Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Niedokładne kasowanie danych smartfonów zagrożeniem dla przedsiębiorstw

telefon BYODNiedawno cały świat obiegła informacja, że z ponad 500 milionów smartfonów wyposażonych w system Android można odzyskać dane nawet, gdy do ich skasowania wykorzysta się funkcję tzw. „factory reset". Powinno to niepokoić nie tylko użytkowników prywatnych, ale przede wszystkim biznesowych. Szczególnie w świetle rosnącej popularności trendu BYOD i nadchodzących zmian w europejskim prawie, dotyczącym ochrony danych - komentują eksperci Kroll Ontrack.


Naukowcy z Uniwersytetu w Cambridge odkryli, że mobilne urządzenia z systemem Android, po przywróceniu ustawień fabrycznych nadal zachowują pewne dane, takie jak m.in. muzyka, zdjęcia, pobrane aplikacje, a nawet konta użytkowników Google. Dzieje się tak pomimo zapewnień producenta, że podczas procesu przywracania ustawień fabrycznych wszystkie informacje zostaną usunięte. Statystyki laboratoriów odzyskiwania i kasowania danych Kroll Ontrack potwierdzają te doniesienia. Eksperci ustalili, że smartfony, których użytkownicy w celu usunięcia danych korzystali z dostępnych sprzętowo opcji (w tym przywrócenia ustawień fabrycznych), nadal zawierają pewne wrażliwe informacje. Tymczasem z ankiety Kroll Ontrack przeprowadzonej w 2014 roku wśród internetowych sprzedawców smartfonów na polskich serwisach aukcyjnych i ogłoszeniowych wynika, że aż 66 procent z nich przed sprzedażą sprzętu dokonuje właśnie przywrócenia ustawień fabrycznych, 20 procent - ręcznie usuwa dane, natomiast 8 procent - wskazuje na formatowanie, jako stosowaną metodę kasowania danych.

"Konsekwencje takiego postępowania mogą być bardzo poważne, zarówno dla posiadaczy smartfonów jak i osób, które je odsprzedają. Jeżeli używane urządzenia trafią do osób trzecich, to mogą się one znaleźć w posiadaniu takich danych jak loginy i hasła, numery kont, galerie zdjęć, filmów i nagrań dźwiękowych poprzednich właścicieli. To spore zagrożenie nie tylko dla użytkowników prywatnych, ale przede wszystkim biznesowych" - wyjaśnia Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll Ontrack.

Coraz większa popularność w firmach trendu BYOD (z ang. Bring Your Own Device), polegającego na używaniu w miejscu pracy prywatnych urządzeń mobilnych sprawia, że informacje na temat możliwości przywracania danych z systemu Android okazują się jeszcze bardziej alarmujące. Ryzyko rośnie po uwzględnieniu prawdopodobieństwa, że na urządzeniach mobilnych, należących do prywatnych użytkowników, mogą znajdować się także ważne i poufne dane biznesowe.

Nowe światło na sprawę rzucają działania Komisji Europejskiej, która planuje ujednolicenie ochrony danych na terenie całej wspólnoty. Ma temu służyć stosowne rozporządzenie o ochronie danych osobowych (GDPR - General Data Protection Regulation). Zgodnie z projektem, dla przedsiębiorstw będzie się to wiązało z obowiązkiem usuwania danych osobowych obywateli UE na żądanie lub wtedy, gdy nie są dłużej wymagane w danej organizacji. Firmy będą także zobligowane do stosowania ściśle określonych procedur przy procesach przetwarzania danych osobowych. Przedsiębiorcy, którzy nie zastosują się do nowych przepisów unijnego prawa, mogą zostać ukarani wysokimi grzywnami w wysokości nawet do 2 procent globalnych obrotów lub 100 milionów Euro - w zależności od tego, która kwota będzie dla nich bardziej dotkliwa. Oznacza to bardzo duży wzrost kary pieniężnej w stosunku do aktualnie obowiązujących przepisów.

Przedsiębiorcy będą także musieli zwracać baczniejszą uwagę na właściwe zarządzanie ryzykiem, szczególnie związanym z recyklingiem i niszczeniem sprzętów np. uszkodzonych lub starszych, już nieużywanych. Urządzenia te nie powinny być wyrzucane bez pełnego wykasowania informacji na nich zgromadzonych. Przedsiębiorstwa powinny zatem rozważyć współpracę z dostawcami profesjonalnych usług i narzędzi do kasowania danych, zapewniającymi certyfikowane procesy w tym względzie. Da ona pewność, że dane osobowe i poufne nie dostaną się w niepowołane ręce, a firmy będą w stanie wykazać, że podjęły odpowiednie kroki w celu ochrony poufnych danych.

Skuteczne usuwanie informacji z pamięci wewnętrznej i zewnętrznej telefonów komórkowych możliwe jest jedynie dzięki profesjonalnemu oprogramowaniu lub usłudze kasowania danych. Za ich pośrednictwem usuwane są bezpowrotnie wszystkie ważne dla użytkownika dane, takie jak wiadomości e-mail, kontakty teleadresowe czy wiadomości tekstowe. Pozwala to na bezpieczne wykorzystanie telefonu przez inną osobę czy jego odsprzedaż.  Raport i certyfikat potwierdzający skasowanie danych gwarantuje, zarówno użytkownikom prywatnym jak i biznesowym, skuteczność przeprowadzonego procesu.

"Organizacje zaniepokojone wiadomością o możliwości przywrócenia danych z telefonów z systemem Android po przywróceniu ustawień fabrycznych, powinny przede wszystkim przeanalizować wewnętrzne procedury dotyczące kasowania danych i recyklingu urządzeń mobilnych, a następnie wprowadzić odpowiednie zabezpieczenia. Prywatni użytkownicy sprzedający używane telefony czy tablety także muszą zastanowić się, czy na pewno zrobili wszystko, aby ich dane nie dostały się w niepowołane ręce. Jeśli mają co do tego jakiekolwiek wątpliwości, najlepszym wyjściem będzie zastosowanie profesjonalnego oprogramowania kasującego dane" - zaznacza Adam Kostecki.

Źródło: Kroll Ontrack

Logowanie i rejestracja