Bezpieczeństwo Komunikatorów



Podobne dokumenty
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Postanowienia ogólne. Zasady zakupu komputerów służbowych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Zdalne logowanie do serwerów

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

INSTRUKCJA INSTALACJI SYSTEMU

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

ArcaVir 2008 System Protection

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Norton 360 Najczęściej zadawane pytania

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Podstawy bezpieczeństwa

OPIS WARUNKÓW TECHNICZNYCH. Część I

Agenda. Quo vadis, security? Artur Maj, Prevenity

Imię i nazwisko:. Data:...

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

INDYWIDUALNY PLAN DZIAŁANIA

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Wstęp Architektura 4 g33kz Architektura użytkownik Klient

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Symantec Enterprise Security. Andrzej Kontkiewicz

Konspekt pracy inżynierskiej

Załącznik nr 4 do Zapytania ofertowego

Portal Personelu Medycznego Global Services Sp. z o.o.

n6: otwarta wymiana danych

OFERTA NA SYSTEM LIVE STREAMING

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Wpływ mediów społecznościowych na rozwój komunikacji naukowej

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Przegląd rodzajów ataków hackerskich

Telefonia Internetowa VoIP

Sieci bezprzewodowe WiFi

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

SIŁA PROSTOTY. Business Suite

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

ZAPYTANIE OFERTOWE 1/2014. W związku z realizacją projektu pn. Wyjście na przeciw trendom wydawniczym XXI wieku poprzez

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW

Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax:

Wymagania systemowe. Wersja dokumentacji 1.12 /

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Wykaz zmian w programie SysLoger

Czym jest system antyplagiatowy? Andrzej Sobecki

kompleksowe oprogramowanie do zarządzania procesem spawania

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

24/7 Zamawiaj przez Internet

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Cyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie. Marcin Gontarek

Jak bezpieczne są Twoje dane w Internecie?

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Poradnik administratora Korporacyjne rozwiązania G Data

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Spis treúci. Księgarnia PWN: Paweł Kobis - Marketing z Google. Podziękowania O Autorze Wstęp... 13

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Oferta Obsługi Informatycznej

OPIS i SPECYFIKACJA TECHNICZNA

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

OPTYMALIZACJA PRODUKCJI

Jak skutecznie zarządzać informacją?

Dane osobowe: Co identyfikuje? Zgoda

Tworzenie kopii zapasowych i archiwalnych

z testów penetracyjnych

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

Transkrypt:

Gadu-Gadu S.A. Konferencja SECURE 2006

Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania

Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania

Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania

Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania

Agenda Jak działa komunikator? Czym właściwie jest komunikator (IM)? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania

Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania

Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania

Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

Agenda Jak działa komunikator? Podjęte działania Planowane działania 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania

Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware

Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware

Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie

Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie

Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista

Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista

Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.

Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.