REKLAMA

Twoi pracownicy korzystają z urządzeń mobilnych? A czy odpowiednio je chronią?

Raport Gospodarczy
Data emisji:
2018-12-06 12:40
W studio:
Czas trwania:
14:44 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
Raport gospodarczy. Jest 12 42, Aleksandra Dziadykiewicz, najwyższy czas na Raport gospodarczy Radia TOK FM. Teraz euro kosztuje 4 zł i 29 gr, dolar 3 zł 78 gr, frank 3,79, funt teraz po 4 zł i 82 gr. Na giełdach w Europie i w Warszawie zresztą również, w końcu jesteśmy jednak w Europie, te spadki to takie całkiem wyraźne, bo np. u nas na rynku teraz WIG 20 traci 2,2%, w zachodniej części Europy spadki także: 2,5 w Londynie, DAX we Frankfurcie 2,2 pod kreską, w Paryżu również na dwuprocentowym minusie, zatem nastroje faktycznie, nie jest to najlepsza sesja, którą w tej chwili mamy. Rozwiń »
Ale mamy różne dane z informacji, które przekazują resorty w pierwszy to na szkodę resorty pracy, który mówi o tym, że w listopadzie 2 bezrobocia wyniosła 5 i 8 %, czyli bardzo nieznacznie wzrosła w porównaniu do października tam było 5731 punktu procentowego w górę dla listopada to w ogóle nie jest zły dramatyczny wynik naprawy sytuacji na rynku pracy w tej chwili nie jest ona właśnie tą stopą bezrobocia wygląda całkiem dobrze.

I to jest to, o czym informuje ministerstwo rodziny pracy i polityki społecznej wpłynęły kolejne sprawy to już właściwie z Ministerstwa Finansów gorące po pierwsze, wyjaśnienie, że nie ma intencji podwyższania stawek akcyzy na samochody z silnikami o dużych pojemnościach wątpliwość wzięła się z tego, że pan premier Mateusz Morawiecki, który bierze udział w Kutnie w szczycie klimatycznym w Katowicach wczoraj mówił tzw . przez które właściwie, że są planowane zmiany w systemie podatkowym, ale dla aut z tymi dużymi silnikami okazuje się, że nie ma takiej intencji, że będzie uczynienie tego systemu, który jest teraz nagle wątpliwość zostało zasiane jest temat powrócił 

Druga kwestia lat Ministerstwo Finansów, które cały czas czeka aż minister energii przekaże w nich pomysłu na to czy projekt ustawy z biegłym bykom w dom bez rekompensaty za podwyżki cen prądu te, które mają dotyczyć zwykłych obywateli w małych średnich przedsiębiorstw mówi się, że to mogą być 4 miliardy złotych i teoretycznie te pieniądze mają być w budżecie państwa na przyszły rok, ale ministerstwo wie zgodę wcześniej nie wiedziałaby znacznych środków jak ministerstwo energii nawet wyobrazić, żeby móc do tego ustosunkować i sama kwestia budżetu państwa ma tego rocznego w inny prawdopodobnie całkiem dobry będzie wynik wykonania budżetu będzie niski deficyt Ministerstwo Finansów o tym, wielokrotnie mówiło teraz pani minister środowiska potwierdza, że w całym tym roku realny jest wynik deficytu na poziomie 0 , 6 % PKB, czyli byłby rzeczywiście nie wysokie deficyty i znacznie niższe od tego co było przewidywane na początku tego roku w raport gospodarczy, a teraz w porcie drzewnym gospodarczym my będziemy rozmawiać o cyberbezpieczeństwie wzrostu był pan Michał Kurek partner w dziale usług doradczych szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce dzień dobry dzień w PRL cyberbezpieczeństwo właściwie to jest takie zagadnienia, które można już wielu płaszczyznach, ale już zraził się skupić na urządzeniach mobilnych, bo mam takie wrażenie, że marzy o tym, że ich komputery powinny być chronione obszary wszyscy wiedzą, chociaż zawsze robię, ale przecież każdy wie, że chociażby ten antywirus powinien być zainstalowany a jaka jest świadomość, jeżeli chodzi o urządzenia mobilne na myśl, że świadomość jest wciąż niewystarczająca warto rozmawiać się właśnie na ten temat i starać się wskazywać na to, jakie dzisiaj ryzyka mogą się wiązać się z brakiem odpowiedniego zabezpieczenia tego środka komunikacji można powiedzieć, że dzisiaj urządzenie mobilne smartfony ma większość z nas to jest preferowane coraz bardziej dostęp do internetu te urządzenia są ciągle w sieci są przez to też, że coraz częściej takim preferowanym celem ataków hakerskich to zarówno dla was, że łatwiej im wbre w pozorom jest trudniej, bo to są bardziej zaawansowane rozwiązanie, że chodzi o bezpieczeństwo systemu Operacyjnego niższy niż stacje robocze natomiast jednak jest to szereg miast zagrożeń i pewnie też implikacje związane z właśnie z włamaniem się do takich urządzeń są dla nas często dużo bardziej dotkliwe z tego też względu n p . że w bankowości elektronicznej powszechnie urządzenia mobilne wykorzystywane są jego środki potwierdzania przelewów tak, czyli można powiedzieć, że to taki klucz do naszych finansów, jeżeli pozwolimy sobie ten klub trzeba ukraść jedno wówczas bardzo dotkliwe będą nasze nasze straty jest to też problemu przedsiębiorstw, ponieważ coraz częściej dane wrażliwe dane z firm są przetwarzane na urządzeniach mobilnych pracowników część z firm zezwala, szukając oszczędności na wykorzystywanie do tego celu prywatnych urządzeń szczęśliwie w oparciu o złotej wyniki badania, które Kate będzie przeprowadziła w polskich przedsiębiorstwach jedynie co czwarta firma decyduje się właśnie na ten krok, czyli pozwolenie przetwarzania danych na na urządzeniach prywatnych natomiast niestety, jeżeli te firmy, które już się na to zdecydowały noty połowa z nich połowa z nich nie wdraża żadnych mechanizmów kontroli nad tym jak jak zabezpieczone są to urządzenia połowa z nich jedynie ogranicza się to druga połowa jedynie do tego, aby nas na to, że jakiś polityk regulacji i zdefiniować co powinno być zrobione, ale de facto nie nie weryfikuje tego nie może skoro mamy już określone pole do innych mógłby, gdyby w porę zagrożenie, że tak powiem pole minowe, po którym trzeba się umieć poruszać chciałbym zapytać o to jak w firmach powinny się podejść kompleksowo do ochrony tych urządzeń mobilnych no właśnie wspomniałem już o tym pierwszym podejściu takim zwanym linii, a on Device, czyli pozwalamy pracownikom posiadanie własnych urządzeń nie jest to na pewno z perspektywy bezpieczeństwa preferowane rozwiązanie nie mówię też, że to jest rozwiązanie, którego nie da się zabezpieczyć, ale jeżeli chcemy Notecianka Novej giełdzie Wajs odpowiednio też wdrożyć odpowiednie zabezpieczenia często okazuje się, że koszt zapanowanie nad taką polityką ani tak, żeby zabezpieczyć każdy z tych prywatnych urządzeń staje się dużo wyższe niż jedno wyposażenie tych pracowników służbowe w telefony najlepiej, żeby to był z naj łatwiej zarządzać tym tak taką jednorodną konfiguracja z MFW 1 producent i następnie ważne jest, aby nas wymusić sposób taki centralne zarządzanie bezpieczeństwem taką samą można powiedzieć flotą w celu takim no no to dużą grupą tych urządzeń są do tego dedykowane systemy Mobile Device Management w we wspomnianym badaniu jedynie 16 % polskich przedsiębiorstw przyznaje się, że tego typu bardziej zaawansowane metody zarządzania technologiami mobilnymi stosuje, ale też, że duża grupa wskazuje właśnie te tt rozwiązanie koła kierunek inwestycji w kolejnych latach wgląd w NBA czy powinniśmy jako szefowie firm menedżerowie wołać kijem komórkę osoby starsze ludzi, którzy się tylko tym zajmują czy można brać coś takiego pracownika, który i tak już mamy w zależności oczywiście od wielkości organizacji też od procesów biznesowych od lutego handel jeśli realne także część firm, jakie dane są przetwarzane w noc na nas na urządzeniach mobilnych w ogóle w filmie oczywiście to temat bardzo szeroki jak zorganizować zarządzanie bezpieczeństwem na kluczowe na pewno jest to, aby ta odpowiedzialność była jednoznacznie przypisana w momencie, kiedy ta odpowiedzialność SN nie jest przypisana jednak decyzję wszelkiego rodzaju lub brak decyzji na temat bezpieczeństwa na decyzje są mniej nieefektywnie podejmowane tak także także ten aspekt jest już bardzo istotny na pewno, ale czy samo program antywirusowy wystarczy domniemanie, że to zdecydowanie myślę, że rzeczywiście z naszego badania wynika, że programy antywirusowe na technologie mobilne były wymienione jako najczęściej stosowane zabezpieczenie natomiast te myślę, że i to też, że nie tylko w technologiach mobilnych w ogóle coraz częściej mówi się o tym, bo te trzeba pamiętać, że rozwiązania antywirusowe nie zabezpieczają nas 100 % przed dzisiejszymi cyberzagrożenia mi się grupy cyberprzestępców są w stanie bardzo szybko przygotować się złośliwe oprogramowanie, które ominie tego typu zabezpieczenia, ale też jest brak takiej podstawowej i realny wzrost nie mówisz o higienę w zakresie cyberbezpieczeństwa może zna zdecydowanie ułatwić hakerom na zadanie dla Arki niezależnie od tego czy jest czy nie ma anty wirusów dlatego może tak zacząłem mówić o tych systemach MDM, ale rzeczywiście najważniejsze te z perspektywy przedsiębiorstw, jaki cel takich prywatnych osób najważniejsze jest świadomość cyberzagrożeń i rozumienie co może się stać, jeżeli np. będziemy próbowali zainstalować aplikację SS nie zaufanego źródła albo zostawimy nie nie będziemy stosowali w ogóle uwierzytelnienia dla naszego telefonu nie zostawimy go gdzieś się nawet na chwilę w w w miejscu publicznie dostępnym lub wykonujemy jakiś wrażliwy na operacje, korzystając z publicznie dostępnych sieci wi-fi no tam jest 3 książek zagrożeniach, gdzie w takim razie jak już mamy swoje urządzenia mobilne dają nam pomagają w codziennym życiu nowy adres wykupimy bilet parkingowy o tyle w autobusach to nie sprawdzimy coś w Google Maps, gdzie mamy dość taki sposób tak dalej z 3 to, że te urządzenia często są cały czas non stop gościł podpięte do sieci, jeżeli nie wi -fi to się z tym telefoniczny po prostu mnie w komórce to czy to też dodatkowe zagrożenia słyszeć powinniśmy wyłączyć to wielki, kiedy jesteśmy w pierwszej publicznej i akurat nie jest potrzebny dostęp do internetu pełno jest takie zalecenie, żeby rzeczywiście wyłączać się w Miśni wiąże się to z tymże właśnie mnie w sieci bezprzewodowej z Chin wszyscy słyszą wszystko oczywiście są stosowane jest w kryptografii szyfrowanie danych, więc znacie mnie nie zawsze taka Lena jest ostatni już standardem, więc coraz rzadziej stosujemy my stosowane są zupełnie otwarte sieci, aczkolwiek rzeczywiście te publicznie dostępne hotspoty non czas czasem są po prostu otwarte i nie ma tam szyfrowania szyfrowanie jest realizowane przez aplikację, więc z większości przypadków dzisiaj, łącząc się w szczególności z serwerami bankowości np. elektronicznej oto mamy tam już szyfrowanie pomiędzy naszym urządzeniem, a serwerem banku natomiast w taki jest w sieci publicznej hakerzy są w stanie wejść pomiędzy naszą komunikację z kimkolwiek z serwerem, jeżeli nie sprawdzimy na urządzeniu mobilnym jest nawet mniej to widoczne niż w przeglądarce czy łączymy się z bankiem czy certyfikaty są to banków no jest możliwe, że cała nasza transmisja będzie przechodziła przez hakera, który można Szkot podstawić nam zupełnie inne cele niż te, które robimy, jeżeli nie odczytamy SMS -a, a za zatwierdzając transakcje możemy możemy w tej parze z higieną korzystania z oraz mobilnych jest wasze podobna w wielu aspektach do tego jak korzysta się z laptopów np. buty to zbyt warto wyobrazić Mario Kempes król był podobno zasada rosną realne zagrożenia, bo tak się mówi nam pomogą ci lekarze wcale wpły w podmienić np. no właśnie albo by wszyscy słuchają wszystkiego w tym ostatnie próby do publicznych publicznie dostępnych sieciach i rozegrać nic z tego w no niestety 1 czy straty niestety najczęściej takie pytanie jest również przetrzeć przez przedsiębiorców zadawane, że przez dziesiątki lat nic nie stało, więc właściwie to jest temat w ogóle natomiast, jeżeli rozmawiasz z z kolei z poszkodowanym poszkodowany mi na to jest zupełnie inna ta świadomość i tam nie ma żadnych problemów zmyśleniem właśnie z mówieniem o tym jak zabezpieczyć się sporo problemów z o bezpieczeństwo jest taki, że mnie zawsze w ogóle wiemy, że ZOZ staliśmy się ofiarą cyberataku statystyki już z już cyberataków, które nastąpiły są takie, że średnio 3 miesiące trwała ten czas od momentu, kiedy cyberatak nastąpiła, kiedy został zidentyfikowany, czyli przez 3 miesiące żyjemy w głębokiej znajomości ze świadomości, a no cóż z naszych doświadczeń różnych analiz takich cyberataków w firmach widzimy, że czasem to są lata naprawdę firma może mieć lata otwarty dostęp dla hakerów dała do swojej sieci Iain ciągle żyje w ogóle nie jest świadoma tego, że aż ktoś jest ktoś podsłuchuje informacji ktoś w ogóle uczy się na temat reorganizacji i czerpie z tego na różne sposoby korzyści zachęcamy do tego, żeby poważnie traktować ochronę urządzeń mobilnych może warto rzeczywiście się firma zastanowić się jej narty tym, żeby nam wspólnie uzupełnić tę ochronę, którą mamy z no cóż my po prostu zwykła higiena korzystania z urządzeń mobilnych nie musimy być chyba non-stop po 5 do internetu, chociaż wiadomo, że jest to często wygodna bardzo dziękuję za spotkanie pan Michał Kurek partner w dziale usług doradczych szef zespołu ds. cyberbezpieczeństwa w KPMG było im
Zwiń «

PODCASTY AUDYCJI: RAPORT GOSPODARCZY

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

TOK FM Premium teraz 40% taniej. Wybierz pakiet z aplikacją mobilną - podcasty, audycje i radio bez reklam zawsze pod ręką.

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA