Czy można wysyłać
mailem oferty handlowe
do firm bez ich
uprzedniej zgody?
Jak zapewnić zgodność
z GIODO?
Jakie treści/materiały
w Internecie są objęte
prawem autorskim?
Czy mogę sprzedawać produkt online wyłącznie
w porozumieniu z importerem
a bez komunikacji z producentem?
Czy platforma łącząca popyt
z podażą typu upwork musi być
zarejestrowana jak agencja
pośrednictwa pracy?
Czy zgoda na komunikację email
marketingową może być
domniemana?
Jak windykować klientów
za usługi SEO?
Czy znak towarowy brandu
zastrzeżony w Polsce jest również
zastrzeżony na terytorium całej UE?
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Cyberlaw Beata Marek
„Co jest najbardziej interesującego w Internecie? TY! A razem z Tobą kreowane w nim przekazy – czy to pisemne, graficzne, audiowizualne czy jeszcze inne. Internet wbrew pozorom nie jest jednak miejscem w którym nie obowiązują żadne regulacje prawne. O tym co wolno, a czego nie oraz jak się bronić przed naruszycielami i dochodzić roszczeń opowiem już 20 lipca. Dowiesz się wszystkiego na temat praktyk:
umieszczania „pożyczonych” zdjęć znalezionych w sieci bądź „Prn Scrn” przez blogerów i nie tylko
modyfikowania zdjęć bez zgody twórcy
publikowania zdjęć przedstawiających wizerunek osób trzecich
kopiowania wpisów blogerów
niewłaściwego cytowania wpisów”
Dlaczego regulamin e-sklepu / e-serwisu jest ważny? Jeśli jesteś przedsiębiorcą koniecznie przeczytaj i dowiedz się co jest absolutnym must have, żeby mieć dobry regulamin.
Czy można wysyłać
mailem oferty handlowe
do firm bez ich
uprzedniej zgody?
Jak zapewnić zgodność
z GIODO?
Jakie treści/materiały
w Internecie są objęte
prawem autorskim?
Czy mogę sprzedawać produkt online wyłącznie
w porozumieniu z importerem
a bez komunikacji z producentem?
Czy platforma łącząca popyt
z podażą typu upwork musi być
zarejestrowana jak agencja
pośrednictwa pracy?
Czy zgoda na komunikację email
marketingową może być
domniemana?
Jak windykować klientów
za usługi SEO?
Czy znak towarowy brandu
zastrzeżony w Polsce jest również
zastrzeżony na terytorium całej UE?
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Cyberlaw Beata Marek
„Co jest najbardziej interesującego w Internecie? TY! A razem z Tobą kreowane w nim przekazy – czy to pisemne, graficzne, audiowizualne czy jeszcze inne. Internet wbrew pozorom nie jest jednak miejscem w którym nie obowiązują żadne regulacje prawne. O tym co wolno, a czego nie oraz jak się bronić przed naruszycielami i dochodzić roszczeń opowiem już 20 lipca. Dowiesz się wszystkiego na temat praktyk:
umieszczania „pożyczonych” zdjęć znalezionych w sieci bądź „Prn Scrn” przez blogerów i nie tylko
modyfikowania zdjęć bez zgody twórcy
publikowania zdjęć przedstawiających wizerunek osób trzecich
kopiowania wpisów blogerów
niewłaściwego cytowania wpisów”
Dlaczego regulamin e-sklepu / e-serwisu jest ważny? Jeśli jesteś przedsiębiorcą koniecznie przeczytaj i dowiedz się co jest absolutnym must have, żeby mieć dobry regulamin.
Fenomen bitcoina, czym nie jest bitcoin w świetle polskiego prawa, jak można rozumieć bitmonety?, problemy natury prawnej (wybrane case studies i rozważania), do czego można jeszcze wykorzystać bitcoin?
Prezentacja z wystąpienia o ochronie prywatności w Internecie i aspekcie prawnym (przyjrzeliśmy się ochronie prywatności poprzez pryzmat określonych sytuacji:
1. Przeglądania stron w sieci
2. Rejestrowania w serwisach
3. Zakupów w Internecie
4. Korzystania z Aplikacji
5. Otrzymywania niechcianej korespondencji od firm (spam)
6. Wideomonitoringu obiektów i ich transmisji w sieci
7. Publikowaniu prywatnych zdjęć lub filmów bez zgody osoby
Zobaczymy z jakich obowiązków prawnych należy się wywiązać oraz jakie uprawnienia przysługują osobom w przypadku odnotowania poszczególnych naruszeń ochrony prywatności.
aspektach bezpieczeństwa związanych z Internet of Things (IoT),
wejściu w chmurę czyli dylematom wyboru dostawcy z uwagi na bezpieczeństwo IT.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
Czym jest phishing, na co zwracać uwagę w korespondencji email, jak chronić się przed wyłudzaniem informacji oraz jakie narzędzia mogą w tym pomóc. Stań się świadomym pracownikiem i nie bądź przekorny :) Twój wybór może mieć ogromne znaczenie dla bezpieczeństwa całej organizacji. Jeśli jesteś administratorem, dowiedz się jak nad tym wszystkim zapanować, by nie zwariować :)
Większość banków stosuje w swoich systemach bankowości internetowej i mobilnej metody autoryzacji transakcji (np. hasła SMS, "podpis elektroniczny", tokeny OTP, tokeny challenge-response). Stosowanie tego typu metod nie jest ograniczone tylko do systemów finansowych, są np. szeroko stosowane do autoryzowania operacji odzyskiwania hasła w różnego rodzaju aplikacjach.
Autoryzacja transakcji ma ograniczać skutki wynikające z działania wrogiego oprogramowania na stacji użytkownika, przechwytywania sesji oraz zgadywania czy kradzieży haseł.
W ostatnich latach widzimy jednak, że strategie działania grup przestępczych dostosowują się do tych zabezpieczeń i niejednokrotnie skutecznie je omijają. Prezentacja ma na celu skonfrontowanie obecnych metod autoryzacji operacji ze współczesnymi scenariuszami ataku przy użyciu malware oraz wskazanie typowych błędów w implementacji, które mogą przyczynić się do możliwości obejścia tych zabezpieczeń.
Agenda (draft):
- Krótka prezentacja metod autoryzacji transakcji.
- Kilka "case study" - jak malware obchodzi autoryzacje transakcji (w tym własne doświadczenia zdobyte podczas analizy przypadków ataków w bankach).
- Jak wybrać skuteczną metodę autoryzacji transakcji?
- Na co uważać? Typowe błędy implementacji, które mogą przyczynić się do osłabienia mechanizmu autoryzacji transakcji.
Prezentacja z konferencji Mobilization 2014.
Abstrakt:
Na rzeczywistych przykładach pokażę jak wygląda proces oceny bezpieczeństwa aplikacji mobilnych. Zobaczymy m.in. jak wykrywać słabości związane z przechowywaniem danych na urządzeniu, nieprawidłowości w transmisji, oraz najgroźniejsze - błędy w API po stronie serwera (np. błędy logiczne, kontroli dostępu, REST). Jednocześnie okaże się jakie techniki utrudniają ataki, jaki jest faktyczny wpływ na ryzyko poszczególnych podatności, oraz jakie zabezpieczenia warto zastosować w różnych aplikacjach.
Czy to po to, by nie zajmować zbyt wiele miejsca na komputerze, czy po prostu dlatego, że wolisz grać online, czasami łatwiej jest skorzystać z kasyna online.
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji mobilnych – przede wszystkim finansowych (bankowość, płatności).
Fenomen bitcoina, czym nie jest bitcoin w świetle polskiego prawa, jak można rozumieć bitmonety?, problemy natury prawnej (wybrane case studies i rozważania), do czego można jeszcze wykorzystać bitcoin?
Prezentacja z wystąpienia o ochronie prywatności w Internecie i aspekcie prawnym (przyjrzeliśmy się ochronie prywatności poprzez pryzmat określonych sytuacji:
1. Przeglądania stron w sieci
2. Rejestrowania w serwisach
3. Zakupów w Internecie
4. Korzystania z Aplikacji
5. Otrzymywania niechcianej korespondencji od firm (spam)
6. Wideomonitoringu obiektów i ich transmisji w sieci
7. Publikowaniu prywatnych zdjęć lub filmów bez zgody osoby
Zobaczymy z jakich obowiązków prawnych należy się wywiązać oraz jakie uprawnienia przysługują osobom w przypadku odnotowania poszczególnych naruszeń ochrony prywatności.
aspektach bezpieczeństwa związanych z Internet of Things (IoT),
wejściu w chmurę czyli dylematom wyboru dostawcy z uwagi na bezpieczeństwo IT.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
Czym jest phishing, na co zwracać uwagę w korespondencji email, jak chronić się przed wyłudzaniem informacji oraz jakie narzędzia mogą w tym pomóc. Stań się świadomym pracownikiem i nie bądź przekorny :) Twój wybór może mieć ogromne znaczenie dla bezpieczeństwa całej organizacji. Jeśli jesteś administratorem, dowiedz się jak nad tym wszystkim zapanować, by nie zwariować :)
Większość banków stosuje w swoich systemach bankowości internetowej i mobilnej metody autoryzacji transakcji (np. hasła SMS, "podpis elektroniczny", tokeny OTP, tokeny challenge-response). Stosowanie tego typu metod nie jest ograniczone tylko do systemów finansowych, są np. szeroko stosowane do autoryzowania operacji odzyskiwania hasła w różnego rodzaju aplikacjach.
Autoryzacja transakcji ma ograniczać skutki wynikające z działania wrogiego oprogramowania na stacji użytkownika, przechwytywania sesji oraz zgadywania czy kradzieży haseł.
W ostatnich latach widzimy jednak, że strategie działania grup przestępczych dostosowują się do tych zabezpieczeń i niejednokrotnie skutecznie je omijają. Prezentacja ma na celu skonfrontowanie obecnych metod autoryzacji operacji ze współczesnymi scenariuszami ataku przy użyciu malware oraz wskazanie typowych błędów w implementacji, które mogą przyczynić się do możliwości obejścia tych zabezpieczeń.
Agenda (draft):
- Krótka prezentacja metod autoryzacji transakcji.
- Kilka "case study" - jak malware obchodzi autoryzacje transakcji (w tym własne doświadczenia zdobyte podczas analizy przypadków ataków w bankach).
- Jak wybrać skuteczną metodę autoryzacji transakcji?
- Na co uważać? Typowe błędy implementacji, które mogą przyczynić się do osłabienia mechanizmu autoryzacji transakcji.
Prezentacja z konferencji Mobilization 2014.
Abstrakt:
Na rzeczywistych przykładach pokażę jak wygląda proces oceny bezpieczeństwa aplikacji mobilnych. Zobaczymy m.in. jak wykrywać słabości związane z przechowywaniem danych na urządzeniu, nieprawidłowości w transmisji, oraz najgroźniejsze - błędy w API po stronie serwera (np. błędy logiczne, kontroli dostępu, REST). Jednocześnie okaże się jakie techniki utrudniają ataki, jaki jest faktyczny wpływ na ryzyko poszczególnych podatności, oraz jakie zabezpieczenia warto zastosować w różnych aplikacjach.
Czy to po to, by nie zajmować zbyt wiele miejsca na komputerze, czy po prostu dlatego, że wolisz grać online, czasami łatwiej jest skorzystać z kasyna online.
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji mobilnych – przede wszystkim finansowych (bankowość, płatności).
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...Michal Furmankiewicz
Azure oferuje wiele platform na których możesz uruchomić swoją aplikację. Każda ma swoje zalety i wady. Zrobiłem przegląd tych platform dla Ciebie. W prezentacji wyrażam swoją prywatną opinię.
Między kablem a serwerem -- sieć komputerowa krok po kroku
* Samodzielnie zbuduj sieć!
* Dopasuj ją do swoich potrzeb!
* Skutecznie ją zabezpiecz!
Mniejsze lub większe sieci komputerowe funkcjonują dziś właściwie wszędzie. Jeśli chcesz zapewnić sobie możliwość efektywnego współdzielenia danych, wspólnego korzystania z różnych urządzeń, programów lub bazy danych, potrzebna Ci będzie taka sieć. Można oczywiście zlecić jej przygotowanie zewnętrznej firmie, ale jeśli zależy Ci na tym, by dokładnie dopasować ją do potrzeb docelowych użytkowników, warto rozważyć samodzielne jej założenie. Wbrew pozorom wcale nie jest to bardzo trudne ani skomplikowane. Oczywiście pod warunkiem, że masz pod ręką znakomite kompendium wiedzy na ten temat.
Książka "Po prostu sieci komputerowe w Windows Vista PL" jest właśnie takim podręcznikiem, zapewniającym fachowe porady w zakresie budowania sieci komputerowych, w dodatku z wykorzystaniem najnowszego dostępnego oprogramowania -- Windows Vista. Znajdziesz w niej przejrzyste, konkretne opisy poszczególnych kroków, które trzeba wykonać przy opracowywaniu planu sieci i wdrażaniu go w życie -- od omówienia poszczególnych topologii sieciowych, przez rodzaje kabli, typy potrzebnych urządzeń oraz programów, stosowane protokoły przesyłania danych, konfigurowanie ustawień, aż po określanie poziomów zabezpieczeń czy nadawanie uprawnień użytkownikom. Innymi słowy -- znajdziesz tu wszystko, czego Ci trzeba.
* Topologie sieciowe
* Media transmisji
* Karty sieciowe
* Routery i ich zastosowanie
* Konfiguracja urządzeń sieciowych
* Wykrywanie uszkodzeń
* Adresowanie IP i ukrywanie tożsamości
* Użytkownicy i grupy robocze
* Współdzielenie danych
* Drukarki sieciowe
* Praca w sieci P2P i korzystanie z VoIP
* Zabezpieczenia i serwery Proxy
Zbuduj własną sieć komputerową -- satysfakcja gwarantowana!
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Zadanie nie jest takie proste. Dostawca może występować w roli przetwarzającego (procesora), a niekiedy być wręcz administratorem danych co istotnie wpływa na ryzyko. Załączam materiał z prezentacji. Więcej informacji oraz filmik z warsztatów można znaleźć tutaj: https://www.cyberlaw.pl/bezpieczenstwo-teleinformatyczne/wybrac-dostawce-chmurowego/
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...Cyberlaw Beata Marek
1. Outsourcing i jego skutki
2. Zarządzanie danymi w organizacji i poza nią (w chmurze, w modelu BYOD)
3. Problematyka powierzania danych
4. Wybór usługodawcy (analiza GRC)
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykaturyCyberlaw Beata Marek
1.Co to jest wizerunek oraz w jaki sposób jest chroniony
2. Od kogo należy uzyskać zgodę ?
3. Czy zawsze wymagana jest zgoda na rozpowszechnianie wizerunku w reklamie
4. Jak reklamować sobowtóra znanej osoby ?
5. W jaki sposób posłużyć się postacią fikcyjną ?
6. Jak reklamować karykaturę znanej osoby ?
7. Jak rozpowszechniać wizerunek zmarłych gwiazd ?
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
1. Czy bezpiecznie korzystasz z platformy CMS -
rozwiązania e-commerce oraz
hostingu/serwera/chmury
?
Broszura promująca przede wszystkim dobre praktyki
bezpiecznego korzystania z platformy CMS obsługującej
witrynę internetową e-sklepu
Broszura została dołączona do wpisu na blogu cyberlaw.pl
z dnia 09.10.2012
Autorka: Beata Marek Grafika: Alex Roman
http://www.goldenline.pl/mikroblog/cyberlaw http://www.facebook.com/roman.alexandru
http://twitter.com/cyberlawPL
2. Bezpieczne korzystanie z platformy e-sklepu oraz serwera ma znaczenie
O tym, że klientom należy zapewnić bezpieczne ko- Można by tak jeszcze długo wyliczać, a nie na tym dzi- Miejscem, które nie narazi na szwank Twojej reputacji i nie
rzystanie z witryny wie lub powinien wiedzieć każ- siaj chce się skupić. zasłynie w Internecie pod hasłem „dane klientów XYZ wy-
dy kto poważnie myśli o e-biznesie. Jak się okazało ciekły do sieci”. Taki news to sztylet dla Twojego e-sklepu
z raportu „Bezpieczny e-sklep 2012” przedsiębiorcy Wyobraź sobie, że jesteś właścicielem sklepu i wybie- i konieczność budowania reputacji od początku albo (co
mają problem z podstawowym aspektem jakim jest rasz lokalizację. Oczywiście będzie Cię interesowało ta- częściej się zdarza) wystartowania z nowym projektem, no-
szyfrowanie transmisji danych pomiędzy klientem, kie miejsce, które jest jak najlepsze z punktu widzenia wym szyldem etc.
a platformą e-sklepu (więcej przeczytać można dostępności do Twojej grupy docelowej oraz takie, na
w wątku 15 + 15 faktów o polskim e-biznesie). A to które Ciebie stać. Hmm, ale także bezpieczne prawda ? Dlatego dzisiaj proponuję Tobie zabawę, która ma na celu
nie napawa optymizmem. sprawdzić czy bezpiecznie korzystasz (lub Twoi pracownicy
Co nam po tym jeśli miejsce będzie świetne pod wzglę- korzystają) z platformy CMS, na której oparty jest system
Brak zabezpieczania transakcji rodzi uzasadnione dem lokalizacyjnym i czynsz będzie nam odpowiadał, zarządzania Twoim e-sklepem oraz czy dostęp do serwera,
obawy kupujących i jest lekkomyślne. ale będzie to drewniana budka, do której przy moc- na którym znajdują się dane także jest bezpieczny.
niejszym kopnięciu będzie można się dostać ? No nic.
Dlaczego ? Po pierwsze pokazujesz swoim klientom, W tym właśnie sęk. Przed Tobą 7 slajdów i 7 pytań. Oby liczba 7 okazała się
że nie zależy Tobie na bezpieczeństwie. szczęśliwa :). Zasady zabawy są bardzo proste.
Beata Marek Tak samo jest z e-sklepem. Jeśli myślisz, że świetnie bę-
Po drugie ułatwiasz działanie robakom, których za- dzie zaoszczędzić na bezpieczeństwie to takie myślenie Każdy slajd zawiera pytanie oraz propozycje odpowie-
www.cyberlaw.pl daniem jest podsłuch użytkownika (sniffing). z nawiązką obróci się przeciwko Tobie. dzi. Ty wybierasz jedną odpowiedź oraz zapamiętujesz lub
zapisujesz kolor do niej przypisany. Kolor wskazuje biała
Działanie to prowadzi do łatwiejszego przechwyce- Ale sam certyfikat SSL nie załatwi sprawy. strzałka na czarnym tle :).
nia danych takich jak: imię, nazwisko, adres e-mail,
adres zamieszkania, numer karty kredytowej lub in- Dlaczego ? Na koniec podliczasz kolory, które przesądzą o Twoim wy-
nych. niku.
Ano dlatego, że Twój sposób korzystania z platformy
Po czwarte zwiększasz szanse na zainteresowanie e-sklepu lub Twoich pracowników ma także znaczenie Skoro jest to zabawa to dla najlepszych przygotowałam
przestępców zapleczem Twojego sklepu, znalezienie dla tego by e-sklep był bezpiecznym miejscem nie tylko nagrodę. Ponieważ w moich grach nie ma przegranych na
luki i podatności na SQL Injection, XSS czy CSRF. dla klientów, ale i dla Ciebie. wszystkich czeka niespodzianka... No to gramy !
3. Twoje urządzenie i połączenie z Internetem
W jaki sposób zabezpieczasz sprzęt, na którym pracujesz ?
Korzystam z urządzenia, na którym Nie wiem czy korzystam z urządze- Nie korzystam z urządzenia, na
zainstalowane jest legalne oraz nia, na którym zainstalowane jest którym zainstalowane
zaktualizowane oprogramowanie legalne oraz zaktualizowane jest legalne oraz zaktualizowane
zapewniające ochronę oprogramowanie zapewniające oprogramowanie zapewniające
w trakcie korzystania ochronę w trakcie korzystania ochronę w trakcie korzystania
z Internetu z Internetu z Internetu
4. Twoje połączenie z providerem (hosting/serwer dedykowany/etc.)
Jak wygląda dostęp do danych zgromadzonych na serwerze ?
Łączę się z dostawcą za pomocą Łączę się z dostawcą za pomocą Nie łączę się z dostawcą za pomocą
transmisji szyfrowanej (SSL/TSL) transmisji szyfrowanej (SSL/TSL) transmisji szyfrowanej (SSL/TSL)
Mam podpisaną umowę o powierzaniu danych Mam podpisaną umowę o powierzaniu danych Nie mam podpisanej umowy o powierzaniu
osobowych z providerem osobowych z providerem danych osobowych z providerem
Baza danych klientów znajduje się w innym Baza danych klientów znajduje się w tym sa- Baza danych klientów znajduje się w tym sa-
miejscu aniżeli pliki platformy e-sklepu mym miejscu co pliki platformy e-sklepu mym miejscu co pliki platformy e-sklepu
5. Twoje połączenie z zapleczem witryny
W jaki sposób zabezpieczasz Twoje połączenie z panelem zarządzania ?
Łączę się za pomocą Proszę wybrać kolor zielony Nie łączę się za pomocą
transmisji szyfrowanej albo transmisji szyfrowanej
(protokół SSL/TLS) pomarańczowy (protokół SSL/TLS)
6. Zarządzanie dodatkami
W jaki sposób dodajesz nowe komponenty/wtyczki/pluginy ?
Instaluję komponenty napisane lub
polecane przez producenta Nie instaluję żadnych dodatków Pobieram dodatki
albo albo z różnych miejsc w sieci
zlecam napisanie oraz przetestowa- nie aktualizuje już pobranych
nie dodatku programistom*
*w przypadku rozwiązań open source
7. Zabezpieczenie CMSa
W jaki sposób zabezpieczasz platformę ?
Mam ustawione silne hasło dostępowe zarówno Mam ustawione silne hasło dostępowe zarówno Nie mam ustawionego silnego hasła dostępo-
do platformy jak i do serwera do platformy jak i do serwera wgo zarówno do platformy jak i do serwera
(8 lub więcej znaków, małe i duże liery, cyfry (8 lub więcej znaków, małe i duże liery, cyfry (8 lub więcej znaków, małe i duże liery, cyfry
i znaki specjalne umiejscowione i znaki specjalne umiejscowione i znaki specjalne umiejscowione
w przypadkowy sposób) w przypadkowy sposób) w przypadkowy sposób)
Aplikacja platformy analizowana jest Nie analizuję bezpieczeństwa aplikacji Nie analizuję bezpieczeństwa aplikacji
pod kątem bezpieczeństwa np. wykrywania luk
8. Backup danych (kopia)
Czy wykonujesz backup danych ? Jak często ?
Kopia tworzona jest automatycznie Kopia wykonywana jest ręcznie, ale
conajmniej raz dziennie nie mam wyznaczonego harmono-
albo wykonywana jest ręcznie przez gramu i wykonywana jest w róż- Kopia nie jest wykonywana
administratora nych odstępach czasu automatycznie ani
nie jest wykonywana ręcznie
Kopia danych znajduje się w innym Kopia danych przechowywana jest
miejscu aniżeli pliki macierzyste* na różnych dyskach *
* np. na innym serwerze * np. Twoim i administratora/pracownika
9. Platforma w modelu SaaS (chmura)
Jeśli korzystasz z aplikacji w chmurze to ...
-> Komunikacja pomiędzy Tobą a providerem
-> Komunikacja pomiędzy Tobą a providerem nie jest szyfrowana
jest szyfrowana -> Dane znajdujące się na serwerze
-> Dane znajdujące się na serwerze (tzw. dane w spoczynku) nie są szyfrowane
(tzw. dane w spoczynku) także są szyfrowane Proszę wybrać kolor zielony -> Nie wiem gdzie oraz w jaki sposób są prze-
-> Wiem w jakim kraju znajduje się serwer albo twarzane dane
z danymi oraz mam podpisaną umowę o po-
wierzaniu danych osobowych
pomarańczowy -> Nie mam podpisanej umowy o powierzaniu
danych osobowych
-> Umowa o świadczenie usług spełnia moje -> Umowa o świadczenie usług została podpi-
wymagania GRC * sana bez analizy moich wymagań GRC*
* GRC: zarządzanie danymi, zarządzanie ryzykiem, zgodność * GRC: zarządzanie danymi, zarządzanie ryzykiem, zgodność
z legislacją, wymaganiami, przewidywanymi wydatkami
z legislacją, wymaganiami, przewidywanymi wydatkami
10. Wyniki
Jeżeli wśród Twoich zaznaczeń jest co najmniej Jeżeli wśród Twoich zaznaczeń jest co najmniej
Jeżeli Twój wynik to 7 jeden żółty kolor, ale nie ma żadnego czerwo- jeden czerwony kolor, ale jest także co najmniej
zielonych zaznaczeń nego to warto pomyśleć o lepszej ochronie jeden zielony to Twoje podejście do bezpie-
czeństwa nie jest spójne i należy dokonać
Jeżeli wśród Twoich zaznaczeń jest co najmniej odpowiednich zmian
jeden żółty kolor oraz co najmniej jeden czer-
Gratulacje! wony to powinieneś poważnie pomyśleć Jeżeli Twój wynik to 7 czerwonych zaznaczeń
o bezpieczeństwie poziom ochrony jest bliski zeru
7 - --
11. Nagrody - proszę o kontakt mailowy: beata.marek@cyberlaw.pl
Brawo! Wiesz, że poziom bezpieczeństwa Niestety zwiększasz swoje ryzyko
Poważnie podchodzisz do aspektów jest ważny, ale nie do końca wiesz na wyciek danych i inne zagrożenia
bezpieczeństwa informacji jak sobie z nim radzić
Tak nie może być !
W nagrodę otrzymujesz ode mnie Liczy się jednak Twoja chęć
1 bezpłatną konsultację związaną dlatego zapisz się na dlatego zapisz się na
z Twoim e-sklepem bezpłatne szkolenie online bezpłatne szkolenie online
i dowiedz się więcej i lepiej chroń informacje
7 - --
Warunkiem niezbędnym do otrzymania nagrody jest podanie liczby kolorów
oraz kontakt z oficjalnego maila e-sklepu
12. Autorka nie ponosi odpowiedzialności za wykorzystywanie
zawartości broszury w jakikolwiek sposób.