Kiedy BYOD = LYPD

Data: 22 stycznia 2014 | Autor: | Brak komentarzy »

Coraz większą popularnością cieszy się możliwość podłączania do firmowych sieci prywatnych urządzeń. Wprawdzie nadal istnieją – całkiem zresztą liczni – puryści, którzy na wszelkie sposoby bronią się przed podłączeniem czegokolwiek do firmowych zasobów (choćby blokując porty USB), ale wiele firm pogodziło się z faktem, że pracownicy w godzinach pracy w jakimś stopniu zajmują się także prywatnymi sprawami i postanowiło im to ułatwić. Na prywatnym sprzęcie – zwykle telefonie lub tablecie mogą oni trzymać służbowe dane, synchronizować go z firmową siecią, odbierać korporacyjną pocztą itd. Stąd określenie BYOD – Bring Your Own Device (przynieś swoje własne urządzenie).

W prasie i na eventach branżowych zazwyczaj szeroko omawia się temat bezpieczeństwa danych firmowych w modelu BYOD. Podnosi się kwestię, że wydając tysiące czy miliony złotych na korporacyjną infrastrukturę bezpieczeństwa, nie można polegać na niefrasobliwych „użyszkodnikach” gotowych zainstalować na swoich terminalach niemal wszystko. Najwięksi czarnowidze wręcz postrzegają BYOD jako furtkę do nieautoryzowanej eksploracji nie tylko zasobów konkretnego urządzenia, ale całej sieci firmowej. Jednocześnie nadal niewiele mówi się o drugiej stronie problemu – o bezpieczeństwie prywatnych danych użytkownika.

Czytaj dalej »


Mikro-pralnia – nowy trend w legalizacji brudnych pieniędzy

Data: 29 października 2013 | Autor: | Brak komentarzy »

Cierpliwy i kamień ugotuje. To stare powodzenie stoi za nową falą sposobów prania pieniędzy, jaka od kilkunastu miesięcy zdobywa coraz większą popularność wśród osób potrzebujących zalegalizować środki pieniężne zdobyte niekoniecznie zgodnymi z prawem metodami. Powszechnie jest ona określana jako micro money laundering, głównie ze względu na fakt, że kwoty będące w obrocie są wielokrotnie niższe od tych, jakie pojawiają się w tradycyjnych schematach wykorzystywanych przez „praczy”.

Jak większość Czytelników zapewne podskórnie czuje, podstawowym narzędziem prania w skali mikro jest internet. Pozwala on na dwie podstawowe rzeczy. Pierwsza to zrekompensowanie niewielkich kwot pojedynczych operacji ich wolumenem. Druga to znacznie wyższy poziom anonimowości w porównaniu do tradycyjnych systemów obrotu pieniężnego. Nie mówimy tutaj bowiem o zwykłej bankowości online (chociaż upowszechnianie się możliwości otwarcia rachunku za pomocą przelewu sprzyja fałszowaniu tożsamości), ale o serwisach w rodzaju PayPala, Skrilla, czy Clickbanku, a także o coraz popularniejszych „giełdach” walut wirtualnych (jak choćby opisywana tutaj wcześniej Liberty Reserve), z których coraz więcej pozwala nie tylko na transfery do i z „realnej” bankowości, ale także do różnego rodzaju serwisów zakupowych, akceptujących wirtualną gotówkę.

Czytaj dalej »


Weryfikuj weryfikatora, czyli o wywiadowniach gospodarczych

Data: 27 września 2013 | Autor: | Brak komentarzy »

Na łamach Fraud IQ nie pojawiały się jeszcze szersze informacje dotyczące wywiadu gospodarczego. Tymczasem tego typu usługi są powszechnie dostępne i stosunkowo często wykorzystywane w prewencji ryzyka, głównie związanego z kontaktami biznesowymi, ale nie tylko – równie popularne, jeśli nawet nie bardziej, jest korzystanie z wywiadowni gospodarczych w działaniach windykacyjnych. Niejako automatycznie do wywiadu gospodarczego zalicza się także obszar sprawdzeń pracowniczych, czyli weryfikacji kandydatów do pracy. Osobiście uważam, że są to dwie różne kwestie (zwłaszcza pod kątem prawnym), ale niewątpliwie podmioty oswojone z pozyskiwaniem i weryfikowaniem informacji są jak najbardziej predestynowane do świadczenia także takich usług.

Co do przydatności produktów prac wywiadowni gospodarczych słyszałem już wiele, i to niejednokrotnie całkowicie sprzecznych, opinii, i to zarówno od tych, którzy z usług takich korzystali, jak i „teoretyków”, którzy do tej pory takiej okazji nie mieli. O ile tych pierwszych łatwo zrozumieć, bo zapewne oceniają całą branżę przez pryzmat konkretnego podmiotu, z jakim mieli do czynienia (a te są różne…), to ci drudzy wydają się potwierdzać zarzucaną Polakom przywarę, iż znają się oni na wszystkim. Nie o tym jednak mowa, i wpis ten nie ma na celu zachęcenia, ani zniechęcenia do korzystania z usług wywiadu gospodarczego, a jedynie dostarczenie kilku przydatnych informacji.

Czytaj dalej »


Przedstawiciele pokoleń X i Y a etyka

Data: 5 lipca 2013 | Autor: | Brak komentarzy »

Przeglądając media stosunkowo często spotykamy się z pesymistycznymi portretami nowych generacji – pokolenia X i pokolenia Y. Ich przedstawicielom zarzuca się konsumpcjonizm, minimalizm w wysiłku, oportunizm, egoizm, a nierzadko wręcz nihilizm moralny. Nie można zapomnieć również o modnym ostatnio określeniu „anomia pracownicza”. Wszystko to sprawa, że podświadomie lokujemy takie osoby w grupie podwyższonego ryzyka, jeśli chodzi o możliwość popełnienia nadużycia pracowniczego. Czy jest to nadmierne uproszczenie, czy też uzasadniona obawa?

Oczywiście na ten temat można znaleźć dużą ilość materiałów z różnorakich badań, ale niewiele jest dokumentów, które wprost odnoszą problem różnic pokoleniowych na etykę pracowniczą. Lukę tę wypełnia opublikowany niedawno suplement do raportu National Business Ethics Survey, opublikowanego przez Ethics Resource Center jeszcze w 2011. Dokument Generational Differences in Workplace Ethics zawiera przegląd postaw i zachowań pracowników w odniesieniu do problemów i sytuacji niezgodnych z zasadami etyki i wywołujących określone dylematy etyczne. Badacze skupili swoją uwagę zarówno na wykrywaniu przypadków nieetycznych zachowań w badanych grupach, jak i na obserwacji, czy dostrzeżone nieprawidłowości są ujawniane i raportowane.

Czytaj dalej »


ISO standaryzuje informatykę śledczą

Data: 1 lipca 2013 | Autor: | Brak komentarzy »

Zakusy Międzynarodowej Organizacji Normalizacyjnej, aby ustandaryzować cały świat, dotarły w końcu także do obszaru zarządzania ryzykiem nadużyć. Na pierwszy ogień poszła tematyka informatyki śledczej. Być może nawet to stwierdzenie jest zbyt daleko idące, jako że przeglądając prace Komitetu Technicznego, zajmującego się tym tematem (ISO/IEC JTC 1/SC 27), oczywiste staje się, że rodowód standardów wywodzi się z obszaru bezpieczeństwa informatycznego, a konkretnie z działki incydent reponse, nie jest zaś samoistnym bytem działki computer forensics.

Fakt pozostaje jednak faktem, że zasady i standardy obowiązujące przy badaniu incydentów bezpieczeństwa w dużej mierze pokrywają się z analizami wykonywanymi przez informatyków śledczych, szczególnie w tych obszarach, w których interesuje nas nie tylko zawartość plików podejrzanego (tzw. custodiana), ale także historia jego działalności na stacji roboczej i w sieci.

Czytaj dalej »