Większość ataków hakerskich bazuje na ludzkich błędach. Warto zapewnić pracownikom szkolenia z tej dziedziny.
Cyberataki na firmy zdarzają się coraz częściej. Z raportu spółki
Radware wynika, że aż jedna trzecia podmiotów ma z nimi do czynienia
przynajmniej raz w tygodniu. Mariusz Kochański, członek zarządu firmy
Veracomp, dystrybuującej rozwiązania IT, zwraca uwagę, że problem
dotyczy wszystkich przedsiębiorstw.
Artykuł dostępny dla subskrybentów i zarejestrowanych użytkowników
REJESTRACJA
SUBSKRYBUJ PB
Zyskaj wiedzę, oszczędź czas
Informacja jest na wagę złota. Piszemy tylko o biznesie
Poznaj „PB”
79 zł7,90 zł/ miesiąc
przez pierwsze 3 miesiące
Chcesz nas lepiej poznać?Wypróbuj dostęp do pb.pl przez trzy miesiące w promocyjnej cenie!
Większość ataków hakerskich bazuje na ludzkich błędach. Warto zapewnić pracownikom szkolenia z tej dziedziny.
Cyberataki na firmy zdarzają się coraz częściej. Z raportu spółki
Radware wynika, że aż jedna trzecia podmiotów ma z nimi do czynienia
przynajmniej raz w tygodniu. Mariusz Kochański, członek zarządu firmy
Veracomp, dystrybuującej rozwiązania IT, zwraca uwagę, że problem
dotyczy wszystkich przedsiębiorstw.
— Regularnie otrzymujemy informacje o próbach naruszenia bezpieczeństwa
cybernetycznego od różnych firm, nie tylko przedstawicieli branż
tradycyjnie bardzo zależnych od sprawności systemów IT, u których
ewentualny atak może wywołać duże straty materialne, takich jak
sektor finansowy, paliwowy, e-handel czy operatorzy telefoniczni — mówi
Mariusz Kochański.
Zazwyczaj celem hakerów jest wyłudzenie pieniędzy, zaburzenie
działalności firmy albo kradzież danych.
— To wszystko może powodować duże straty, ale szczególnie problematyczna
jest kradzież danych, w przypadku której ofiarą jest nie tylko firma,
ale także jej klienci, pracownicy i partnerzy biznesowi, którzy mogą
domagać się odszkodowania — uważa Marcin Nagórski, broker
ubezpieczeniowy w firmie EIB.
Aby zmniejszyć ryzyko cyberataków, warto zainwestować w szkolenia
pracowników, które uświadomią im, jakie incydenty mogą się zdarzyć, jak
ich unikać i co zrobić, kiedy do nich dojdzie. Takie szkolenie powinno obejmować
szereg podstawowych, konkretnych zasad, o których należy pamiętać. Warto
też dokładnie omówić procedury działania w razie wykrycia ataku
hakerskiego.
Puls Firmy
Użyteczne informacje dla mikro-, małych i średnich firm. Porady i przekrojowe artykuły, dzięki którym dowiesz się, jak rozwinąć biznes
ZAPISZ MNIE
×
Puls Firmy
autor: Sylwester Sacharczuk
Wysyłany raz w tygodniu
Użyteczne informacje dla mikro-, małych i średnich firm. Porady i przekrojowe artykuły, dzięki którym dowiesz się, jak rozwinąć biznes
ZAPISZ MNIE
Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Nasz telefon kontaktowy to: +48 22 333 99 99. Nasz adres e-mail to: rodo@bonnier.pl. W naszej spółce mamy powołanego Inspektora Ochrony Danych, adres korespondencyjny: ul. Ludwika Narbutta 22 lok. 23, 02-541 Warszawa, e-mail: iod@bonnier.pl. Będziemy przetwarzać Pani/a dane osobowe by wysyłać do Pani/a nasze newslettery. Podstawą prawną przetwarzania będzie wyrażona przez Panią/Pana zgoda oraz nasz „prawnie uzasadniony interes”, który mamy w tym by przedstawiać Pani/u, jako naszemu klientowi, inne nasze oferty. Jeśli to będzie konieczne byśmy mogli wykonywać nasze usługi, Pani/a dane osobowe będą mogły być przekazywane następującym grupom osób: 1) naszym pracownikom lub współpracownikom na podstawie odrębnego upoważnienia, 2) podmiotom, którym zlecimy wykonywanie czynności przetwarzania danych, 3) innym odbiorcom np. kurierom, spółkom z naszej grupy kapitałowej, urzędom skarbowym. Pani/a dane osobowe będą przetwarzane do czasu wycofania wyrażonej zgody. Ma Pani/Pan prawo do: 1) żądania dostępu do treści danych osobowych, 2) ich sprostowania, 3) usunięcia, 4) ograniczenia przetwarzania, 5) przenoszenia danych, 6) wniesienia sprzeciwu wobec przetwarzania oraz 7) cofnięcia zgody (w przypadku jej wcześniejszego wyrażenia) w dowolnym momencie, a także 8) wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Podanie danych osobowych warunkuje zapisanie się na newsletter. Jest dobrowolne, ale ich niepodanie wykluczy możliwość świadczenia usługi. Pani/Pana dane osobowe mogą być przetwarzane w sposób zautomatyzowany, w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie się odbywało przy wykorzystaniu adekwatnych, statystycznych procedur. Celem takiego przetwarzania będzie wyłącznie optymalizacja kierowanej do Pani/Pana oferty naszych produktów lub usług.
— Niezależnie od rodzaju i poziomu skomplikowania systemów
bezpieczeństwa istnieje kilka podstawowych zasad, do których należy się
stosować, aby zmniejszyć ryzyko cyberataków. Przede wszystkim, bez
względu na to, jak uciążliwe jest stosowanie złożonych haseł, maszyn
wirtualnych czy metod podwójnego logowania i weryfikacji, nie wolno ich
omijać. Na to właśnie czekają hakerzy. Tak samo istotna jest dokładna
weryfikacja otrzymywanych wiadomości, linków czy tożsamości osób, z
którymi się kontaktujemy — radzi Mariusz Kochański.
Można się zabezpieczyć, kupując odpowiednie urządzenia i
oprogramowanie minimalizujące ryzyko skutecznego ataku. Inwestycje mogą
obejmować zarówno rozwiązania przeznaczone do ochrony całych systemów,
serwerów i aplikacji firmowych, jak i pojedynczych komputerów, z których
korzystają pracownicy. W przypadku mniejszych spółek można taką obsługę
zlecić zewnętrznej firmie. Istnieją też specjalne polisy na wypadek
cyberataków.
— Zapewniają one wsparcie różnych ekspertów, a także pokrywają koszty
notyfikacji oraz wypłaty odszkodowań w razie naruszenia ochrony danych
osobowych. Ponadto refundują kary administracyjne za naruszenie
przepisów o ochronie danych osobowych, a także pokrywają straty i
dodatkowe koszty wynikające z ataków cybernetycznych — mówi Marcin
Nagórski.