Strona korzysta z plików cookies w celu realizacji usług zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.X

Partnerem portalu WarszawaIT.pl jest
Reklama na WarszawaIT.plReklama na WarszawaIT.pl  Wspďż˝praca biznesowaZostań Patronem Honorowym (oferta dla firm IT)



amateurfetishist.com tryfist.net analonly.org
Te FIRMY obecnie najwięcej rekrutują w branży IT w Warszawie:
ITFS sp. z o.o.
poszukuje osób na stanowiska:
Agencja Artystyczno-Reklamowa Artevade Piotr Stefa?ski
poszukuje osób na stanowiska:
Orange Polska
poszukuje osób na stanowiska:
Zobacz Teraz wszystkie oferty pracy ››

Warszawa IT - na skróty...


Zagrożenia wychodzą z cienia - Doroczny raport firmy Cisco na temat bezpieczeństwa PDF Drukuj Email

ciscoZachowania i nawyki pracowników nowej generacji, a przede wszystkim – ich podejście do koncepcji „bycia online” – to główne czynniki potęgujące największe zagrożenia – wynika z najnowszego raportu Cisco’s Annual Security Report, poświęconego bezpieczeństwu IT. Źródłem zagrożeń, w coraz większym stopniu, stają się – według raportu - również legalne serwisy handlowe, społecznościowe, a także – różnego rodzaju wyszukiwarki internetowe.  

 

Cisco prezentuje wyniki tegorocznej edycji Cisco’s 2013 Annual Security Report (ASR), poświęconego bezpieczeństwu sieciowemu. Raport przeprowadzony został w różnych krajach świata, również w Polsce. Pokazuje on  jakie są coraz większe zagrożenia dla bezpieczeństwa przedsiębiorstw, ich działów IT a także prywatnych użytkowników. W tym roku ostrzega szczególnie przed nowymi zagrożeniami, które spowodowane są mieszaniem przez pracowników prywatnych zachowań i nawyków z obowiązkami zawodowymi. Jest to – zdaniem autorów raportu – coraz wyraźniejsza tendencja tzw. Generacji Y, czyli pokolenia, które chce być cały czas „online” i które wykorzystuje internet do wielu czynności życia codziennego – także będąc w pracy.

Raport przekazuje także m.in. dane dotyczące zagrożenia złośliwym oprogramowaniem w poszczególnych krajach, aktualny stan trendów w rozsyłce spamu, czy zachowania Generacji Y w odniesieniu do przeglądania serwisów społecznościowych czy handlowych i skłonności do przekazywania im swoich danych. Na szczególną uwagę zasługuje też zbiór wniosków dotyczy postępowania pracowników – przedstawicieli Generacji Y
z zaleceniami działów bezpieczeństwa firm, w których są zatrudnieni.  

 

Największe zagrożenie infekcją – w legalnych serwisach

 

Wyniki raportu dowodzą, że najwyższe skoncentrowanie zagrożeń dotyczy działających zgodnie z prawem serwisów odwiedzanych przez rzesze użytkowników, takich jak wyszukiwarki internetowe, strony sklepów detalicznych czy platformy mediów społecznościowych, a nie – jak było jeszcze niedawno temu - w przypadku stron pornograficznych, farmaceutycznych czy też stron z grami hazardowymi.

W rzeczywistości  - jak pokazuje najnowszy raport Cisco - witryny sprzedaży internetowej stanowią 21-krotnie, a wyszukiwarki – aż 27-krotnie większe zagrożenie związane z infekcją złośliwym oprogramowaniem niż np. strony udostępniające pirackie oprogramowanie. Na niebezpieczeństwo jesteśmy też narażeni przy przeglądaniu reklam internetowych. Niosą one ze sobą aż 182 razy większe zagrożenie związane z infekcją złośliwym oprogramowaniem niż pornografią.

 

Prywatne nawyki a zawodowe czynności

 

Według najnowszego raportu Cisco, przyzwyczajenia, jakie wielu pracowników przenosi do każdego miejsca
– przede wszystkim do pracy -  zwiększają zagrożenia dla bezpieczeństwa przedsiębiorstw. Chodzi tu przede wszystkim o ich nawyki związane z korzystaniem z różnych urządzeń i używaniem ich do realizacji codziennych obowiązków, aby być cały czas „online”.

Wpływy tego trendu „konsumeryzacji” na bezpieczeństwo biznesowe dodatkowo potęgowane są wnioskami
z opublikowanego w grudniu 2012 roku raportu
Cisco Connected World Technology Report (CCWTR), który koncentruje się na postawach i tendencjach pracowników następnego pokolenia, czyli tzw. Generacji Y,
z całego świata. Zgodnie z tym opracowaniem, większość pracowników generacji Y (91%) uważa, że era prywatności już minęła, ale zaledwie jedna trzecia z nich nie przejmuje się informacjami, jakie są ogólnie dostępne na ich temat. Są skłonni poświęcić swoją prywatność na rzecz tzw. „socjalizacji” online. W rzeczywistości większość pracowników Generacji Y z całego świata stwierdziła, że czuje się znacznie lepiej, jeśli dzieli się informacjami ze swojego życia prywatnego z serwisami sprzedaży detalicznej niż z działami IT firm, w których są zatrudnieni – w tym przede wszystkim działami, które zajmują się ochroną tożsamości
i urządzeń pracowników.

 

Wraz z ukończeniem szkół przez przedstawicieli Generacji Y i ich wejściem na rynek pracy, polityka, a także kultura działania firm zostały wystawione na nie lada próbę. Związana ona była z dość specyficznymi  oczekiwaniami tej nowej siły roboczej, które dotyczyły między innymi wolności korzystania z mediów społecznościowych, wyboru urządzeń do pracy, czy mobilnego stylu życia. Chodziło więc o oczekiwania, których nie stawiało dotąd żadne poprzednie pokolenie. Jak pokazywał już grudniowy raport Cisco poświęcony internetowym zwyczajom Generacji Y, w swoim pierwszym rozdziale  Connected World Technology Report, przedstawiciele tego pokolenia nieustannie sprawdzają media społecznościowe, skrzynkę pocztową
i aktualizacje publikacji tekstowych, bez względu na to czy znajdują się w łóżku (aż 4 na 5 przebadanych w Polsce), spożywając przy stole obiad  (20% w Polsce), w łazience (1 na 3), czy nawet podczas prowadzenia samochodu (1 na 5). Ten styl wkracza teraz z pełną mocą do środowisk pracy, wymagając od firm zastanowienia się na tym, jak przełoży się on na jakość pracy w przyszłości i jak- w związku z tym – można będzie współzawodniczyć z innymi firmami, aby pozyskać kolejną falę talentów. Niestety, jak pokazują badania nad bezpieczeństwem, styl życia siły roboczej następnego pokolenia niesie ze sobą także zagrożenia dla bezpieczeństwa, z jakimi firmy dotąd nie miały styczności na aż tak szeroką skalę.

 

Kluczowe wnioski

 

Android Malware

·         Zagrożenie od złośliwego oprogramowania (malware) dla systemów Androida wzrosło w 2012 roku o 2577 procent. (ASR)

·         Jednakże złośliwe oprogramowania atakujące aplikacje mobilne stanowią zaledwie 0,5 procenta wszystkich czyhających w sieci niebezpieczeństw tego typu. (ASR)

·         Trendy te stają się szczególnie ważne zwłaszcza, jeśli weźmiemy pod uwagę, że smartfon jest teraz najpopularniejszym urządzeniem generacji Y na świecie, wyprzedzając pod tym względem laptopy, komputery oraz tablety (CCWTR)

 

Zagrożenie złośliwym oprogramowaniem w poszczególnych krajach

W roku 2012 nastąpiła znacząca zmiana w obszarach występowania złośliwego oprogramowania na całym świecie. Chiny spadły z zajmowanego w roku 2011 drugiego miejsca na liście państw najbardziej ogarniętych plagą złośliwego oprogramowania, na pozycję szóstą w roku ubiegłym. Kraje skandynawskie, takie jak Dania
i Szwecja doświadczyły wzrostu wystąpień złośliwego oprogramowania w swoich zasobach internetowych, awansując odpowiednio na trzecie i czwarte miejsce. Stany zjednoczone utrzymały pierwszą pozycję z wynikiem 33 procent wszystkich światowych zasobów złośliwego oprogramowania internetowego. (ASR)

 

1.      Stany Zjednoczone

33,14%

2.      Rosja

9,79%

3.      Dania

9,55%

4.      Szwecja

9,27%

5.      Niemcy

6,11%

6.      Chiny

5,65%

7.      Wlk. Bryt.

4,07%

8.      Turcja

2,63%

9.      Holandia

2,27%

10.   Irlandia

1,95%

 

Trendy w rozsyłce SPAMu

·         Ilość rozsyłanych niechcianych wiadomości (SPAMu) spadła o 18 procent, jeżeli porównamy rok 2012 do roku 2011, w przypadku niechcianych wiadomości rozsyłanych w godzinach pracy, i o 25%
w przypadku rozsyłanych w weekendy. (ASR)

·         W 2012 większość niechcianych wiadomości była rozsyłana w ciągu roboczych dni tygodnia - wtorek był najbardziej „spamowym” dniem tygodnia. (ASR)

·         Czołowym generatorem niechcianych wiadomości są Indie, a na drugie miejsce w roku 2012, z szóstego w roku 2011, awansowały Stany Zjednoczone. W pierwszej piątce znalazły się także Korea, Chiny oraz Wietnam. (ASR)

·         Najczęściej niechciane wiadomości zawierały w swojej treści informacje na temat leków, takich jak Viagra czy Cialis oraz luksusowych zegarków, jak Rolex czy Omega. (ASR)

·         Spamerzy maksymalizują zwrot z poniesionych inwestycji, reklamując się przy okazji różnych wydarzeń ze świata rzeczywistego, poprzez specyficzne i krótko trwające kampanie. (ASR)

o       Styczeń-marzec: Oprogramowanie Windows, które zbiegło się z wydaniem systemu Windows 8 Consumer Preview firmy Microsoft.

o       Luty-kwiecień: Oprogramowanie do rozliczeń podatkowych, podczas kampanii sezonu podatkowego w Stanach Zjednoczonych.

o       Styczeń-marzec oraz sierpień-grudzień: Profesjonalne sieci, takie jak LinkedIn, w kontekście chęci zmiany obranej ścieżki zawodowej  - na początku i na końcu roku.

o       Wrzesień-listopad: Dostawcy telefonów komórkowych - w ramach wydania iPhone'a 5 firmy Apple.


Kompromisy ze szkodą dla prywatności

Cisco przeanalizowało trudności, jakie w prowadzeniu biznesu wiążą się z tymi i innym zagrożeniami statystycznymi, poprzez przebadanie tendencji i zachowań pracowników z Generacji Y – a więc osób, które zawsze są „on line” i żyją wedle idei „na żądanie”.

·         Chociaż większość respondentów z Generacji Y nie wierzy w zapewnianą przez serwisy internetowe ochronę danych osobowych (75 procent na świecie i 70 procent w Polsce), takich jak dane z karty kredytowej czy osobiste dane kontaktowe, to ich brak zaufania nie wpływa na ich zachowanie w sieci. Dlatego ryzykują, że może nikt na nich nie zwróci uwagi. To powoduje wywieranie presji na firmy, w których tacy pracownicy ryzykują rozpowszechnieniem prywatnych danych z wykorzystaniem swoich urządzeń firmowych i sieci korporacyjnych. (CCWTR)

·         Pięćdziesiąt trzy procent respondentów z Generacji Y w Polsce nie ma nic przeciwko temu, że witryny internetowe śledzą i rozpowszechniają informacje o ich aktywności internetowej, pod warunkiem, że wcześniej są poproszeni o udzielenie na to zgody. (CCWTR)

 

Zgodność postępowania z polityką działów IT

·         Zarówno w Polsce jak i na świecie średnio 9 na 10 (90 procent) przebadanych specjalistów z branży IT potwierdziło, że mają opracowane zasady dotyczące użytkowania niektórych urządzeń w pracy, ale tylko dwóch na pięciu respondentów z generacji Y przyznało, że ma świadomość istnienia takich zasad. (CCWTR)

·         Sprawę pogarsza jeszcze to, że aż 70 procent respondentów z generacji Y świadomych istnienia zasad opracowanych przez działy IT, przyznaje, że się do nich nie stosuje. Młodzi ludzie w Polsce – podobnie jak ich rówieśnicy w Indiach i Japonii - wydają się zwracać większą uwagę na zasady panujące w firmach, gdyż  współczynnik ten wyniósł tu znacznie mniej - 44 procent w Polsce. (CCWTR)

·         Informatycy wiedzą o tym, że wielu pracowników nie stosuje się do tych zasad. W Polsce, podobnie jak i na całym świecie, około połowa informatyków jest przekonana, że pracownicy w ich firmach łamią zasady opracowane przez działy IT. (CCWTR)

·         65 procent polskich respondentów z generacji Y (i 66 procent na świecie) stwierdziło, że dział IT nie ma prawa monitorować ich aktywności internetowej, nawet jeśli aktywność ta prowadzona jest z firmowych urządzeń i za pośrednictwem korporacyjnych sieci. (CCWTR)

·         Niechęć przedstawicieli generacji Y w stosunku do monitoringu aktywności internetowej prowadzonego przez pracodawcę była nawet w pewnym sensie większa niż do monitoringu, jaki prowadzą sklepy internetowe. Generacja Y jest zatem mniej uprzedzona do monitoringu aktywności internetowej prowadzonego przez kompletnie obce osoby związane z witrynami zakupowymi niż do monitoringu prowadzonego przez działy IT firm, których zadaniem jest ich ochrona i ochrona informacji firmowych. (CCWTR) 

 

Internet Wszechrzeczy i przyszłość bezpieczeństwa

Patrząc w przyszłość możemy powiedzieć, że koncepcja Internetu Wszechrzeczy obrazuje największy współczesny trend w rozwoju Internetu. Im więcej osób, rzeczy i urządzeń podłączanych będzie do Internetu, tym więcej danych z większej liczby miejsc będzie trafiało do sieci korporacyjnych i należących do usługodawców. W związku z tym pojawiają się nowe zagrożenia i potrzeba bardziej złożonego podejścia do kwestii bezpieczeństwa.

·         Wykładniczo rośnie liczba połączeń typu maszyna-z-maszyną (M2M), co prowadzi do zwielokrotnienia punktów końcowych, których różnorodność wykracza daleko poza takie urządzenia jak mobilne laptopy i komputery stacjonarne przyjmując formę połączenia „czegokolwiek –do -czegokolwiek”. Forma ta umożliwia połączenie dowolnego urządzenia z dowolną chmurą i z dowolną aplikacją w obrębie dowolnej sieci.

·         Do roku 2020, przy otwarciu Internetu na szacunkową liczbę 50 miliardów rzeczy, liczbie węzłów komunikacyjnych przekraczającej 13 biliardów (a dokładnie 13 311 666 640 184 600), dodanie zaledwie jednej „rzeczy” (50 miliardów + 1) zwiększy liczbę potencjalnych połączeń o kolejnych 50 miliardów.[1]

·         Te nowe połączenia generują dane, których ruch musi być zabezpieczony w czasie rzeczywistym
i oceniany pod kątem ich zagrożenia dla sieci, w której są przesyłane, zanim zdążą spowodować nieodwracalne szkody.

·         W przypadku informatyków zajmujących się bezpieczeństwem sieci zadanie to polega na zarządzaniu ruchem treści neutralnych - przepuszczaniu ich z urządzeń końcowych i peryferyjnych do sieci.

 



[1] http://blogs.cisco.com/news/how-the-internet-of-everything-will-change-the-worldfor-the-better-infographic/

 

 
następny artykuł »

Sprawdź również najnowsze
Oferty Pracy w IT w Warszawie:


 Stanowisko / Firma:

Programista / Developer

Tester Oprogramowania / Software Engineer

Administrator IT / Manager IT


Czytaj więcej najnowszych wiadomości branży IT z Warszawy i całej Polski

Życie na Express: Swiso.pl i Jak Supermarkety Online Odmieniają Twój Dzień w Warszawie!
28.02.2024


Warszawa informacje


Odkryj Smak Nowoczesnych Zakupów! Kliknij, by Dowiedzieć Się, Jak Supermarkety Online Przynoszą Wygodę, Różnorodność i Szybkość w Twoje Codzienne Życie w Warszawie. Zapisz się na Newsletter i Odbierz 40 zł na Pierwsze Zakupy. Zakupy Online: Wygoda, Różnorodność, Szybkość W życiu w wielkim mieście, takim jak Warszawa, każda chwila jest na wagę złota. W tym zgiełku codzienności, zakupy spożywc [ ... ]


Internet światłowodowy Wawer. W czym jest lepszy niż Internet mobilny?
27.12.2023


Warszawa informacje


Internet światłowodowy, a może mobilny? To typowy dylemat, przed jakim stają osoby wybierające technologię dostępu do sieci. Opcja Internetu mobilnego wydaje się być bardzo kusząca – w końcu można go uruchomić praktycznie wszędzie, od ręki, bez konieczności wykonywania instalacji. Ot, wystarczy tylko włożyć kartę dowolnego operatora komórkowego do routera z modem. Tyle teoria. Praktyka pok [ ... ]


Komunikator firmowy - do czego może się przydać w Twoim przedsiębiorstwie?
28.06.2022


Warszawa informacje


Komunikatory internetowe diametralnie zmieniły nasz sposób komunikacji. To rewolucja, którą można porównać do ery SMS-ów. Dziś z takich komunikatorów korzystają nie tylko osoby prywatne, ale coraz chętniej także przedsiębiorstwa, w tym korporacje. Trudno się dziwić: jest to szybsze, tańsze i efektywniejsze w porównaniu z tradycyjną rozmową telefoniczną. W jaki sposób komunikator firmowy może us [ ... ]


Praca Warszawa i okolice: gdzie szukać pracy?
28.01.2022


Warszawa informacje


Stolica Polski to największy ośrodek gospodarczy w kraju, generujący stałe zapotrzebowanie zarówno na wykwalifikowaną kadrę, jak i personel wykonujący prace proste oraz pracowników dorywczych i sezonowych. Niemniej warto pamiętać, że etaty czekają nie tylko w samej Warszawie, ale także w okolicznych powiatach, tworzących łącznie aglomerację warszawską i zarazem ogromne centrum handlowo-usługow [ ... ]


Digital Hub firmy Bayer rozpoczyna współpracę z Akademią Górniczo-Hutniczą oraz Politechniką Śląską
22.12.2021


Warszawa informacje


Digital Hub firmy Bayer nawiązuje współpracę z dwiema uczelniami kształcącymi najwyższej klasy ekspertów w zakresie IT: Akademią Górniczo–Hutniczą w Krakowie oraz Politechniką Śląską w Gliwicach. Współpraca obejmie dwa obszary: program staży studenckich w dziedzinie technologii informatycznych o nazwie „Zaprogramuj swoją karierę” oraz wspólne projekty badawczo-rozwojowe reali [ ... ]


Pozostałe Artykuły