Wyniki 1-10 spośród 13 dla zapytania: authorDesc:"Jakub SYTA"

Jakość, zaufanie, cyberbezpieczeństwo DOI:

Czytaj za darmo! »

Jedna z najprostszych definicji określa jakość jako zaspokajanie potrzeb klientów. W dobie wszechobecnej cyfryzacji, gdzie aktywność w cyberprzestrzeni wypełnia coraz większą część życia, oczekiwania konsumentów zmierzać będą w kierunku uzyskania zapewnienia, że ich dane są należycie zarządzane. Zaufanie do usługodawców stanowi obecnie jeden z ważniejszych czynników sukcesu nowych przedsięwzięć. Natomiast brak zaufania dla należytej ochrony danych potrafi postawić organizacje na skaju przepaści. W przypadku utraty wiarygodności na polu zapewniania bezpieczeństwa powierzanym informacjom - na przykład w postaci wycieku danych lub bardzo poważnej awarii, przetrwać mogą wyłącznie te organizacje, które posiadają wyjątkowo atrakcyjne dla klientów rozwiązania. W innym przypadku, liczyć się należy z fa[...]

Zarządzanie bezpieczeństwem informacji - fanaberia czy rzeczywista potrzeba? DOI:

Czytaj za darmo! »

Cyberprzestępstwa wciąż bardziej jeszcze kojarzą się z fikcją literacką niż realnym zagrożeniem mogącym dotknąć każdą z organizacji. Jest to jednak błędne skojarzenie. Pierwsze przestępstwa komputerowe miały miejsce jeszcze w latach siedemdziesiątych, od lat osiemdziesiątych sieci są infekowane przez wirusy komputerowe, a od lat dziewięćdziesiątych stacje robocze są masowo przejmowane przez cyberprzestępców - dość często z czystej złośliwości. W XXI wieku dał się zauważyć zdecydowany wzrost zainteresowania tą tematyką przez zorganizowaną przestępczość czerpiącą coraz większe korzyści z przestępstw komputerowych. Zagadnienie ochrony informacji przedstawiane bywa jako jedno z głównych wyzwań, przed którymi stoi świat - warto przy tym zauważyć, że wciąż jest jednak stosunkowo rzadko spotykane. Impu[...]

Identyfikacja istotnych aktywów informacyjnych DOI:

Czytaj za darmo! »

By skutecznie zarządzać bezpieczeństwem przetwarzanych informacji, konieczne jest wcześniejsze określenie, co tak naprawdę powinno podlegać ochronie - zdefiniowanie istotnych aktywów informacyjnych. Niezbędne jest więc zidentyfikowanie, które rodzaje informacji stanowią o sukcesie organizacji i dokładne określenie procesów, w ramach których są przetwarzane. Międzynarodowa norma ISO 27005 dotycząca kwestii zarządzania ryzykiem w bezpieczeństwie informacji podkreśla, że istnieją dwa rodzaje aktywów informacyjnych: - podstawowe, takie jak procesy biznesowe i informacje, - wspomagające, czyli sprzęt sieciowy, serwery, systemy informatyczne… Organizacje, chcąc zabezpieczać informacje, bardzo często koncentrują się wyłącznie na drugiej z grup, oddając odpowiedzialność za całość zapewnienia bezpieczeństwa informacji[...]

Arkana cyberbezpieczeństwa Konieczność troski o bezpieczeństwo aplikacji DOI:

Czytaj za darmo! »

Zapewnienie bezpieczeństwa przetwarzanym informacjom wymaga sporej dawki szczęścia. Co człowiek wymyślił, człowiek może pokonać - głosi powiedzenie zaadoptowane przez kulturę hakerską. "Jestem przestępcą - moim przestępstwem jest ciekawość" głosi opublikowany 30 lat temu Hacker Manifesto. Zwraca się uwagę na to, że hakerzy twórczo przyczyniają się do rozwoju informatyki i tym samym społeczeństwa informacyjnego. Szukając tak zwanej "dziury w całym", hakerzy umożliwiają swobodny przepływ idei generujących nowe - lepsze rozwiązania. Można ich dlatego postrzegać jako innowatorów obracających się w obszarze IT. Tylko niektórzy z nich zaczynają wykorzystywać swoje umiejętności do szerzenia zła, stając się cyberprzestępcami. Pokusa czynienia zła jest kusząca. Organizacje przestępcze coraz częściej t[...]

Arkana cyberbezpieczeństwa Wykrywanie luk w procesie przetwarzania informacji DOI:

Czytaj za darmo! »

Prawdidłowo skonstruowany system informatyczny powinien spełniać dwa podstawowe kryteria: - zapewniać bezpieczeństwo przetwarzanych informacji; - zapewniać nieprzerwane świadczenie usług. Pierwsze kryterium dotyczy zapewniania atrybutów bezpieczeństwa dotyczących informacji: poufności, integralności, dostępności, a także autentyczności, niezaprzeczalności i rozliczalności. Drugie - związane jest z zapewnieniem funkcjonowania sytemu informatycznego jako takiego, czyli zapewnieniem jego niezawodności. W dalszej części pracy chciałbym skoncentrować się na pierwszym z kryteriów. Systemy informatyczne mają na celu wspomaganie tradycyjnych - ręcznie wykonywanych procesów. Tym samym, do analizy ich funkcjonowania można zastosować tr[...]

Ujawnianie danych uwierzytelniających - kwestia zaufania i rozliczalności DOI:

Czytaj za darmo! »

Ujawnianie danych uwierzytelniających - kwestia zaufania i rozliczalności Pod koniec kwietnia br. eksperci zajmujący się bezpieczeństwem informacji ze zdumieniem przyjęli wiadomość, że jedna z największych firm zajmujących się płatnościami online zaczęła prosić użytkowników o podanie loginów i haseł do prywatnych systemów bankowości elektronicznej. Dzieje się to w zgodzie z zapisami II Dyrektywy o Usługach Płatniczych (PSD2) - usługi takie nazywają się usługami Access to Account i powinny pojawić się w polskim ustawodawstwie do 2018 roku. Zamiast haseł raczej należy spodziewać się udostępniania przez banki specjalnego API, które pozwoli zewnętrznym podmiotom zarządzać finansami swoich klientów. Brak formalnych przeciwwskazań i obietnice dodatkowych funkcjonalności nie powinny być pretekstem do pogwałcenia jednego z ważniejszy[...]

Dług technologiczny DOI:

Czytaj za darmo! »

Obserwując rozwój nowoczesnych technologii z perspektywy działań na rzecz zapewnienia bezpieczeństwa informacji, nie można oprzeć się wrażeniu, że pogoń za funkcjonalnościami nie idzie w parze z jakością ich zaprojektowania, wykonania i eksploatacji. Nie ma tygodnia, by nie pojawiały się doniesienia o kolejnych znacznych awariach czy wyciekach danych. W ubiegłym roku wprowadzono już nawet do statystyk kategorię “megawycieków", by lepiej wyróżniać te przypadki, gdzie ujawniono powyżej 10 milionów nielegalnie przejętych zestawów danych. Pojawia się pytanie, jak to możliwe, że systemy zabezpieczające potężne firmy - często międzynarodowych gigantów, można skompromitować w trywialny niekiedy sposób. Odpowiedzią na to jest zjawisko “d[...]

Wybór skutecznych zabezpieczeń - Arkana cyberbezpieczeństwa DOI:

Czytaj za darmo! »

Wdrażanie zabezpiecznych, czyli mechanizmów kontrolnych, jest kluczowym zagadnieniem w ramach zapewniania bezpieczeństwa informacji. Gdy organizacja zidentyfikuje niezgodności lub obszary największego ryzyka i podejmie decyzje, że nie będzie go akceptować, dzielić się nim lub unikać - należy podjąć decyzję, w jaki sposób je minimalizować. A możliwości jest nad wyraz dużo. Pierwszą decyzją, którą należy podjąć jest to, czy organizacja zamierza oddziaływać na ryzyko, zmniejszając prawdopodobieństwo wystąpienia zagrożenia, czy zmniejszając podatności analizowanego zasobu. Zależy to oczywiście przede wszystkim od jego charakteru. Przykładowo ryzyko zachorowania na grypę można kontrolować zarówno zmniejszając prawdopodobieństwo przebywania wśród zarażonych osób, jak również zwiększając swoją odporność pop[...]

Podwykonawcy a sprawa bezpieczeństwa DOI:

Czytaj za darmo! »

Coraz częściej można zaobserwować koncentrację przedsiębiorców na działalności ściśle powiązanej z kluczowymi kompetencjami oraz ukierunkowanie inwestycji na ich rozwijanie i efektywne wdrażanie. To, jak również coraz częściej zauważalny deficyt specjalistów z wąskich specjalizacji, determinują rozwój takich form świadczenia usług jak outsourcing oraz, popularny wśród największych organizacji, offshoring. Rozwój usług chmurowych oraz powszechność dostępu do dziedzinowych ekspertów (tzw. freelancerów) powoduje, że podejmowanie tego typu decyzji jest jeszcze łatwiejsze. Nie trzeba na przykład oddawać w outsourcing całej infrastruktury IT jedynie jednemu podmiotowi. W obecnych czasach poczta elektroniczna może być oferow[...]

Trzy makroprocesy w Systemach Zarządzania Bezpieczeństwem Informacji DOI:

Czytaj za darmo! »

System Zarządzania Bezpieczeństwem Informacji (SZBI) powinien zapewniać skuteczne funkcjonowanie w trakcie trzech głównych makroprocesów: bieżącej eksploatacji, doskonalenia oraz reagowania na incydenty. Każdy z nich ma trochę inną charakterystykę, wymaga realizacji czynności pod inną presją czasu, ale równocześnie wszystkie są ze sobą powiązane. Dodam od razu, że przez skuteczne rozumiem stopień, w jakim planowane działania zostały wykonane, a planowane wyniki osiągnięte. Jej wyznacznikiem jest więc osiąganie wcześniej postawionych celów. Gdy skutki działań będą zgodne z zamierzonymi, wtedy samo działanie będzie skuteczne. Eksploatacja SZBI polega w znacznej mierze na zapewnianiu, że przygotowan[...]

 Strona 1  Następna strona »