Kategoria: Uncategorized

Dlaczego warto słuchać informatyka?

Dlaczego warto słuchać informatyka?

Dlaczego warto słuchać informatyka?

Znasz tą sytuację, kiedy ktoś CI mówi jak masz żyć?

A co w sytuacji kiedy ma rację, a to mówienie dotyczy obszaru, na którym on zna się lepiej, macie jakąś zależność służbową? Trochę się zmienia ta sytuacja wówczas.

Mam na myśli zasady panujące w firmie, dotyczące bezpieczeństwa, tego elektronicznego bezpieczeństwa. Naszym bohaterem tek tekstu będzie Pan informatyk, czyli człowiek z IT, który nie lub jak się mówi do niego informatyk. No i tutaj ma rację po raz pierwszy😊 Informatyk, to bardzo ogólne pojęcie, najczęściej kojarzone z nauczycielem informatyki w szkole.

Roboczo nazwijmy tego pracownika działu IT Marek. Marek ma wiedzę z zakresu systemów informatycznych, oprogramowania, sieci, łączności elektronicznej, oraz wielu innych dziedzin. Co najważniejsze potrafi spiąć to wszystko w jedną całość, opierając ją na filarach zapewnienia, żeby systemy w firmie działały zawsze i były odpowiedzią na zapotrzebowanie biznesu.
Marek łączy wiele kropek bezpieczeństwa i wie jak w to grać. Ale eloooł! Nie zrobi tego sam. Pomaga i oczekuje pomocy. Mógłby nałożyć kajdany informatyczne na wszystko by było to mega bezpieczne, ale tego nie zrobi z wielu powodów, choćby dlatego, że jako pracownicy musielibyśmy co chwilę podawać hasła, przepisywać kody z SMSów, potwierdzać się w systemach, pewnie mielibyśmy o wiele mniej danych, utrudniony dostęp do danych wrażliwych. Gdyby skrupulatnie słuchał IODO, to w trosce o dane osobowe nasza praca by przypominała bieganie pod wodą.
Marek nie może utrudnić nam tak życia, bo jego usługi wspierają nas a nie odwrotnie. To co pozwala zachować zdrowy rozsądek, to kilka podstaw bezpiecznej pracy, których firma od nas wymaga.
na drugim froncie jest nasza natura, odrobina lenistwa, przyzwyczajenia, ciekawość, poczucie nieomylności. Owe podstawy bezpiecznej pracy są w ciągłym konflikcie z naszym zachowaniem, a nie z nami osobiście. Marek nas lubi, my lubimy Marka, lecz by obie strony były zadowolone, są reguły, obostrzenia, polityki, procedury, które nas łączą, lub dzielą.
Te drobne przeszkody służą temu byśmy nie popełniali błędów, nie byli narzędziem w ręku przestępcy, potrafili się zachować w kryzysowej sytuacji i mieli merytoryczny przepływ informacji.

Znamy cele organizacji, zakres swoich obowiązków, wiemy co mamy robić, a Marek wspomina jak to robić bezpiecznie. Wspomina poprzez komunikaty, biuletyny, oświadczenia do podpisania, szkolenia, no i zostawia ślad swoje pracy w systemach, na których pracujemy.

Z pewnością, są rzeczy, które Ci przeszkadzają, nie rozumiesz ich i masz poczucie bezsilności. Bezduszne procedury przytłaczają Cię. Nie przejmuj się, nie jesteś osamotniony. Z drugiej strony działy IT, bezpieczeństwa, audytu, zgodności coraz częściej uelastyczniają się. Wiedzą, że dokręcanie śruby nie przynosi pożądanego efektu. Wyznacznikiem tego są żółte kartki z hasłami schowane pod klawiaturami, w szufladach, też je masz?

Ponad dwa lata temu już było to wiadome „people break the rules because they need to get the job done” w tłumaczeniu “ludzie łamią zasady, ponieważ muszą wykonać pracę”, oraz „when users break the rules, they’re trying to tell you something” w tłumaczeniu “gdy użytkownicy łamią reguły, próbują ci coś powiedziećźródło 

Stąd punkt wyjścia do poprawy systemowej tej sytuacji, wzięcia poprawki na przyzwyczajenie, tempo pracy, zmiany w trendach zagrożeń, oraz wiedzy, że maszyny nie zablokują wszystkich zagrożeń, trzeba posiłkować się użytkownikami komputerów, ich wiedzą, świadomością i doświadczeniem. Dlatego Marek przestaje nosić koszulkę „dziwne, u mnie działa”, rozmawia z Tobą prostym, nietechnicznym językiem. Skąd to wiem? Bo codziennie mam kontakt z takimi specjalistami, wspomagam ich moimi warsztatami, oraz sam edukuję ludzi w zakresie zagrożeń.

Życzę przyjemnej współpracy z ludźmi z IT, bądźcie dla siebie życzliwi, ufajcie sobie, wspierajcie się. Bo to nam zostało, by efekty naszej pracy nie trafiały w ręce hakerów.

Słownik cyberbezpieczeństwa, dlaczego szkolenia

Słownik cyberbezpieczeństwa, dlaczego szkolenia

w odniesieniu do słownika ” Słownik cyberbezpieczeństwa” autorstwa Tomasza Pączkowskiego, przedstawiamy dlaczego, jak i z czego robić szkolenia

Jeśli uważasz, że szkolenia są drogie, poczekaj na pomyłkę pracownika i incydent.

Często jestem pytany o dobre źródła wiedzy.

poniżej prezentuję jedno z nich, tj „Słownik cyberbezpieczeństwa” jego autor, Tomasz Pączkowski, opisał wiele zagrożeń związanych z bezpieczeństwem.

Warto podkreślić, że wydawca: Szkoła Policji w Katowicach, to jedno z miejsc, gdzie szkolą się oficerowie Policji, którzy pomagają w ściganiu sprawców oszustw, wyłudzeń, przestępstw w Internecie.
 
poniżej cytuję fragment o podziale zapobiegania temu zjawisku, na trzech rożnych poziomach, odniosę się do tego z perspektywy edukacji.

Zapobieganie cyberzagrożeniom
Marian Żuber z Wyższej Szkoły Oficerskiej Wojsk Lądowych podzielił całe zagadnienie
zapobiegania cyberzagrożeniom na trzy poziomy.

Poziom pierwszy dotyczy zagrożeń w skali całego państwa.

Podejmowane na tym poziomie działania zapobiegawcze powinny dotyczyć:
• budowy i stałego unowocześniania zabezpieczeń technicznych sieci informatycznych;
• wprowadzania i egzekwowania procedur bezpieczeństwa dostępu do sieci; zwalczania prób infiltrowania systemów telekomunikacyjnych;
• międzynarodowej współpracy w zwalczaniu ponadnarodowej cyberprzestępczości;
• wspierania produkcji oprogramowania do celów zabezpieczeń;
• opracowywania programów i planów na wypadek zagrożeń.

Poziom drugi dotyczy zagrożeń w skali organizacji i przedsiębiorstw.

Podejmowane na tym poziomie działania powinny dotyczyć:
• budowy i przestrzegania systemów zabezpieczeń;
• przestrzegania dyscypliny dostępu do danych;
• regularnego używania oprogramowania antywirusowego;
• szkolenia pracowników w zakresie bezpieczeństwa korzystania z Internetu.

Poziom trzeci dotyczy zagrożeń dla indywidualnych obywateli

Podejmowane na tym poziomie działania powinny dotyczyć:
• regularnego używania oprogramowania antywirusowego;
• odwiedzania tylko zaufanych stron i portali;
• dokładnego weryfikowania źródeł przychodzącej korespondencji;
• natychmiastowego sygnalizowania Policji wszelkich zjawisk związanych z cyberprzemocą;
• przestrzegania zasad prawidłowego prowadzenia korespondencji przyjętych w sieci;
• szkoleń chętnych z zakresu bezpieczeństwa w Internecie, pomocy państwa dla organizacji zajmujących się szerzeniem tego typu wiedzy.

Na szkoleniach poruszamy aspekty związane z poziomem drugim i trzecim, z kilku powodów. Jednym z nich jest perspektywa słuchaczy, którzy znając podstawy dobrych zachowań, higieny pracy z komputerem, jak działają przestępcy, mogą to odnieść zarówno do swojego życia prywatnego, jak i zawodowego. Wiele ataków jest zbliżonych, cele są podobne, a najważniejsze, że czujność i świadomość użytkownika jest diablo ważnym elementem ochrony. To człowiek czytając komunikat (od przestępcy) może szybko ocenić jego prawdziwość, słuszność, wyczuć intencje a to wszystko dzięki wyostrzonym zmysłom na zmamiona oszustwa. Jeszcze długo żadna maszyna, tzw. krzem, nie sprosta takiemu zagadnieniu.

Na poziomie drugim, z uwagi na skalę wszystkiego stosowane są zaawansowane narzędzia, wykrywające, przeciwdziałające, ale i one nie są doskonałe. Połączenie krzemu, ludzi, procedur, technik, kontekstu pozwala zbudować środowisko zdolne do odpierania ataków. Doskonale wiemy, że nie wszystkich, ale owo połączenie i to zakłada, wiemy co robić gdy nastąpi atak, wyciek, kompromitacja, wiemy, że w ogóle miało to miejsce.
Człowiek świadomy, wiedzący potrafi uszczelnić ten system, dlatego edukacja występuje na obu frontach.

Szkolenia mogą odbywać się w miłej atmosferze, poparte wieloma przykładami i tak właśnie my je robimy. Dwie, trzy godziny interakcji z słuchaczami to optimum ile ludzie mogą wytrzymać na szkoleniu z takiego zakresu. Ogrom wiedzy, którą potencjalnie można przekazać jest spory, każda niemalże informacja jest nowością. 8 godzin takich nowości? Jako trenerzy damy radę, ale czy to ma sens dla słuchaczy?
Czasami lepiej przedstawić 3-5 obszarów, w atmosferze dyskusji, analizy, pytań i odpowiedzi, bo takie zaangażowanie lepiej gruntuje wiedzę.

Zupełnie inna sytuacja jest w szkoleniach dedykowanych dla osób z IT. Tutaj jest już spora wiedza, świadomość, jednak brakuje elementu poruszanego na szkoleniu – całościowego spojrzenia na bezpieczeństwo.
Począwszy od definicji i dobrych praktyk, poprzez realizowanie projektów, szkoleń wewnętrznych, wystąpień publicznych, aż do ewaluacji tej wiedzy i utrwalania jej w zachowaniach pracowników.
Na takim szkoleniu można przedyskutować dlaczego wspólny słownik na linii IT-pracownik jest bardo istotny, że szacowanie ryzyka jest lewarem dla całego bezpieczeństwa, oraz wiele innych.

Gdy podzielasz opinię o słuszności szkolenia z cyberbezpieczeństwa, to zapraszam do kontaktu.

Jeśli uważasz, że szkolenia są drogie, poczekaj na pomyłkę pracownika i incydent.

Lokalizowanie telefonu i zdalne kasowanie danych w telefonie

Lokalizowanie telefonu i zdalne kasowanie danych w telefonie

„Wypadek to dziwna rzecz. Nigdy go nie ma, dopóki się nie wydarzy”.

Zadałeś sobie kiedyś pytania:

Co się wydarzy kiedy zgubisz telefon?

Jakie mam dane w telefonie?

Jak skasować zdalnie zawartość telefonu?

 

Te pytania lepiej sobie zadać nim odpowiedzi będą konieczne tu i teraz. Warto przemyśleć sobie jak będzie wyglądać taki scenariusz. No chyba, że nie jesteś zainteresowany taką analizą, lub nie zależy Ci na telefonie, danych, prywatności.

Z poniższego tekstu dowiesz się dlaczego warto przygotować się na taką sytuację, co zrobić gdy telefon zostanie skradziony, oraz jak zdalnie wykasować jego zawartość.

 

Każdy telefon ma swoją wartość. Wartość telefonu może być dwojaka. Osobno cena za samo urządzenie, która może być w przedziale kilkaset do kilku tysięcy złotych. Drugi aspekt wartości telefonu to jego zawartość. Z pewnością masz tam ważne dane takie jak kontakty, SMSy, zdjęcia, zapisane hasła, dokumenty.

Te wszystkie elementy to twoje cyfrowe życie, cyfrowa tożsamość. Potrafisz sobie wyobrazić co zrobisz, gdy zostaniesz pozbawiony do tych informacji? A co się wydarzy, gdy ktoś inny ma do tego dostęp? Będzie znał każdy szczegół twojego cyfrowego życia, będzie mógł podszyć się pod Ciebie i wykorzystać to przeciw Tobie, oszukać twoją rodzinę, współpracowników, klientów. Ty zaś, będziesz szukał w popłochu numerów telefonów, kopii zdjęć, oraz myślał co tak naprawdę było w telefonie.

Warto sobie zrobić analizę jakie dane są w telefonie, co telefon wie o Tobie. Warto zadbać o obszar kopii zapasowych. Stworzenie sobie środowiska, posiadanie komfortu, że jak zgubię telefon i będę mógł bezstratnie pracować dalej po 2-6 godzinach na nowym urządzeniu nie jest trudne.

Telefon oparty z Androidem lub iPhone posiadają wbudowane mechanizmy tworzenia kopii zapasowych, oraz zdalnego lokalizowania.

Szkopuł w tym, aby je uruchomić i wiedzieć jak działają.

Jak już wiemy, że chcemy umieć zrobić kopie zapasowe i lokalizować zdalnie telefon to warto przejść do działania.

W iPhone za ten obszar odpowiada chmura iCloud. Tam konfigurujemy politykę kopii zapasowych, oraz włączamy zdalne lokalizowanie.

W telefonie z systemem Android w ustawieniach jest kilka opcji dotyczących kopii zapasowych wysyłanych automatycznie do Google, oraz podpięcia telefonu do ich chmury.

Pamiętajmy o polityce haseł, aby do tych usług były one osobne i bezpieczne. Więcej o hasłach w tym miejscu.

Warto zobaczyć jak to działa.

Android (telefony z systemem operacyjnym Google, wszystkie marek jak Samsung, Sony, LG, Huawei. Xiaomi) mają pełne zdalne zarządzanie pod tym adresem: https://www.google.com/android/find?hl=pl

Lokalizowanie telefonu i zdalne kasowanie danych w telefonie

Z kolei iPhone zarządzamy tutaj: https://icloud.com/

Lokalizowanie telefonu i zdalne kasowanie danych w telefonie

Pod tymi adresami zobaczysz informacje takie jak: lokalizacja, stan baterii, narzędzie do wymazywania telefonu.

Przeszliśmy do meritum. Mamy już wiedzę dlaczego i co warto przeanalizować, wiemy, że należy odpowiednio skonfigurować te usługi, oraz gdzie sprawdzić ja to działa.

Sprawdź teraz czy umiesz znaleźć telefon przez Internet, gdzie należy kliknąć, jakie hasło wprowadzić, oraz co widać i czego nie widać na telefonie podczas lokalizowania. Kliknij w odpowiednią funkcję odpowiedzialną za kasowanie danych, spokojnie, system Cię zapyta co najmniej raz czy na pewno chcesz to zrobić.

Czy jest to proste? Jeśli tak, to poproś rodzinę, znajomych, kolegów z pracy, a może i klientów by również odrobili tą lekcję z cyfrowego życia.

Lepiej umieć to zrobić nim będzie ta widza potrzebna już teraz, bo nasz telefon został na dworcu, w restauracji, lub złodziej z nim właśnie ucieka.

Taka trywialna funkcja jak lokalizowanie, poprzez wydawanie głośnego dźwięku, działa nawet mimo wyciszenia telefonu. Zawsze wyda on z siebie głośny dźwięk by powiedzieć z pod poduszki „tutaj jestem”.

 

Chcesz wejść na wyższy poziom? Sprawdź czy zrobisz to samo z telefonu, który właśnie ktoś CI użyczył, bo twój chwilowo, pozorowanie „się zgubił”.

A chcesz być na szczycie drabiny takich umiejętności? To pozwól sobie na zdalne wykasowanie zawartości i przywróć wszystko do pracy na innym telefonie. Przy dobry łączu internetowym, nie zajmie Ci to więcej jak 3 godziny.

 

Dla pocieszenia nie musisz tego wszystkiego umieć. Możesz na spokojnie się tego nauczyć, gdy przyjdzie ten moment, kiedy ta wiedza będzie potrzebna. Tylko jak wtedy zadzwonisz do kogoś zapytać co masz zrobić najpierw?

 

Pochwal się czego się nauczyłeś, jakie masz spostrzeżenia.

Jeśli coś sprawia Ci trudność, możesz się do mnie odezwać, pomogę CI!

„Wypadek to dziwna rzecz. Nigdy go nie ma, dopóki się nie wydarzy” A. A. Milne, „Kubuś Puchatek”.