Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/zagro-enie/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 10 May 2016 08:30:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Luka w zabezpieczeniach Lenovo https://crn.sarota.dev/aktualnosci/luka-w-zabezpieczeniach-lenovo/ https://crn.sarota.dev/aktualnosci/luka-w-zabezpieczeniach-lenovo/#respond Tue, 10 May 2016 08:30:00 +0000 https://crn.pl/default/luka-w-zabezpieczeniach-lenovo/ W oprogramowaniu preinstalowanym na komputerach i tabletach Lenovo jest luka, która zagraża bezpieczeństwu urządzeń - twierdzi Trustwave, dostawca rozwiązań do cyfrowej ochrony. Zagrożnych jest wiele milionów użytkowników.

Artykuł Luka w zabezpieczeniach Lenovo pochodzi z serwisu CRN.

]]>
Według Trustwave podatność dotyczy Lenovo Solution Center – oprogramowania, które umożliwia m.in. zarządzanie funkcjami bezpieczeństwa. Błąd pozwala na nieautoryzowane poszerzenie uprawnień użytkownika, w efekcie napastnik może nawet przejąć całkowitą kontrolę nad systemem i uruchomić złośliwe oprogramowanie. Solution Center jest preinstalowany na komputerach i tabletach z serii ThinkPad, ThinkCenter, ThinkStation, IdeaCenter i IdeaPad z Windows 7 i późniejszymi 'okienkami’. Problem dotyczy więc wielu milionów użytkowników.

Lenovo zostało poinformowane o niebezpieczeństwie przez Trustwave. Wypuściło aktualizację Solution Center. Więcej informacji o aktualizacji można znaleźć tutaj.

Na początku ub.r. głośno było o preinstalowanym w komputerach Lenovo oprogramowaniu Superfish. Podatność aplikacji umożliwiała przechwycenie szyfrowanych połączeń.

Artykuł Luka w zabezpieczeniach Lenovo pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/luka-w-zabezpieczeniach-lenovo/feed/ 0
Ryzykowny program w komputerach Della https://crn.sarota.dev/aktualnosci/ryzykowny-program-w-komputerach-della/ https://crn.sarota.dev/aktualnosci/ryzykowny-program-w-komputerach-della/#respond Tue, 07 Apr 2015 07:40:00 +0000 https://crn.pl/default/ryzykowny-program-w-komputerach-della/ Jedna z aplikacji instalowanych w komputerach Della może ułatwić hakerom włamanie do systemu, jeżeli nie zostanie zaktualizowana. Producent zapewnił, że nie odnotowano ataku.

Artykuł Ryzykowny program w komputerach Della pochodzi z serwisu CRN.

]]>
Chodzi o aplikację Dell System Detect, fabrycznie instalowaną na komputerach tej marki. Służy ona do personalizacji wsparcia.  

Według bloga bezpieczeństwa Malwarebytes użytkownicy poprzednich wersji narzędzia są narażeni na groźny atak cyberprzestępców, polegający na przekierowaniu na stronę przygotowaną tak, by wykorzystać lukę w programie. Skutkiem może być instalacja złośliwego oprogramowania, kradzież danych, zmiana konfiguracji systemu. Dell System Detect zaklasyfikowano jako PUP (potencjalnie niechciany program). Zagrożenie potwierdziło F-Secure. Według firmy wykorzystanie luki jest bardzo łatwe. Dostawca zabezpieczeń zaleca natychmiastowe usunięcie starszej wersji Dell System Detect i wgranie najnowszej.

Dell przyznał, że otrzymał dane dotyczące ryzyka ataku poprzez DSD, jednak zapewnił, że nie odnotowano takiej sytuacji. Aktualizację, która miała usunąć zagrożenie wydano w grudniu 2014 r. W dniu 25 marca br., ze względu na ujawnienie danych dotyczących luki w programie, Dell wprowadził kolejny update. 

Zdaniem Malwarebytes nadal niewielu użytkowników zdaje sobie sprawę z ryzyka i ma w komputerach poprzednie wydania Dell System Detect (według F-Secure bezpieczną wersję zainstalowano na 1 proc. maszyn). Blog twierdzi także, że ryzykowne wersje tego programu zaobserwowano już w 2012 r. Tom Forbes, który ostatnio opisał zagrożenie, zapewnia, że informował Della o problemie w listopadzie 2014 r. 

Aktualizację Dell System Detect można pobrać z tej strony.

W lutym było głośno o programie fabrycznie instalowanym w niektórych komputerach Lenovo, który zagrażał bezpieczeństwu systemu. Producent postanowił nie umieszczać go w nowych modelach, a także ograniczył liczbę aplikacji dostarczanych wraz z komputerem.

Artykuł Ryzykowny program w komputerach Della pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/ryzykowny-program-w-komputerach-della/feed/ 0
ZyXEL: luka Shellshock nie grozi naszym produktom https://crn.sarota.dev/aktualnosci/zyxel-luka-shellshock-nie-grozi-naszym-produktom/ https://crn.sarota.dev/aktualnosci/zyxel-luka-shellshock-nie-grozi-naszym-produktom/#respond Thu, 16 Oct 2014 12:51:00 +0000 https://crn.pl/default/zyxel-luka-shellshock-nie-grozi-naszym-produktom/ Bramy, produkty komunikacyjne i szerokopasmowe marki ZyXEL nie są podatne na lukę zabezpieczeń o nazwie Shellshock – zapewnia producent.

Artykuł ZyXEL: luka Shellshock nie grozi naszym produktom pochodzi z serwisu CRN.

]]>
Oświadczenie nawiązuje do wykrycia 24 września br. luki, która umożliwia cyberprzestępcom przejęcie kontroli nad komputerem i kradzież danych, np. haseł, numerów kart kredytowych, kontaktów itp. lub instalację w pamięci złośliwego oprogramowania do przeprowadzania ataków typu DDoS.

Według ZyXELa zagrożenie jest związane z dziurawą powłoką systemową Bash na komputerach i serwerach, pracujących pod kontrolą systemów Linux, OS X i Unix. Producent poinformował, że w celu wzmocnienia ochrony przygotował aktualizację, która od 7 października jest dostępna dla kontrolerów WLAN (seria NXC) oraz punktów dostępowych (seria NWA3000-N i NWA5000-N). 

W okresie do 30 września stwierdzono 1,5 mln ataków i prób ataków dziennie poprzez lukę Shellshock. Na początku października zaatakowano serwery Yahoo! 

Artykuł ZyXEL: luka Shellshock nie grozi naszym produktom pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/zyxel-luka-shellshock-nie-grozi-naszym-produktom/feed/ 0
iPhone’y i iPady zagrożone https://crn.sarota.dev/aktualnosci/iphone2019y-i-ipady-zagrozone/ https://crn.sarota.dev/aktualnosci/iphone2019y-i-ipady-zagrozone/#respond Mon, 24 Feb 2014 15:40:00 +0000 https://crn.pl/default/iphone2019y-i-ipady-zagrozone/ Atakujący może przechwycić dane w szyfrowanych połączeniach – ostrzega Apple.

Artykuł iPhone’y i iPady zagrożone pochodzi z serwisu CRN.

]]>
Według Apple’a zagrożenie polega na tym, że atakujący, który ma uprzywilejowany dostęp do sieci, może przechwycić i zmodyfikować dane w sesjach chronionych przez SSL / TLS. Oznacza to niebezpieczeństwo przejęcia np. haseł szyfrowanych połączeń. Czy dane urządzenie jest podatne na atak, można sprawdzić na stronie https://gotofail.com.
 
Informacje o aktualizacjach zabezpieczeń znajdują się tutaj.

Artykuł iPhone’y i iPady zagrożone pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/iphone2019y-i-ipady-zagrozone/feed/ 0
Windows XP zagrożeniem dla bankomatów https://crn.sarota.dev/aktualnosci/windows-xp-zagrozeniem-dla-bankomatow/ https://crn.sarota.dev/aktualnosci/windows-xp-zagrozeniem-dla-bankomatow/#respond Fri, 14 Feb 2014 15:47:00 +0000 https://crn.pl/default/windows-xp-zagrozeniem-dla-bankomatow/ Według BusinessWeek 95 proc. bankomatów na świecie działa w oparciu o Windows XP. Od 8 kwietnia 2014 r. nie będzie już aktualizacji łatających luki w zabezpieczeniach.

Artykuł Windows XP zagrożeniem dla bankomatów pochodzi z serwisu CRN.

]]>
Zdaniem Contica Solutions wraz z zakończeniem wsparcia dla Windows XP problemy czekają nie tylko użytkowników komputerów. Bankomaty oparte na starym OS będą łatwym celem dla cyberprzestępców. Producenci muszą zaktualizować system do Windows 7, ale taka operacja może zakłócić pracę maszyn. Dotyczy to również terminali płatniczych i urządzeń medycznych.

 – Nowe oprogramowanie wymaga wydajniejszego sprzętu. Może okazać się, że to długi i kosztowny proces, który będzie związany z wymianą niektórych bankomatów. Nie można tego zbagatelizować, ponieważ korzystanie z przestarzałego systemu wiąże się z ogromnym ryzykiem – tłumaczy Joanna Gajewska, Dyrektor ds. handlowych Contica Solutions. 

Microsoft zapowiedział, że do 14 lipca 2015 r. będzie kontynuował aktualizację oprogramowania antywirusowego Security Essentials, które chroni przed szkodnikami atakującymi XP. Ma to dać bankom czas na zmianę systemu. – Po tym terminie bankomaty oczywiście będą nadal działały, ale ich podatność na ataki znacznie wzrośnie – mówi Joanna Gajewska. Producenci starają się znaleźć wyjście z tej sytuacji. Np. amerykański holding JPMorgan, który ma ok. 19 tysięcy bankomatów, postanowił wykupić od Microsoftu dodatkowe wsparcie. Może jednak nie będzie tak źle – jak informuje Chip.pl, większość bankomatów działa w oparciu o Windows XP embedded, który jest bardziej odporny na ataki niż pecetowy XP.

– Można przypuszczać, że producenci bankomatów doskonale orientują się w zagadnieniach bezpieczeństwa. Albo już podpisali z Microsoftem osobną umowę wydłużającą okres wsparcia dla Windows XP, albo trwają prace związane z aktualizacją systemów operacyjnych w tych urządzeniach – mówi Bartłomiej Dramczyk z Chip.pl.

Artykuł Windows XP zagrożeniem dla bankomatów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/windows-xp-zagrozeniem-dla-bankomatow/feed/ 0
Polski wirus zagraża komputerom https://crn.sarota.dev/aktualnosci/polski-wirus-zagraza-komputerom/ https://crn.sarota.dev/aktualnosci/polski-wirus-zagraza-komputerom/#respond Thu, 23 Jan 2014 16:37:00 +0000 https://crn.pl/default/polski-wirus-zagraza-komputerom/ Eset zidentyfikował szkodnika o polskich korzeniach, który umożliwia przejęcie kontroli nad zainfekowaną maszyną.

Artykuł Polski wirus zagraża komputerom pochodzi z serwisu CRN.

]]>
Po zainfekowaniu danego komputera zagrożenie oznaczone przez Eset jako MSIL/Agent.LQ przesyła do wskazanego serwera komplet informacji o przechwyconej maszynie i dodaje wpis do rejestru, dzięki któremu wirus jest aktywowany przy każdym uruchomieniu systemu Windows.

– Nie mamy informacji, w jaki sposób zagrożenie przenika do komputera ofiary. Jedno jest pewne – gdy wirus trafi już na daną maszynę, kontrolę nad nią przejmuje twórca szkodnika –
mówi Paweł Knapczyk z Esetu.

Wirus pozwala twórcy na zamykanie i resetowanie systemu operacyjnego, blokowanie kursora w danym położeniu, uruchamianie w przeglądarce internetowej dowolnej strony internetowej czy wyświetlanie użytkownikowi dowolnego komunikatu. Najniebezpieczniejsza jest jednak zdolność aktualizacji wirusa. Ekspert z Esetu podkreśla, że to furtka do eskalacji infekcji lub rozszerzania zagrożenia w przyszłości.

Artykuł Polski wirus zagraża komputerom pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/polski-wirus-zagraza-komputerom/feed/ 0
Nowy szkodnik poluje na fanów pirackiego oprogramowania Microsoftu https://crn.sarota.dev/aktualnosci/nowy-szkodnik-poluje-na-fanow-pirackiego-oprogramowania-microsoftu/ https://crn.sarota.dev/aktualnosci/nowy-szkodnik-poluje-na-fanow-pirackiego-oprogramowania-microsoftu/#respond Fri, 20 Dec 2013 14:52:00 +0000 https://crn.pl/default/nowy-szkodnik-poluje-na-fanow-pirackiego-oprogramowania-microsoftu/ Użytkownicy, którzy próbują nielegalnie aktywować Windowsa albo Office'a, mogą mieć problem – ustalił Eset.

Artykuł Nowy szkodnik poluje na fanów pirackiego oprogramowania Microsoftu pochodzi z serwisu CRN.

]]>
Złośliwy program, nazwany Cryptolocker 2.0, infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma umożliwić aktywację nielegalnych kopii systemu Windows, pakietu Microsoft Office lub programu Photoshop.

Odpalenie 'aktywatora’ powoduje zagnieżdżenie się szkodnika na dysku komputera. Następnie Cryptolocker 2.0., podobnie jak swój poprzednik, rozpoczyna skanowanie w poszukiwaniu interesujących go plików na dysku, by na końcu je zaszyfrować. Finalnie wyświetla okno z informacją o zablokowaniu dostępu do plików i możliwości przywrócenia do nich dostępu w zamian za okup w kryptowalucie Bitcoin.

Czym różni się nowy Cryptolocker 2.0 od swojej poprzedniej wersji? Główną zmianą jest inny algorytm szyfrujący – w wypadku Cryptolockera 2.0 stosowany jest słabszy algorytm 3DES. Starsze wydanie korzystało z silniejszego algorytmu AES. Ponadto Cryptolocker 2.0 szyfruje nie tylko dokumenty, ale również pliki zawierające zdjęcia, muzykę oraz filmy (.mp3, .mp4, .jpg, .png, .avi, .mpg itd.). Najbardziej widoczną różnicą jest żądanie okupu wyłącznie w Bitcoinach, a nie jak poprzednio w postaci płatności Ukash, MoneyPak czy CashU. 
 
Zagrożenie jest identyfikowane przez programy Eset jako Filecoder.D oraz Filecoder.E. Według Esetu jeśli pliki zostały już zaszyfrowane, to usunięcie Cryptolockera 2.0 z systemu nie wystarczy, by odzyskać dostęp do danych. Jedynym rozwiązaniem jest skorzystanie z aktualnej kopii zapasowej.

Artykuł Nowy szkodnik poluje na fanów pirackiego oprogramowania Microsoftu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/nowy-szkodnik-poluje-na-fanow-pirackiego-oprogramowania-microsoftu/feed/ 0
Websense: urządzenia mobilne zagrożeniem dla firm https://crn.sarota.dev/aktualnosci/websense-urzadzenia-mobilne-zagrozeniem-dla-firm/ https://crn.sarota.dev/aktualnosci/websense-urzadzenia-mobilne-zagrozeniem-dla-firm/#respond Mon, 14 May 2012 11:05:00 +0000 https://crn.pl/default/websense-urzadzenia-mobilne-zagrozeniem-dla-firm/ 51 proc. przedsiębiorstw traci dane wskutek korzystania przez pracowników z niezabezpieczonych urządzeń mobilnych – wynika z raportu „Global Study on Mobility Risks” opublikowanego przez Websense.

Artykuł Websense: urządzenia mobilne zagrożeniem dla firm pochodzi z serwisu CRN.

]]>
Używanie przez pracowników urządzeń mobilnych jest już zjawiskiem powszechnym – 77 proc. respondentów uczestniczących w badaniu (specjalistów, związanych z bezpieczeństwem IT) twierdzi, że w ich firmach sprzęt przenośny (np. laptopy, tablety, smartfony) pełni istotną rolę. Ponad trzy czwarte ankietowanych (76 proc.) dostrzega wynikające z tego faktu zagrożenia, a 61 proc. przyznaje, że firmy nie dysponują zabezpieczeniami, obejmującymi urządzenia mobilne. Według 55 proc. przedsiębiorstwa nie wprowadziły reguł bezpieczeństwa dotyczących takiego sprzętu.

Ponad połowa (59 proc.) badanych stwierdziła, że wykorzystywanie przez pracowników niezabezpieczonych urządzeń mobilnych zwiększyło liczbę infekcji złośliwym oprogramowaniem. Według 51 proc. z tego powodu firmy utraciły poufne dane. W 49 proc. przedsiębiorstw wymaga się, by urządzenia mobilne były zabezpieczone, ale 59 proc. użytkowników nie dba o to.

Badanie przeprowadził w lipcu 2011 r. Ponemon Institute na zlecenie Websense. Wyniki uwzględniają 4640 odpowiedzi, udzielonych przez pracowników związanych z bezpieczeństwem IT z USA, Wielkiej Brytanii, Kanady, Niemiec, Australii, Singapuru, Hong Kongu, Brazylii, Meksyku, Indii, Francji i Włoch. Większość (54 proc.) respondentów zajmowała stanowiska menedżerskie, 71 proc. pracowała w firmach (instytucjach) zatrudniających ponad 1000 pracowników.

Artykuł Websense: urządzenia mobilne zagrożeniem dla firm pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/websense-urzadzenia-mobilne-zagrozeniem-dla-firm/feed/ 0
BSA: niedobre prawo zagraża rozwojowi cloud computingu https://crn.sarota.dev/aktualnosci/bsa-niedobre-prawo-zagraza-rozwojowi-cloud-computingu/ https://crn.sarota.dev/aktualnosci/bsa-niedobre-prawo-zagraza-rozwojowi-cloud-computingu/#respond Mon, 27 Feb 2012 12:45:00 +0000 https://crn.pl/default/bsa-niedobre-prawo-zagraza-rozwojowi-cloud-computingu/ Zdaniem BSA sprzeczne przepisy obowiązujące w różnych krajach mogą niekorzystnie wpłynąć na rozwój chmury. W Polsce największym problemem jest infrastruktura.

Artykuł BSA: niedobre prawo zagraża rozwojowi cloud computingu pochodzi z serwisu CRN.

]]>
Business Software Alliance ocenił stan prawny mający wpływ na rozwój cloud computingu w 24 państwach, które łącznie odpowiadają za 80 proc. światowych zasobów technologii IT i telekomunikacyjnych. Pod lupę wzięto 7 zasadniczych kwestii: ochronę danych, bezpieczeństwo w cyberprzestrzeni, cyberprzestępczość, własność intelektualną, interoperacyjność technologiczną i harmonizację prawa, wolnego handlu oraz infrastruktury IT.

Polska zajęła w rankingu 11. miejsce. Stwierdzono, że nasz kraj ma jeden z najbardziej wszechstronnych systemów ochrony własności intelektualnej (choć nie jest najlepiej z jego przestrzeganiem), a rozwiązania regulujące kwestie ochrony prywatności, podpisu elektronicznego, e-handlu i cyberprzestępczości, sprzyjają rozwojowi cloud computingu. Gorzej została oceniona infrastruktura IT i dostęp do sieci szerokopasmowych.

– W ostatnich latach Polska poczyniła pewne postępy w rozwijaniu solidnego środowiska prawnego sprzyjającego rozwojowi potencjału technologii cloud computingu
– mówi Bartłomiej Witucki, koordynator BSA w Polsce – Jednakże zdrowe krajowe środowisko cloud computingu nie zawsze jest jednocześnie rynkiem dostosowanym do praw innych krajów, umożliwiającym swobodny przepływ danych poprzez granice.

Zdaniem BSA rozwój chmury powinny ułatwić i przyspieszyć następujące działania i regulacje:

1. Ochrona prywatności użytkowników przy jednoczesnym zapewnieniu swobodnego przepływu danych i wolnego handlu.
2. Promowanie najnowocześniejszych rozwiązań zabezpieczających bez konieczności stosowania konkretnych technologii.
3. Walka z cyberprzestępczością na podstawie jasno sprecyzowanych przepisów.
4. Zapewnienie solidnej ochrony technologii cloud i energicznego przeciwdziałania jej naruszeniom.
5. Zachęcanie do otwartości i interoperacyjności pomiędzy dostawcami i rozwiązaniami cloud.
6. Promowanie wolnego handlu poprzez obniżanie barier i eliminowanie preferencji wobec poszczególnych produktów lub firm.
7. Zachęcenie sektora prywatnego do inwestowania w infrastrukturę szerokopasmową.

Według BSA niekorzystne dla chmury są sprzeczne przepisy w różnych krajach. Skalę i wpływ gospodarczy cloud computingu. mogą np. osłabić proponowane regulacje dotyczące ochrony danych osobowych w Unii Europejskiej.

Artykuł BSA: niedobre prawo zagraża rozwojowi cloud computingu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/bsa-niedobre-prawo-zagraza-rozwojowi-cloud-computingu/feed/ 0
Prywatny sprzęt pracowników zagrożeniem dla firm https://crn.sarota.dev/aktualnosci/prywatny-sprzet-pracownikow-zagrozeniem-dla-firm/ https://crn.sarota.dev/aktualnosci/prywatny-sprzet-pracownikow-zagrozeniem-dla-firm/#respond Mon, 12 Dec 2011 12:50:00 +0000 https://crn.pl/default/prywatny-sprzet-pracownikow-zagrozeniem-dla-firm/ Według Deloitte jedna piąta firm z sektora Technologii, Mediów i Telekomunikacji (TMT) uważa, że błędy pracowników to największe zagrożenie dla bezpieczeństwa informacyjnego przedsiębiorstwa.

Artykuł Prywatny sprzęt pracowników zagrożeniem dla firm pochodzi z serwisu CRN.

]]>
Obniżenie poziomu bezpieczeństwa w firmach wynika m.in. z faktu, że ponad 40 proc. pracowników korzysta zarówno ze sprzętu służbowego, jak i prywatnego – stwierdza raport 2011 TMT Global Security Study, przygotowany przez firmę doradczą Deloitte. Coraz większym zagrożeniem dla pracodawców jest wykorzystanie przez załogę z osobistych smartphonów, tabletów, laptopów. Niesie to ze sobą ryzyko związane z poufnością informacji, rozpowszechnianiem oprogramowania oraz wsparciem IT. Działy informatyczne mają problem, jak zapanować nad prywatnym oprogramowaniem pracowników, które może być niebezpieczne dla firmowych danych. Deloitte radzi wdrożenie systemu ochrony dostosowanego do takich sytuacji. Przygotowało go 30 proc. podmiotów z sektora TMT, natomiast ponad 50 proc. firm uważa, że wydatki na zapewnienie bezpieczeństwa informacji są zbyt małe. 

Większość przedsiębiorstw z sektora TMT obawia się problemów związanych z cloud computingiem. Według 60 proc. respondentów podmioty, z którymi firmy wymieniają się informacjami lub którym je powierzają, są zagrożeniem dla ochrony danych.

Artykuł Prywatny sprzęt pracowników zagrożeniem dla firm pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/prywatny-sprzet-pracownikow-zagrozeniem-dla-firm/feed/ 0