Trącić Myszką 2012

/ [1.10.2012] Portal Edukacyjny województwa zachodniopomorskiego - Szczecin.

< wróć do listy

dane w chmurze - bezpieczeństwo

Rozmiar wyświetlacza nie ma znaczenia. 67 proc. osób ogląda telewizję na urządzeniach mobilnych

67 proc. osób (spośród ponad 12 tysięcy badanych w 12 krajach) ogląda materiały wideo na ekranach tabletów, smartfonów i laptopów
Rośnie popularność usług VOD (wideo na żądanie). Korzysta z nich już ponad 60 proc. osób.
Żywotność baterii, koszt transmisji danych i słaby zasięg to główne przeszkody w częstszym oglądaniu wideo na urządzeniach mobilnych.
Z raportu firmy Ericsson wynika, że 8 na 10 osób wciąż ogląda tradycyjną telewizję kilka razy w tygodniu. Coraz popularniejsze stają się usługi „wideo na żądanie" (VOD) – kilka razy w tygodniu korzysta z nich już ponad 60 proc. osób, a średnio konsumenci wydają na VOD ok. 9 euro miesięcznie.
Kolejne badanie pokazuje, że niemal 15 proc. osób ogląda pliki wideo podczas przemieszczania się w mieście, zarówno w transporcie publicznym, jak i będąc w roli pasażera w samochodzie. Konsumenci oczekują od dostawców możliwości oglądania telewizji na każdym posiadanym ekranie, w dowolnym miejscu i czasie. W przypadku telewizji, jeszcze kilka lat temu, rozmiar miał ogromne znaczenie. Im większy telewizor tym lepiej. Obecnie aż 67 proc. osób ogląda telewizję na ekranach tabletów, smartfonów i laptopów

-

Tym co powstrzymuje konsumentów od dłuższego oglądania wideo w trakcie podróży jest przede wszystkim wysoki koszt transmisji danych oraz krótka żywotność baterii w urządzeniach mobilnych. W raporcie Ericsson ConsumerLab - „Smarter Mobile Broadband" użytkownicy, poza wyżej wymienionymi przyczynami ograniczenia czasu użycia smartfonów, podali również: słaby zasięg, niską prędkość internetu oraz zbyt ograniczoną pamięć w telefonie.
Konsumenci bardzo szybko adaptują możliwości, które daje im technologia mobilna. W Polsce barierą w korzystaniu z mobilnej telewizji jest często cena urządzeń oraz prędkość internetu ­– powiedziała Katarzyna Pąk, dyrektor działu komunikacji marketingowej w firmie Ericsson. Nasi operatorzy rozumieją przyspieszone tempo zapotrzebowania klientów na nieograniczony dostęp do sieci. Inwestycje w usprawnianie sieci są widoczne.

Portal Edukacyjny - przykładowe zrzuty strony - www.pe.szczecin.pl

Portal Edukacyjny - 3 - www.pe.szczecin.pl

Portal Edukacyjny - 4 - www.pe.szczecin.pl

Portal Edukacyjny - 1 - www.pe.szczecin.pl

Portal Edukacyjny - 2 - www.pe.szczecin.pl

Systemy e-płatności: jak nie wpaść w sidła cyberprzestępców

Transakcje finansowe stały się integralną częścią dzisiejszego środowiska internetowego, podobnie jak pobieranie plików i komunikacja za pośrednictwem portali społecznościowych. Oczywistym jest, że wzrost popularności systemów e-płatności przyciąga coraz więcej oszukańczej aktywności. Z kolei użytkownicy są coraz bardziej zaniepokojeni bezpieczeństwem swoich danych. Kaspersky Lab przedstawia krótki poradnik dotyczący zagrożeń związanych z bankowością i zakupami w internecie.
Głównym celem oszusta jest kradzież wszystkich danych niezbędnych do podszycia się pod właściciela konta elektronicznego. Jeżeli mu się powiedzie, oszust uzyska niemal nieograniczony dostęp do takiego konta i będzie mógł dowolnie wykorzystywać pieniądze ofiary. Cyberprzestępcy są szczególnie zainteresowani numerami kart kredytowych. Aby je ukraść, próbują nakłonić użytkownika do odwiedzenia fałszywej strony internetowej i zalogowania się do niej. Zwykle, aby uzyskać dostęp do konta w systemie e-płatności, należy podać nazwę użytkownika oraz hasło. Przestępcy mogą uzyskać te informacje, przechwytując dane przesyłane za pośrednictwem niezabezpieczonego protokołu lub otwartej sieci Wi-Fi.

Techniki przechwytywania danych
Czasami przestępcy działają bardziej otwarcie i bezpośrednio. Na przykład wysyłają
e-maile w imieniu banku lub systemu płatności elektronicznych, prosząc użytkownika o podanie swoich danych lub odwiedzenie „oficjalnej" strony pod określonym pretekstem. Dlatego po otrzymaniu takiego e-maila należy przyjrzeć się dokładnie adresowi nadawcy oraz odsyłaczowi. Należy również pamiętać, że banki i inne instytucje finansowe nigdy nie wysyłają podobnych e-maili. W razie jakichkolwiek wątpliwości, lepiej poświęcić kilka minut i zadzwonić do banku niż kliknąć odsyłacz. Oszuści często wykorzystują luki w przeglądarce w celu wykonania szkodliwego skryptu, który infekuje komputer potencjalnej ofiary trojanem. Po zainstalowaniu szkodliwy program zaczyna gromadzić informacje użytkownika dotyczące jego konta i może podmieniać adresy odwiedzanych stron, a nawet modyfikować treść transakcji bankowych. Trojany potrafią także wykonywać zrzuty zawartości ekranu lub przechwytywać znaki wprowadzane z klawiatury. Metody te są stosunkowo prymitywne, stanowią jednak dość skuteczne sposoby kradzieży loginów i haseł. Wszystkie te manipulacje są wykonywane potajemnie – w większości przypadków użytkownicy nie zauważają nawet, że ich osobiste dane zostały skradzione, dopóki nie odkryją nieautoryzowanych wypłat ze swojego konta.

Ochrona przed oszustwami: perspektywa banku
Banki i inne instytucje finansowe są w równym stopniu zainteresowane tym, aby wymienione wcześniej informacje pozostały poufne, dlatego stosują własne metody ochrony przed intruzami. Na przykład, podwójne uwierzytelnienie oznacza, że klient posiada dwa hasła: pierwsze jest wykorzystywane do logowania się i sprawdzania salda, drugie – do dokonywania płatności i innych transakcji. Istnieje również system jednorazowych haseł dynamicznych, które bank wysyła do telefonów komórkowych użytkowników. Aby zapewnić klientom dodatkową ochronę, bank może zaoferować im listę jednorazowych haseł lub token, który generuje hasła na żądanie. Ponadto, niektóre organizacje oferują programy klienckie służące do wykonywania operacji bankowych online. Odpowiedzialne banki i sklepy detaliczne online wykorzystują także bezpieczne połączenie SSL, które zmniejsza ryzyko kradzieży danych.
Jednak ani bezpieczne połączenie, ani podwójne uwierzytelnienie nie stanowi całkowitego zabezpieczenia przed kradzieżą. Poza tym, nie zawsze rozsądnie jest polegać na banku czy na sklepie online. Lepiej wziąć sprawy we własne ręce i zainstalować specjalne oprogramowanie, które może zmniejszyć ryzyko wycieku danych do minimum. Tradycyjne technologie antywirusowe zapewniają podstawową ochronę, trzeba jednak pamiętać, że cyberprzestępcy robią wszystko, by być o jeden krok przed ochroną: w internecie regularnie pojawiają się nowe wersje szkodliwego oprogramowania, które są trudne do zwalczenia. Dlatego ochrona komputera powinna być wszechstronna i zapewniać bezpieczeństwo danych finansowych na wszystkich etapach przechowywania i transmisji. Oprócz bariery antywirusowej ochrona powinna zawierać narzędzia służące do wykrywania luk w systemie i aplikacjach, weryfikacji odsyłaczy, blokowania szkodliwych skryptów sieciowych i okienek wyskakujących oraz do ochrony przed przechwytywaniem danych, jak również wirtualną klawiaturę do zwalczania keyloggerów.

Strefa 89 w Szczecinie

IT w administracji – komunikacja w społeczeństwie – bezpieczeństwo informacji

Z końcem września br. startują doroczne konwenty informatyków i administracji. Na początek w Ciechocinku 27-28 września - V Konwent Informatyków i Administracji Pomorza i Kujaw. Gościem spotkania będzie Piotr Całbecki, Marszałek Województwa Kujawsko-Pomorskiego. Temat przewodni konwentu to „Informatyzacja administracji a komunikacja w społeczeństwie informacyjnym".
Organizowane przez Szczeciński Park Naukowo-Technologiczny, który jest także inwestorem i zarządcą TECHNOPARKU POMERANIA w Szczecinie, konwenty informatyków i pracowników administracji to cykliczne, coroczne spotkania służące wymianie informacji i najlepszych praktyk. Formuła tych konferencji przyjęła się od kilku lat w wybranych regionach kraju i jest wsparciem dla informatyków administracji samorządowej. Konwenty służą podnoszeniu poziomu ich wiedzy oraz integracji środowiska informatyków i osób odpowiedzialnych za informatykę w samorządach.
– Na przestrzeni ostatnich 5 lat udało nam się zorganizować w sumie 13 konwentów w 4 województwach. Uczestniczyło w nich łącznie niemal 1000 osób z administracji, a także zaangażowało się pond 40 firm IT. Okazuje się, że zainteresowanie uczestnictwem wciąż rośnie, w tym roku zabrakło nawet miejsc. Obserwujemy, że podobne konwenty zaczynają być organizowane także w innych regionach kraju. To wszystko pokazuje, że zapoczątkowane przez nas inicjatywy i formuła spotkań sprawdzają się. To nas ogromnie cieszy. – komentuje Katarzyna Wiśniewska, menedżer działu odpowiedzialna za realizację konwentów w SPNT.
Kolejne regionalne konwenty planowane są już w październiku na Śląsku i w listopadzie na Pomorzu Zachodnim. Podczas II Śląskiego Konwentu Informatyków i Administracji Samorządowej, 18-19 października 2012 r., omawiana będzie tematyka bezpieczeństwa informacji w administracji. Z kolei tematem przewodnim VI Zachodniopomorskiego Konwentu Informatyków i Administracji Samorządowej, który odbędzie się w dniach 15 i 16 listopada 2012 r. będzie, podobnie jak w Ciechocinku, komunikacja w społeczeństwie informacyjnym.

Steruj okiem