{"id":1345,"date":"2020-03-17T08:41:16","date_gmt":"2020-03-17T07:41:16","guid":{"rendered":"https:\/\/blog.kryptos72.com\/?p=1345"},"modified":"2020-09-07T13:30:53","modified_gmt":"2020-09-07T11:30:53","slug":"organizacje-i-naruszenia-danych","status":"publish","type":"post","link":"https:\/\/kryptos72.com\/blog\/organizacje-i-naruszenia-danych\/","title":{"rendered":"Organizacje i naruszenia danych"},"content":{"rendered":"<p><span class=\"dropcap \" style=\"background-color: #ffffff; color: #000000; border-color: #ffffff;\">H<\/span><\/p>\n<p>akerzy i cyberprzest\u0119pcy polegaj\u0105 na tym,<strong> \u017ce konsumenci i firmy nie s\u0105 w stanie odpowiednio si\u0119 chroni\u0107.<\/strong> S\u0142abe has\u0142a, luki w oprogramowaniu i systemach, nara\u017cone wra\u017cliwe informacje. Wszystko to mo\u017ce doprowadzi\u0107 do naruszenia bezpiecze\u0144stwa kont i danych. Wyniki ankiety przeprowadzonej na stronie z poradami bezpiecze\u0144stwa ujawniaj\u0105, <strong>w jaki spos\u00f3b konsumenci nara\u017caj\u0105 si\u0119 na ryzyko, a porady CMO Ryana McGonagilla wyja\u015bniaj\u0105<\/strong>, co firmy mog\u0105 zrobi\u0107 w przypadku naruszenia.<\/p>\n<blockquote><p>Zobacz tak\u017ce: <a href=\"https:\/\/kryptos72.com\/blog\/rodo\/wdrozenie-rodo\/wiedza\/integracja-programow-api-rodo\/\">Integracja program\u00f3w, czyli API vs RODO<\/a><\/p><\/blockquote>\n<p>Aby sprawdzi\u0107, w jaki spos\u00f3b ludzie uzyskuj\u0105 dost\u0119p do swoich pieni\u0119dzy online, <strong>Security.org przeprowadzi\u0142a ankiet\u0119 w\u015br\u00f3d ponad 1000 os\u00f3b korzystaj\u0105cych z us\u0142ug finansowych w Internecie.<\/strong> W\u015br\u00f3d respondent\u00f3w 46% stwierdzi\u0142o, \u017ce u\u017cywa tych samych hase\u0142 do niekt\u00f3rych lub wszystkich swoich kont internetowych (w tym bankowo\u015bci i medi\u00f3w spo\u0142eczno\u015bciowych). <strong>Ponadto 25% przyzna\u0142o, \u017ce nigdy nie zmienia hase\u0142 do bankowo\u015bci internetowej.<\/strong><\/p>\n<p><strong>Przeprowadzanie transakcji finansowych za po\u015brednictwem publicznego hotspotu Wi-Fi to z\u0142y pomys\u0142<\/strong>, poniewa\u017c s\u0105 one zwykle mniej bezpieczne ni\u017c prywatne sieci chronione has\u0142em. Jednak oko\u0142o 25% ankietowanych stwierdzi\u0142o, \u017ce uzyska\u0142o dost\u0119p do swoich kont bankowych w publicznej sieci Wi-Fi. Kolejne 28% stwierdzi\u0142o, \u017ce korzysta z kart kredytowych lub debetowych w publicznej sieci Wi-Fi. <strong>W\u015br\u00f3d respondent\u00f3w, kt\u00f3rzy uzyskuj\u0105 dost\u0119p do prywatnych informacji w sieciach publicznych, 38% stwierdzi\u0142o, \u017ce nie korzysta\u0142o z oprogramowania antywirusowego, a 71% stwierdzi\u0142o, \u017ce nie korzysta\u0142o z VPN.<\/strong><\/p>\n<p>Niezastosowanie odpowiedniego bezpiecze\u0144stwa lub w\u0142a\u015bciwego os\u0105du mo\u017ce narazi\u0107 konsument\u00f3w na naruszenie danych. Oko\u0142o 25% os\u00f3b, kt\u00f3re twierdzi\u0142y, \u017ce by\u0142y nara\u017cone na naruszenie, przyzna\u0142o si\u0119 do zapisywania informacji o karcie kredytowej na swoich urz\u0105dzeniach osobistych. <strong>Ponadto 29% stwierdzi\u0142o, \u017ce uzyska\u0142o dost\u0119p do swoich kont bankowych z urz\u0105dzenia, kt\u00f3re nie by\u0142o ich w\u0142asnym.<\/strong><\/p>\n<p>\u201eJako konsument mo\u017ce by\u0107 trudny do unikni\u0119cia masowych narusze\u0144 danych i pr\u00f3b w\u0142ama\u0144 do korporacji przechowuj\u0105cych dane osobowe\u201d, powiedzia\u0142 Security.org w swoim raporcie z ankiety. \u201eRok 2018 by\u0142 drugim najbardziej aktywnym rokiem pod wzgl\u0119dem narusze\u0144 danych na \u015bwiecie , ale wielu Amerykan\u00f3w mo\u017ce pogorszy\u0107 sytuacj\u0119, nie chroni\u0105c odpowiednio informacji o swoich kontach bankowych. <strong>Jak si\u0119 przekonali\u015bmy, wiele os\u00f3b nie zmienia\u0142o swoich hase\u0142 regularnie, a wielu z nich korzysta\u0142o z tego samego has\u0142a do r\u00f3\u017cnych kont.<\/strong> Nawet w\u015br\u00f3d os\u00f3b, kt\u00f3re by\u0142y nara\u017cone na naruszenia danych, wielu wykazywa\u0142o ryzykowne zachowania w zakresie publicznych sieci Wi-Fi i przechowywania informacji o karcie kredytowej na swoich urz\u0105dzeniach. \u201d<\/p>\n<p>Konsumenci mog\u0105 lepiej si\u0119 chroni\u0107, u\u017cywaj\u0105c bezpiecznych i r\u00f3\u017cnych hase\u0142, prawdopodobnie z pomoc\u0105 mened\u017cera hase\u0142 . Mog\u0105 unikn\u0105\u0107 prowadzenia dzia\u0142alno\u015bci finansowej w publicznych sieciach Wi-Fi. <strong>Mog\u0105 te\u017c korzysta\u0107 z odpowiedniego oprogramowania zabezpieczaj\u0105cego i sieci VPN, aby lepiej si\u0119 chroni\u0107.<\/strong><\/p>\n<p>Organizacje, kt\u00f3re nie s\u0105 w stanie odpowiednio si\u0119 chroni\u0107, s\u0105 r\u00f3wnie\u017c nara\u017cone na naruszenia danych. W takich przypadkach nie jest to konieczne, ale wtedy, gdy mo\u017ce nast\u0105pi\u0107 naruszenie. A spos\u00f3b, w jaki organizacja radzi sobie z naruszeniem, mo\u017ce by\u0107 r\u00f3wnie krytyczny jak ochrona przed nim. <strong>Aby pom\u00f3c organizacjom lepiej reagowa\u0107 na naruszenia danych,<\/strong> Ryan McGonagill, CMO dla Security.org, oferuje nast\u0119puj\u0105ce porady:<br \/>\n\u201eW przypadku naruszenia danych wa\u017cne jest, aby nie wpada\u0107 w panik\u0119, zebra\u0107 zesp\u00f3\u0142 i sformu\u0142owa\u0107 obliczone podej\u015bcie\u201d &#8211; powiedzia\u0142a McGonagill. \u201eW zale\u017cno\u015bci od wielko\u015bci firmy i charakteru naruszenia danych mo\u017ce to wymaga\u0107 zaanga\u017cowania zespo\u0142u kryminalistyki danych, radcy prawnego, HR, komunikacji, inwestora i public relations itd.\u201d<\/p>\n<p>Wskaz\u00f3wki dotycz\u0105ce zapobiegania<br \/>\n\u2022 Podejmij trzyetapowe podej\u015bcie . FTC doradza firmom, aby reagowa\u0142y na naruszenia danych w trzech aspektach. <strong>Cele s\u0105 nast\u0119puj\u0105ce: 1) zabezpieczy\u0107 systemy firmy, 2) naprawi\u0107 luki, kt\u00f3re mog\u0142y spowodowa\u0107 naruszenie, aby zapobiec dalszym atakom, oraz 3) powiadomi\u0107 odpowiednie strony.<\/strong><br \/>\n\u2022 Bezpieczne obszary fizyczne . Po zebraniu zespo\u0142u kryminalistycznego firmy powinny zabezpieczy\u0107 fizyczne obszary, kt\u00f3re mog\u0105 by\u0107 zwi\u0105zane z naruszeniem i zmieni\u0107 kody dost\u0119pu, a nast\u0119pnie usun\u0105\u0107 sprz\u0119t potencjalnie dotkni\u0119ty.<br \/>\n\u2022 Sprawd\u017a swoj\u0105 witryn\u0119 . Je\u015bli naruszenie danych wi\u0105\u017ce si\u0119 z niepoprawnie opublikowanymi danymi osobowymi, firmy b\u0119d\u0105 musia\u0142y przejrze\u0107 w\u0142asn\u0105 stron\u0119 internetow\u0105 i inne strony internetowe<strong> pod k\u0105tem jakichkolwiek danych zagra\u017caj\u0105cych bezpiecze\u0144stwu i natychmiast je usun\u0105\u0107.<\/strong><br \/>\n\u2022 Wywiad z w\u0142a\u015bciwymi lud\u017ami . Prowadz\u0105c wewn\u0119trzne dochodzenie, firmy musz\u0105 zadba\u0107 o to, aby przes\u0142ucha\u0107 osoby, kt\u00f3re odkry\u0142y naruszenie, i upewni\u0107 si\u0119, \u017ce pracownicy wiedz\u0105,<strong> gdzie mog\u0105 poda\u0107 informacje, kt\u00f3re mog\u0105 pom\u00f3c w dochodzeniu.<\/strong><br \/>\n\u2022 Wsp\u00f3\u0142pracuj z ekspertami kryminalistycznymi . Aby naprawi\u0107 luki w zabezpieczeniach firmy, niezb\u0119dna jest wsp\u00f3\u0142praca z ekspertami kryminalistycznymi w celu zapewnienia w\u0142a\u015bciwej segmentacji sieci, poznania zakresu, na kt\u00f3ry ma to wp\u0142yw, <strong>oraz post\u0119powanie zgodnie z ich zaleceniami dotycz\u0105cymi usuwania luk.<\/strong><br \/>\n\u2022 Utw\u00f3rz odpowiedni plan . Wreszcie, firmy musz\u0105 opracowa\u0107 kompleksowy i odpowiedzialny plan komunikacji dla wszystkich zainteresowanych stron, w tym organ\u00f3w \u015bcigania, innych zainteresowanych firm i os\u00f3b fizycznych &#8211; <strong>takich jak pracownicy firmy, inwestorzy, partnerzy itp.<\/strong><\/p>\n<p>\u201eGdy dojdzie do naruszenia danych, najlepszym rozwi\u0105zaniem jest jasne okre\u015blenie, <strong>jak to si\u0119 sta\u0142o, w jaki spos\u00f3b mo\u017cna temu zaradzi\u0107 oraz co mog\u0105 zrobi\u0107 osoby poszkodowane,<\/strong> aby uchroni\u0107 si\u0119 przed potencjalnymi szkodami\u201d &#8211; powiedzia\u0142a McGonagill.<\/p>\n<blockquote><p>Zobacz, jak wygl\u0105da narz\u0119dzie, kt\u00f3re pomaga w przetwarzaniu danych w firmie. <a href=\"https:\/\/trial.kryptos72.com\/\">Program do RODO<\/a> .<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>H akerzy i cyberprzest\u0119pcy polegaj\u0105 na tym, \u017ce konsumenci i firmy nie s\u0105 w stanie odpowiednio si\u0119 chroni\u0107. S\u0142abe has\u0142a, luki w oprogramowaniu i systemach, nara\u017cone wra\u017cliwe informacje. Wszystko to mo\u017ce doprowadzi\u0107 do naruszenia bezpiecze\u0144stwa kont i danych. Wyniki ankiety przeprowadzonej na stronie z poradami bezpiecze\u0144stwa ujawniaj\u0105, w jaki spos\u00f3b konsumenci nara\u017caj\u0105 si\u0119 na ryzyko, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1350,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[46],"tags":[288,2280,650,1882,2281],"yst_prominent_words":[222,2270,2265,1238,2274,2267,2266,2278,2271,2275,2268,365,354,2273,2279,2269,2272,2277,2264,2276],"_links":{"self":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1345"}],"collection":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/comments?post=1345"}],"version-history":[{"count":5,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1345\/revisions"}],"predecessor-version":[{"id":1443,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1345\/revisions\/1443"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media\/1350"}],"wp:attachment":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media?parent=1345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/categories?post=1345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/tags?post=1345"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=1345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}