Bezpečnosť vs ja ju nepotrebujem
Máme dobrého ITčkára
Autor: it-portal.sk
Je to naozaj tak? Áno môže to tak byť ak ...
Za tým ak je však veľa 'premenných' ktoré to ovplyvňujú a veľmi veľa takých, ktoré ovplyvňujem jednoznačne iba ja. Nič iné nepotrebujem, iba pár úvah nad tým ako žijem, ako pracujem.
Možností kedy dobrý ITčkár nebude stačiť je viac, aj keď mám síce silné heslo, a iné bezpečnostné politiky uplatňované/vynucované na firemnom zariadení, ale nebezpečie sa približuje keď
• používam rovnaké heslo aj niekde inde
• zdieľam notebook doma s dieťaťom, ale neviem presne ako 'bezpečne' surfuje
• používam externé USB kľúče, disky, ktoré neviem či sú chránené
• pracujem s uvedeným zariadením v nezabezpečenej verejnej WIFI sieti
• neodhlasujem sa z aplikácií po ukončení práce v nich
• neodhlasujem sa zo zariadenia (zariadenie nie je uzamknuté) po ukončení mojej aktivity
Určite aj laik, netechnický človek nájde viac ďalších nebezpečných situácií. Preto aspoň na tieto nezabúdajte, kontrolujte. A radšej najprv preverujte a potom dôverujte.
Viac nformácií ktoré sa vám môžu hodiť nájdete po prihlásení na it-portal.sk
|
je pokus o podvodné získanie citlivých informácií, ako sú heslá, údaje o kreditných kartách, vydávaním sa za dôveryhodnú osobu alebo inštitúciu pri elektronickej komuniká... viac...
sú všetky informácie, ktoré zverejníte na internete vedome, stanoviská, hodnotenia, záujmy na sociálnych sieťach, fotografie, adresy, informácie o rodine, vyhľadávania, v... viac...
zobraziť všetky
bezpečnosťou sa nemusím zaoberať keď mám infraštruktúru u poskytovateľa služieb ako napr. Datacentrum
Zdroj: it-portal.sk
používam HTTPS, takže moja stránka je bezpečná
Zdroj: it-portal.sk
zobraziť všetky
Vyhláška Ministerstva vnútra Slovenskej republiky, ktorou sa mení a dopĺňa vyhláška Ministerstva vnútra Slovenskej republiky č. 94/2004 Z. z., ktorou sa ustanovujú techni... viac...
zobraziť odkaz
Zákon o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov zobraziť odkaz
zobraziť všetky
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
viac...
Zdroj: ISO
Information security, cybersecurity and privacy protection — Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobraziť všetky
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
zobraziť odkaz
Certifikácie
|
0 |
Akreditácie
|
0 |
Kontaktujte nás e-mailom
|