
Solo: historia o cyberbezpieczeństwie
Dlaczego nie można utworzyć właściwego systemu cyberbezpieczeństwa, gdy istnieją problemy z bezpieczeństwem fizycznym.
5 artykuły
Dlaczego nie można utworzyć właściwego systemu cyberbezpieczeństwa, gdy istnieją problemy z bezpieczeństwem fizycznym.
Tuż po dostrzeżeniu podejrzanego pliku możesz samodzielnie zacząć analizę szkodliwego programu – wystarczy skorzystać z naszego portalu.
Jeśli firma nie ma jeszcze rozmiarów korporacji, najprawdopodobniej wykorzystuje w codziennej pracy jakieś usługi w chmurze: Google Apps for Work, MS Office 365, Dropbox, CRM, platformę do księgowości lub jakąś inną. Mniejsze firmy raczej nie robią wszystkiego same, we własnym zakresie. 73% małych firm, które wzięły udział w naszym badaniu, przyznało, że korzysta z jednej lub więcej takich usług w celu zwiększenia swojej produktywności i skuteczności. Jednak często brakuje im gwarancji, że dane w chmurze nie zostaną wykorzystane w niewłaściwych celach albo nie wyciekną.
Niedawno pomagałam komuś z rodziny w uporządkowaniu firmowego laptopa: zaktualizowaliśmy aplikacje, zainstalowaliśmy poprawki dla systemu operacyjnego, poprawiliśmy poziom cyberbezpieczeństwa, usunęliśmy zbędne pliki i wykonaliśmy ich kopię zapasową. W trakcie wykonywania tych żmudnych czynności osoba ta przyznała, że chyba wolałaby wrócić do ołówka i papieru. Bo zgoda na pomoc ze strony komputera w wykonywaniu określonych zadań wiąże się z ryzykiem stania się ofiarą cyberzagrożeń.
Jeśli mowa o strategii bezpieczeństwa IT, firmy interesuje jedno: jakie środki są wystarczające? Przez długi czas powszechnie uważano, że wystarczy strategia pasywna, czyli ochrona obwodu sieci i stacji roboczych. Jednak