• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • A Galaktikus Birodalom adatbiztonsága

A Galaktikus Birodalom adatbiztonsága

2018. 05. 10.
Kategóriák
  • Blogbejegyzés
Címkék
  • adatbiztonság
  • adattörlés
  • star wars
Star Wars adatbiztonság

A Star Wars-sorozat klasszikus példája annak, hogyan nem szabad az adatszivárgást kezelni. A Birodalom fájdalmasan nincs tudatában, hogyan is működik az adatbiztonság, így a problémákra adott válaszaik is elmaradnak az ideálistól.

Az adatbiztonság olyan gyakran sérült a Star Wars-sorozat történetében, hogy nehéz kiemelni egy konkrét esetet. Ezért csak felvillantom azokat a fontosabb helyzeteket, amikor az teljesen csődöt mondott.

Első érvényes tanácsként azt mondom, ne öljük meg a hírnököt, ez a mozivásznon kívüli életben eléggé sok kellemetlenséggel jár: sok a papírmunka, és többéves kényszerpihenőt is ki kell vennünk. Könnyen a hírnök szerepében találhatjuk magunkat, amikor vezetőnknek el kell magyaráznunk, a webáruházat muszáj volt lezárni, hiszen folyamatos támadás alatt állt a szerver. Vagy mi jelezzük, valakinek sikerült ellopnia az új vállalati székhely titkos építési dokumentációját a céges szerverekről. IT menedzserként jellemzően nem a mi hibánk, hogy az IT biztonságra már nem jutott pénz, a webáruház karbantartásához szükséges három új alkalmazottat nem vehettünk fel, és az antivírus-megoldás licencének megújítási költségeit immár negyedik hete nem sikerül aláírni. De mégis, mi állunk a főnök előtt, és minket hibáztatnak a gondokért.

Ha a másik oldalon lennénk, hallgassuk meg munkatársainkat, és ne bennük keressük a hiba okát. Nem egyszerű őszinte hírnököket találnunk, becsüljük meg ezt a tulajdonságot bennük. Minden elismerésen Kylo Rennek, aki csak az iroda bútorzatát tette tönkre, és nem azt a tisztet, aki az elszökött fogolyról hozta a hírt. Azok a tisztek, akik Kylo Ren példaképe alatt szolgálták, sokkal rosszabbul jártak, a rossz hír egyenlő volt a halállal. Az is beszédes, ahogy a soron következő ember arcára már akkor kiül a félelem, mikor elődje testét kivonszolják.

Ha valami nem működik, akkor nem működik, engedjük el. Nincs helye a terveinkben! Hogy a mozifilmnél maradjunk: a Rosszfiú elrabolta a Hercegnőt, mert egy rabszolgát/feleséget kívánt magának. Azonban a hercegnő szívesebben lovagolna vagy jótékonykodna, bármi is az, amit a nemesi származású emberek szabadidejükben tesznek. A hercegnő ezért foggal-körömmel harcolt a fogva tartása ellen. Ez olyan, mintha egy óriáskaktuszt ölelgetnénk: soha sem lesz kellemes. (Még akkor sem, ha pillanatnyilag jó ötletnek tűnt.) Az okos válasz erre az lenne, hogy elengedjük. A Rosszfiú viszont mit tesz: vasláncon tartja, trófeaként. Vigyázzunk, mert az a lánc könnyen a mi nyakunk köré tekeredhet. Csak úgy mondom.

Ahhoz, hogy jobb főhősök lehessünk, kilenc tippet szedtem össze:

1. Ne dicsekedjünk

Mindenki tudja, hogy védelmi és akciótervünk tökéletes. Ez nem azt jelenti, hogy mindenkinek (főleg az ellenfeleinknek) hallani is kell őket.

2. Avassunk be más embereket is a tervezésbe

Ha magunk tervezünk meg mindent, biztos kihagyunk valamit. Ha kikérjük mások véleményét, az nem a hozzá nem értés vagy gyengeség jele, sőt, ellenkezőleg.

3. Teszteljük, vizsgáljuk a biztonságot rendszeresen

Lehet, hogy IT biztonsági rendszerünk ellenáll egy hurrikánnak vagy földrengésnek, de ha egy besétáló idegen egy biztosíték kiiktatásával lekapcsolhatja az áramot, akkor gondban vagyunk.

4. Ne lőjük le a hírnököt

Ha mindenki fél elmondani a problémát, akkor nagy valószínűséggel a hozzánk eljutó információ nem lesz teljes. Így mire megértjük a problémát, az eszkalálódik, noha előtte már másoknak lett volna lehetősége a megoldás megtalálására.

5. Ne kést vigyünk a pisztolypárbajra

Ha vannak megfelelő, bejáratott eszközeink, melyek a problémát megoldják és a fenyegetettséget elhárítják, használjuk őket. Amikor védekezésről van szó, érdemes nagyban kezdeni ahelyett, hogy kisebb eszközök arzenálján rágjuk át magunkat, időt és pénzt veszítve. Valamire egy másik legendás főhős, Indiana Jones is megtanított: ha ellenfelünk szablyával támad ránk, használjuk a kezünkben lévő pisztolyt. Legyünk gyorsak.

6. Ha valami nem úgy működik, ahogy kellene, szabaduljunk meg tőle

Ha egy eszköz vagy alkalmazás nem rendeltetésszerűen működik, első körben alaposan vizsgáljuk meg, hogy meg lehet-e javítani a küldetés veszélyeztetése nélkül. Nem érdemes érzelmi, politikai okokból, megszokásból ragaszkodni hozzá. A megbízhatatlan eszközt, megoldást ki kell cserélni, de készüljünk fel kemény harcra, a megszokás miatt nagy lesz az ellenállás.

7. A fizikai biztonság is fontos

Hiába minden drága és csillogó eszköz és megoldás, ha bárki egy kis álcázással beröpülhet az adatközpontunkba, majd akadály nélkül kihuzigálhatja a titkos terveinket tartalmazó adathordozókat. Szerencsére még nem gyártanak olyan okos droidot, amelyik csak begurul valahova, majd csatlakozik egy nyilvános adatporthoz, ahonnan mindent letölt. És ezen a ponton titkosításról még nem is beszéltünk.

8. A technológia nem csodafegyver

Büszkék lehetünk az általunk kiépített technológiai terrorra, de ne felejtsük, kétélű fegyverrel állunk szemben. Megoldást jelent egy problémánkra, miközben újakat generálhat. A technológia a biztonság megteremtője, de nem helyettesít mindent – ezt még Vader is így gondolta.

9. Ne tároljuk a már nem szükséges adatokat

Egy tervrajz vagy térkép gondot okozhat, ha idegen kezekbe kerül. Ezért minősített adattörlési megoldással töröljük a leselejtezni kívánt adathordozókat, szervereket, a már nem szükséges virtuális gépeket és nem használt logikai meghajtókat.

Szerző: Tim Berghoff, a G DATA adatbiztonsági szakértője

 

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}