plus.pl

W Sklepie Internetowym Plusa dostępny już jest smartfon HUAWEI HONOR 6x.Podwójny aparat, pamięć 3 GB RAM i 32 GB, długi czas działania baterii, czytnik linii papilarnych, wyświetlacz 5.5 cali Full HD oraz ośmiordzeniowy procesor 16 NM to najkrótsza charakterystyka następcy jednego z najlepszych na świecie smartfonów ze średniego segmentu cenowego.

Smukłe linie z zaokrąglonymi brzegami wyświetlacza oraz metaliczne oszronienie i tylko 8 mm grubości czyni go wizualnie wyjątkowo atrakcyjnym.

Obraz wyświetlany jest na ekranie 5,5 cala w rozdzielczości Full HD, a dostosowanie jasności pozwala na korzystanie z telefonu nawet w bardzo ostrym słońcu.

+ więcej...

Najtańszy internet kablowy

Sieć lokalna - łącze 250 Mb/s:
Telewizja kablowa: - łącze 100 Mb/s
xDSL - łącze 1,8 Mb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 6 Mb/s:
Wi-Fi - łącze 6 Mb/s:
GSM - łącze 15  Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij