Kolejnym krokiem do zabezpieczenia się przed nieuprawnionym dostępem do naszego urządzenia jest wyłączenie funkcji widoczności dla interfejsu bluetooth, jeżeli z jakiś względów potrzebujemy, aby bluetooth był cały czas włączony. Oczywiście najlepszym zabezpieczeniem w takim wypadku byłoby wyłączenie bluetootha i uruchomienie go w momencie kiedy tego potrzebujemy. Jeżeli jednak z różnych względów musimy mieć cały czas…
Aby odpowiedzieć na pytanie postawione w poprzednim wpisie, musimy przeanalizować w jaki sposób i czy w ogóle nasze urządzenie jest chronione przed nieautoryzowanym dostępem. Wyniki badań prowadzonych na całym świecie są alarmujące. Większość osób w ogóle nie stosuje żadnych zabezpieczeń swoich smartfonów, ani nie korzysta z żadnego oprogramowania antywirusowego. Nie można pozostać obojętnym na te…
Tematem, nad którym się pochylimy w nadchodzących tygodniach będzie: Bezpieczeństwo danych w prywatnych i służbowych urządzeniach mobilnych w odniesieniu do wymagań normy ISO/IEC 27001. Od dłuższego czasu na świecie w tym w Polsce obserwujemy trend wzrostowy wykorzystania urządzeń mobilnych do komunikowania się oraz funkcjonowania w sieci. Większość z nas nie zdaje sobie sprawy, iż dzisiejsze…
Ostatnio (2012-11-12) znalazłem w sieci ciekawy SIWZ przetargu na dostawę sprzętu komputerowego i akcesoriów. Przetarg został ogłoszony przez Dział Zamówień Publicznych i Zaopatrzenia Instytutu Matki i Dziecka Z Warszawy. Zamawiający w specyfikacji przetargowej w sposób ciekawy i umiejętny wykorzystał konieczność wykazania się przez dostawcę stosownymi certyfikatami jakościowymi i środowiskowymi. Poniżej, dla tych z Was, którzy…
Kilka dni temu mieliśmy do czynienia z działaniami na szeroką skalę zmierzającymi do przejęcia dostępu do komputerów, kont oraz zainstalowaniu szkodliwego konia trojańskiego. Atak został przeprowadzony na najpopularniejszy portal społecznościowy: Facebook. Oczywiście celem hakerów nie było uzyskanie dostępu do kont użytkowników, ponieważ w większości przypadków nie są to dane interesujące tę grupę przestępczą. Głównym celem…
Tak jak poprzednio obiecałem dzisiaj przedstawię Państwu w jaki sposób przejść przez proces określania ryzyk, szacowania ryzyk i ostatecznie wyciągania wniosków z przeprowadzonej oceny ryzyka. Rozpoczynając Naszą przygodę z szacowaniem ryzyka musimy w pierwszej kolejności przeprowadzić inwentaryzację aktyw w firmie. Pojęcie aktywa zaczerpnięte z normy ISO/IEC27001 brzmi następująco: aktywa – wszystko co ma wartość dla…
W poprzednich artykułach często odwoływałem się do pojęcia oceny ryzyka. Dzisiaj przedstawię co to jest i dlaczego jest ona taka ważna podczas projektowania systemu opartego o wymagania normy ISO/IEC 27001. Samo pojęcie oceny ryzyka jest na pewno dla większości znane i nie jest niczym nowym. Najczęściej z oceną ryzyka możemy się spotkać przy okazji zatrudniania…
W dzisiejszym krótkim opisie przybliżę Państwu pojęcie audytu bezpieczeństwa w świetle wymagań normy ISO/IEC 27001. Przechodząc do sedna: Czym jest audyt bezpieczeństwa, o którym mowa w wymaganiach normy ISO/IEC 27001 a dokładnie rzecz biorąc w załączniku A do normy ISO/IEC 27001? Ważne aby nie mylić tego rodzaju audytu z audytem wewnętrznym Systemu Zarządzania Bezpieczeństwem Informacji.…
Rynek urządzeń mobilnych oraz portali społecznościowych ma w ostatnich czasach swoje 5 minut. Rozwój jest tak szybki, iż nie wszyscy nadążają za zmieniającymi się błyskawicznie trendami, a co za tym idzie zapominają również o odpowiedniej ochronie w sieci. Dotychczas telefony komórkowe służyły do wykonywania połączeń jednak w dzisiejszych czasach się to zmieniło i są to…
Jak podaje Interia na w artykule poświęconym raportowi Norton Cybercrime Report 2012 w Polsce ofiarami cyberprzestępców padło 7,2 mln użytkowników sieci, a najczęstszymi ofiarami są użytkownicy urządzeń mobilnych i portali społecznościowych.