przewodnik po chmurze
Previous Next Play Pause
Systemy Workflow w sektorze MSP Systemy Workflow w sektorze MSP
Maraton, czy sprint? Zwinne wdrożenia oprogramowania Maraton, czy sprint? Zwinne wdrożenia oprogramowania
Kierunek dla systemów ERP na najbliższe lata Kierunek dla systemów ERP na najbliższe lata
Druga młodość ERP Druga młodość ERP
Big zmiana z Big Data Big zmiana z Big Data
Innowacje i potrzeba „szybkich błędów” Innowacje i potrzeba „szybkich błędów”
8 zastosowań Big Data, o których nie miałeś pojęcia 8 zastosowań Big Data, o których nie miałeś pojęcia
Przemysł 4.0 w sektorze lotniczym Przemysł 4.0 w sektorze lotniczym
Klient z danych poskładany Klient z danych poskładany
Z systemu pudełkowego do ERP Z systemu pudełkowego do ERP
5 kluczowych systemów Big Data na świecie 5 kluczowych systemów Big Data na świecie
Wysoko w chmurach Wysoko w chmurach
Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi
Czy Polska spóźni się na kolejną rewolucję przemysłową? Czy Polska spóźni się na kolejną rewolucję przemysłową?
Donec ornare Donec ornare
Czas na SaaS! Gwarantowane korzyści przeważają nad przewidywanym ryzykiem Czas na SaaS! Gwarantowane korzyści przeważają nad przewidywanym ryzykiem
Rzeczywistość internetowa Rzeczywistość internetowa
7 mitów na temat WMS-ów 7 mitów na temat WMS-ów
Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.

REKLAMA:
 
 
Obecnie definiują nas nasze dane. Jesteśmy przywiązani do aplikacji i nie wyobrażamy sobie bez nich życia. Oczywiście wiąże się z tym pewne ryzyko, szczególnie podczas zwiększonej aktywności online w okresie walentynkowym. Niezależnie od tego, czy jest to kupowanie upominku dla ukochanej osoby, czy znalezienie swojej drugiej połowy przez aplikację randkową – zagrożenie ciągle istnieje.

Ochrona tożsamości

Miłość jest ślepa, a gdy działamy w zaślepieniu, nasze wybory nie zawsze są trafne. Cyberprzestępcy próbują wykorzystać luki w zabezpieczeniach. Hakują loginy i hasła z zamiarem kradzieży tożsamości lub infiltrują systemy sieciowe, aby zdobyć inne istotne dane. Natomiast korzystanie z zaszyfrowanej komunikacji zawierającej złośliwe oprogramowanie lub inne bardziej zaawansowane techniki, mogą narazić na ataki zarówno użytkowników, jak i całe firmy. Niedawno aż 400 milionów kont założonych na AdultFriendFinder zostało zhakowanych. Podobnie stało się z kontami z serwisu Ashley Madison.

Według raportu przygotowanego przez Business Insider, najgorętszy okres randkowy trwa od 26 grudnia do 14 stycznia. W tym czasie odnotowujemy nawet 60% wzrost nowych rejestracji na platformach randkowych. Przesłanych zostaje piętnaście milionów nowych zdjęć, dochodzi do ponad miliona randek i wysyła się około 500 milionów wiadomości. Wraz ze zmianą zwyczajów randkowych zwiększa się ryzyko zagrożeń zarówno dla firm, jak i użytkowników.

Co ciekawe, nazwa Walentynki pochodzi od łacińskiego słowa oznaczającego „mocny, silny”. Są to cechy, które powinny się znaleźć w zabezpieczeniach stosowanych zarówno przez firmy e-commerce, jak i twórców aplikacji randkowych w celu chronienia tożsamości i danych użytkowników. Najlepiej gdyby usługi te miały elastyczne sposoby uwierzytelniania – w zależności od miejsca pobytu, używanego urządzenia i czasu, w którym dany użytkownik próbowałby uzyskać dostęp do usługi. Dawałoby to również solidną kontrolę przy egzekwowaniu prawidłowych poziomów uwierzytelniania, minimalizując jednocześnie zakłócenia dla ważnych użytkowników podczas logowania do systemu. Ten rodzaj technologii znany jest pod pojęciem inteligentnego uwierzytelniania serwera proxy. Usługa ta zapewnia scentralizowane logowanie, wiele sposobów ustalenia tożsamości użytkownika, a następnie przechodzi do jednoczesnego uwierzytelniania go w różnych aplikacjach.

Wiedzieć to jedno. Stosować w praktyce to drugie. Swoje dane należy traktować jak dobra wartościowe. Dzisiaj cyberprzestępstwo to kwestia kilku kliknięć, więc należy zrobić wszystko, co w naszej mocy, aby chronić się przed nieprzyjacielem. Warto zrozumieć, że dane uwierzytelniające naszą tożsamość takie jak te zawarte w paszporcie, szczegóły na temat naszego zdrowia, numery kont bankowych czy wyniki egzaminów są wyjątkowe i muszą być strzeżone. Kradzież tożsamości to koszmar, z którego ciężko się wybudzić. Zwłaszcza gdy informacje prywatne nie mogą zostać zmienione, jak np. data urodzenia, nazwisko panieńskie matki czy numer PESEL. Ponadto należy zwracać uwagę na to, komu udostępniamy nasze dane i w jaki sposób są one wykorzystywane. Warto się dwa razy upewnić czy firma, której pozwalamy korzystać z tych informacji, rzeczywiście istnieje. Jeżeli pojawią się jakiekolwiek wątpliwości trzeba pamiętać, że każdy posiada prawo do odmowy udostępnienia danych personalnych. Należy zawsze zabezpieczyć swoje dane silnymi hasłami i zmieniać je regularnie.

Kochaj swoje dane

Bez wątpienia zamiłowanie do technologii w okresie walentynkowym, daje nowe możliwości nawiązywania kontaktów z innymi osobami – od znalezienia partnera przez proste podtrzymywanie znajomości za pomocą mediów społecznościowych. Niestety, cyberprzestępcy również korzystają z niespójności w aplikacjach występujących w centrach danych lub w chmurze.

Z ciężkim sercem należy przyznać, że odpowiedzialność za naruszenie poufności danych oraz przeciwdziałanie cyberprzestępstwom jest odpowiedzialnością zbiorową. Firmy muszą wdrożyć kompleksowe i zaawansowane rozwiązania w zakresie kontroli, aby wzmocnić swoje działania, a my jako konsumenci, musimy zwracać większą uwagę na to, jak zarządzamy naszymi danymi personalnymi. Niezależnie od tego, czy miłość wisi w powietrzu czy znajdziemy ją w aplikacji, należy upewnić się, że nasze dane są odpowiednio chronione, co pozwoli na ostateczne pożegnanie z cyberprzestępcami.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks
Źródło: www.f5.com

 

  • navireo 315x270
  • ENOVA365 KWADRAT
  • eq system banner2