Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Bezpieczna firma w Internecie – poradnik Dziennika Internautów
Interesujący 60-stronicowy poradnik zwiększający świadomość bezpieczeństwa IT w środowisku biznesowym. Do tego wydany w atrakcyjnej formie i bezpłatny. To w skrócie jeden z materiałów Dziennika Internautów, w którym nieco maczaliśmy ręce :)
W całości znajdziecie choćby takie informacje:
- jak bezpieczne korzystać z poczty elektronicznej (konteksty: phishingu, reagowania na podejrzane maile, spam, …),
- jak skonfigurować w bezpieczny sposób komputery (antymalware, FDE, czy włączenie autoblokady po pewnym czasie nieaktywności – to tylko kilka przykładów)
- jak używać bezpiecznie smartfonów / tabletów (warto rozdzielać tu dane firmowe od prywatnych, prawda?)
- jak w bezpieczny sposób korzystać z bankowości elektronicznej (brzmi banalnie, ale ile już było „wałków” z wyciąganiem pieniędzy przez niczego nieświadome księgowe?).
Nie zabraknie też informacji o innych gorących tematach (np. bezpieczeństwo cloud), czy tematów bardziej 'papierowych’ – jak kwestie polityki bezpieczeństwa czy ochrony danych osobowych.
Nawet jeśli myślicie, że Waszej firmie nic jeszcze nie grozi (nic się do tej pory nie stało, jesteśmy za mali…), to choćby przejrzenie przeszło 60 stronicowego poradnika na pewno opłaci.
Jeszcze raz – nie jest to kompleksowy i niskopoziomowy poradnik jak zabezpieczyć absolutnie wszystkie zasoby w firmie – bardziej chodzi tu o budowanie świadomości / szybkie sprawdzenie czy nie zapomnieliśmy o jakimś istotnym obszarze bezpieczeństwa.
–Michał Sajdak
Brakuje tagu Microsoft, całkiem zgrabny materiał promocyjny dla Win 10.
A jaki jest problem z win 10?
Blokujesz na firewallu na routerze wszystkie usługi microsoftu i po sprawie.
Problemem nie jest samo Windows 10, tylko to, że z lektury poradnika można odnieść wrażenie, iż jedynie rozwiązania Microsoftu są bezpieczne, co nie jest zgodne z rzeczywistością. Poradnik jest przeznaczony „dla firm”, a to znaczy, że chodzi o sumy pieniędzy przeznaczane w rozwiązania informatyczne. Można inwestować je w rozwiązania Microsoftu, ale także w inne, włącznie z autorskimi, które miewają tę przewagę, że atakujący musi je łamać w sposób zindywidualizowany, a nie – wykorzystując ogólnie znane podatności. I to zaczynając od oprogramowania systemowego, gdzie do wyboru mamy oprócz rozwiązań MS także os-y applowskie oraz najróżniejsze linuksopochodne. Poza tym, są firmy, gdzie używa się oprogramowania specjalistycznego (np. projektowego), kompatybilnego np. z Win7, ale nieprawidłowo działającego (włącznie z nieodpalaniem się) pod Win10. Jeśli dostosować by się ściśle do poradnika, to firma leży, bo nie może wykonywać rzeczy, na których zarabia. Mimo, że „zainwestowała w bezpieczeństwo” w rozumieniu marketingowców Microsoftu. Albo musi wykonać kolejną inwestycję, w zakup najnowszych wersji oprogramowania specjalistycznego – tylko drobiazg, tu już nie mówimy o kwotach kilkuset złotych za jedną licencję, a kilku – kilkunastu – do nawet kilkudziesięciu tysięcy. W takich firmach problem zabezpieczeń rozwiązuje się inaczej, niż zaopatrując się w Win 10, Office 365 i przechowując dane w chmurze Microsoftu.
Najbardziej konstruktywne w poradniku są porady o procedurach (np. hasła), polityce bezpieczeństwa. Chętnie by się to pokazało niejednemu szefowi firmy, by mu parę rzeczy uświadomić. Ale istnieje ryzyko, że wyda kasę na rozwiązania proponowane w poradniku i braknie mu na te dostosowane do jego działalności ;)
Przejrzałem pobieżnie. Nie bardzo wiem dla kogo przeznaczony jest ten dokument- dla zarządu- nie bardzo bo tego nie zrozumie. Dla informatyka- nie, bo on to będzie wiedział.
Raczej dla informatyka który przedstawi to dalej. Czy wie…? Różnie z tym bywa (podpowiedź: średnio na jeża – nie wie).
Jeśli każdemu hajs się zgadza, to dlaczego nie? Zgrabny, miły poradniczek, ktory wielu się przyda. Na pewno nie zaszkodzi :)
Wszystko fajnie tylko do szyfrowania dysku polecany jest TrueCrypt. Chyba przydałby się mały update
Cenna uwaga.
7.1a jest not cool? To co – veracrypt?
Chyba obecnie jedyna sensowna niekomercyjna alternatywa
To dlaczego na jednym z największych polskich vortali z oprogramowaniem poleca się jednak używanie truecrypta 7,1a, zamiast 7,2 ? Cytując:
„Twórcy udostępnili program wersji 7.2, z którą to rzekomo kończą rozwój programu. Oferuje ona jedynie opcje deszyfrowania zaszyfrowanych wcześniej danych. Do momentu upublicznienia audytu narzędzia zalecamy ostrożność i zachęcamy do korzystania z poprzedniej, w pełni funkcjonalnej wersji 7.1a. ”
Moje pytanie brzmi: Czy zatem stosowanie w firmie truecrypta w wersji 7,1a jest bezpieczne?
Osobiście polecałbym bardziej Veracrypt-a.
Strona 23.
Etab wyboru urządzenia:
„sprawdź, czy urządzenie ma domyślną blokadę zdalnego dostępu
z internetu – to istotne tu odstęp wygląda jak podwójny (zgłoszenie
klienta) atakami z zewnątrz na router.”
„…to istotne tu odstęp wygląda jak podwójny (zgłoszenie
klienta) atakami z zewnątrz na router.”
WTF?
Miejmy nadzieję że Redaktorzy DI to czytają :)