Szanowny czytelniku, 25 maja 2018 roku weszło w życie Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Potrzebujemy Twojej zgody na przetwarzanie Twoich danych osobowych przechowywanych w plikach cookies. Po rozwinięciu szczegółów znajdziesz pełny zakres informacji na ten temat. Odsyłamy także do Polityki Prywatności.
Rozwiń szczegóły
Zwiń szczegóły
Zgadzam się na przechowywanie na urządzeniu, z którego korzystam tzw. plików cookies oraz na przetwarzanie moich danych osobowych pozostawianych w czasie korzystania przeze mnie ze stron internetowych lub serwisów oraz innych parametrów zapisywanych w plikach cookies w celach marketingowych, w tym na profilowanie i w celach analitycznych przez RADIO ELKA Sp. z o.o., Agencję Reklamową EL Sp. z o.o. oraz Zaufanych Partnerów.

Administratorzy danych / Podmioty którym powierzenie przetwarzania powierzono
  • Radio Elka Sp. z o.o. z siedzibą w Lesznie przy ul. Sienkiewicza 30a, 64-100 Leszno, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy w Poznaniu XXII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000235295
  • Agencja Reklamowa EL Sp. z o.o. z siedzibą w Lesznie przy ul. Sienkiewicza 30a, 64-100 Leszno, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy w Poznaniu XXII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000245793
  • Zaufani Partnerzy - lista tutaj

Cele przetwarzania danych
  • marketing, w tym profilowanie i cele analityczne
  • świadczenie usług drogą elektroniczną
  • dopasowanie treści stron internetowych do preferencji i zainteresowań
  • wykrywanie botów i nadużyć w usługach
  • pomiary statystyczne i udoskonalenie usług (cele analityczne)

Podstawy prawne przetwarzania danych
  • marketing, w tym profilowanie oraz cele analityczne - zgoda
  • świadczenie usług drogą elektroniczną - niezbędność danych do świadczenia usługi
  • pozostałe cele - uzasadniony interes administratora danych

Odbiorcy danych
Podmioty przetwarzające dane na zlecenie administratora danych, w tym Zaufani Partnerzy, agencje marketingowe oraz podmioty uprawnione do uzyskania danych na podstawie obowiązującego prawa.

Prawa osoby, której dane dotyczą
Przysługują Ci następujące prawa w związku z przetwarzaniem Twoich danych osobowych:
  • prawo dostępu do Twoich danych, w tym uzyskania kopii danych,
  • prawo żądania sprostowania danych,
  • prawo do usunięcia danych (w określonych sytuacjach),
  • prawo wniesienia skargi do organu nadzorczego zajmującego się ochroną danych osobowych,
  • prawo do ograniczenia przetwarzania danych.
W zakresie w jakim Twoje dane są przetwarzane na podstawie zgody lub w ramach świadczonej usługi (dane są niezbędne w celu świadczenia usługi) możesz dodatkowo skorzystać z poniższych praw:
  • prawo do wycofania zgody w zakresie w jakim są przetwarzane na tej podstawie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem.
  • prawo do przenoszenia danych osobowych, tj. do otrzymania od administratora Twoich danych osobowych, w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego.
W celu skorzystania z powyższych praw Radio Elka Sp. z o.o. udostępnia następujący kanały komunikacji:
  • forma pisemna
    Radio Elka, ul. Sienkiewicza 30a, 64-100 Leszno

Informacje dodatkowe
Więcej o zasadach przetwarzania danych w "Polityce prywatności" - tutaj
Później
ZGADZAM SIĘ
 
Wiadomości
Sport
Nie przegap
Nowe Galerie Foto
Ładowanie galerii zdjęć...
więcej...
25
Kwietnia 2024
Czwartek
Imieniny obchodzą:
Jarosław, Marek,
Wasyl
Do końca roku 250 dni.
Start arrow Reklama arrow Jak zadbać o cyberbezpieczeństwo w firmie?

Ryzyko wycieku danych

Jak zadbać o cyberbezpieczeństwo w firmie?

10.10.2022. Radio Elka

Prowadzenie działalności w sieci lub wykorzystywanie nowoczesnych rozwiązań, takich jak oprogramowanie chmurowe, wiąże się z ryzykiem wycieku danych. Specjaliści od lat przestrzegają przedsiębiorców przed atakami hakerskimi i zalecają dbanie o należytą ochronę. Na czym więc polega cyberbezpieczeństwo i czy warto zatrudnić specjalistę w tej dziedzinie?
Dyżurny reporter: 667 70 70 60

Na czym polega cyberbezpieczeństwo?

Dynamiczny rozwój technologii sprawił, że obecnie nie sposób sobie wyobrazić przedsiębiorstwa, które nie korzysta z żadnych narzędzi IT. Cyfrowa rewolucja rozpowszechniła rozwiązania chmurowe oraz pracę z wykorzystaniem różnorodnych oprogramowań i systemów do sieciowego zarządzania treścią, danymi czy pracą zespołową.

Niestety, wciąż wiele firm zapomina, że działanie w internecie narażone jest na ataki hakerskie. Odpowiedzią na nie jest cyberbezpieczeństwo, czyli zbiór technologii oraz sposobów działania, które mają zabezpieczać sieć, urządzenia, oprogramowanie i użytkowników.

Pracodawcy, zwłaszcza w większych przedsiębiorstwach, coraz częściej decydują się na zatrudnienie osoby, a czasami nawet i całego zespołu ds. bezpieczeństwa sieciowego. Przed podjęciem pracy na tym stanowisku warto jednak dowiedzieć się, jak wygląda praca w cyberbezpieczeństwie i czego wymaga się od specjalisty w tej dziedzinie.

Zawód specjalisty ds. cyberbezpieczeństwa - jakie stawia wymagania?

Do podstawowych zadań specjalisty ds. cyberbezpieczeństwa zalicza się ochronę danych oraz wychwytywanie luk w systemach bezpieczeństwa, sieci i oprogramowaniu. Taka osoba tworzy również scenariusze na wypadek jakichkolwiek awarii, edukuje pracowników w zakresie podstawowych praktyk ochrony danych oraz dba o to, by urządzenia sieciowe pracowały w niezakłócony sposób.

Z tego powodu od kandydata na takie stanowisko wymaga się znajomości języków programowania, sposobu działania technik chmurowych oraz popularnych praktyk hakerskich. Ważna jest również umiejętność tzw. reverse engineeringu, czyli odtworzenia sposobu, w jaki tworzone było dane oprogramowanie (celem takiego działania jest wychwycenie luk bezpieczeństwa). Uważa się również, że taka osoba powinna być pasjonatem cyberbezpieczeństwa i cały czas aktualizować swoją wiedzę na ten temat.

Jakich ataków hakerskich można się spodziewać?

Powszechnym atakiem hakerskim jest tzw. ransomware, czyli wykradzenie danych celem wyłudzenia okupu. Jakie jeszcze praktyki można wymienić?
- Ataki na hasła - jest to popularna metoda, która wykorzystuje m.in. socjotechniki w celu kradzieży haseł użytkowników. Niestety, sprawdza się w przypadku stosowania słabych i powtarzalnych haseł, takich jak np. data urodzenia.
- Denial-of-Service - przeciążenie zasobów, które utrudnia dostęp do usług danej firmy.
- Phishing - pozyskiwanie danych na podstawie podszywania się pod zaufane osoby lub instytucje publiczne w mailach.
- Cross-site Scripting (XSS) - w tej metodzie haker infekuje bazę danych złośliwym kodem Java Script.
To wybrane metody hakerskie, które jednak wciąż są efektywne. Powodem jest przede wszystkim nieświadomość zagrożenia i lekkomyślne działanie w internecie (np. udostępnianie wrażliwych danych osobowych na portalach społecznościowych). Dlatego też każdy pracodawca powinien przeprowadzić szkolenie z cyberbezpieczeństwa wśród swoich pracowników.

Podstawowa ochrona danych w sieci

Odpowiednie przeszkolenie i zatrudnienie zespołu specjalistów ds. cyberbezpieczeństwa to nie wszystko. Każdy przedsiębiorca może zadbać o ochronę danych jeszcze na początku swojej działalności. Przede wszystkim warto kupować oryginalne oprogramowania i korzystać ze sprawdzonych systemów. Istotne jest również regularna aktualizacja, która dostarcza coraz to nowych ulepszeń w zakresie bezpieczeństwa.

Należy również pamiętać, by nie pobierać załączników od nieznanych adresatów ani nie klikać w podejrzane linki. Są to podstawowe metody ochrony, które stanowią niezbędne minimum.

Cyberbezpieczeństwo to istotna kwestia w przypadku mniejszych i większych firm. Warto zadbać o podstawowe metody ochrony, a nawet zatrudnić specjalistę.
 
Napisz komentarzzasady
  • Redakcja portalu zastrzega sobie możliwość ingerencji lub niedopuszczenie do publikacji wypowiedzi, które nie odnoszą się do tematu artykułu, naruszają normy prawne, obyczajowe lub są niezgodne z zasadami współżycia społecznego.
  • Wypowiedzi zawierające wulgaryzmy nie będą publikowane.
  • Komentarze promujące własne np. strony, produkty itp. będą usuwane.
  • Zabezpieczono reCAPTCHA i ma zastosowanie Polityka prywatności oraz Warunki korzystania z usług Google.
 
Imię:
Komentarz: 
reklama

Dodaj zdjęcia do artykułu zasady
  • Zdjęcia dodawane przez użytkownika muszą dotyczyć tematu artykułu, należy wpisać także do nich komentarz aby uzasadnić ich publikację.
  • Redakcja portalu zastrzega sobie możliwość ingerencji lub niedopuszczenie do publikacji zdjęć, które nie odnoszą się do tematu artykułu, naruszają normy prawne, obyczajowe lub są niezgodne z zasadami współżycia społecznego.
  • Zdjęcia z komentarzem zawierającym wulgaryzmy nie będą publikowane.
  • Zdjęcia i ich komentarze promujące własne np. strony, produkty itp. będą usuwane.
 
 

    WIADOMOŚCI
  • najnowsze
  • komentowane
  • << Previous
  • Next >>
  • <Playback
  • Stop
  • Play >
  • 1
  • 2
reklama
reklama
reklama