"ODZYSKAJ KONTROLĘ NAD INFORMACJĄ. Samouczek dla dziennikarzy i nie tylko"
#1
[Obrazek: privacy-and-security-update.jpg]
źródło

[Aby zobaczyć linki, zarejestruj się tutaj]



Fundacja Panoptykon
czasem u nas gości ze swoimi artykułami i analizami, a tym razem coś raczej wyjątkowego, bo dedykowanego dla jednego tylko środowiska - dla dziennikarzy. Ich praca to właśnie informacja - gromadzenia, analiza, interpretacja i publikowanie - a ochrona nie tylko samej treści, ale również jej źródeł może stać się czasem sporym wyzwaniem. Takie tematy rzadko raczej pojawiają się na forach czy portalach...u nas chyba tylko w formie zajawki o

[Aby zobaczyć linki, zarejestruj się tutaj]

...a wydaje się, że będą coraz częściej, bo czasy coraz bardziej dziwne...
Ale do rzeczy...poniżej kilka słów ze wstępu do artykułu pt. "ODZYSKAJ KONTROLĘ NAD INFORMACJĄ. Samouczek dla dziennikarzy i nie tylko"


Cytat:Ochrona  informacji  ma  fundamentalne  znaczenie  w  pracy  dziennikarza,  nie  tylko
z przyczyn prawnych, ale też ze względu na jego wiarygodność i komfort pracy. W tym kontekście
warto spojrzeć na problem bezpiecznego zarządzania informacją o wiele szerzej niż  tylko przez
pryzmat zabezpieczenia nośników czy redakcji. Równie ważne – i częściej spotykane – zagrożenia
związane są z codzienną aktywnością dziennikarza w sieci i poza nią.
Do bezpiecznego zarządzania informacją nie wystarczy jednak kilka aplikacji zainstalo-
wanych  na  komputerze  czy  telefonie.  Przede  wszystkim  przyjrzyj  się  temu,  jak  na  co  dzień
korzystasz z sieci i urządzeń, jak przechowujesz informacje i jak się nimi dzielisz. Jeśli na przykład
zamieszczasz  na  swoim  profilu  na  Facebooku  kontrowersyjne  wpisy,  miej  świadomość,  że  by-
najmniej  nie  poruszasz  się  w  sferze  prywatnej.  Abstrahując  od  tego,  czy  redakcja  ma  prawo
wyciągnąć konsekwencje służbowe z wypowiedzi, która pojawiła się na prywatnym – przynajmniej
teoretycznie – profilu dziennikarza (jak zadecydował sąd w sprawie zwolnionej z RDC Ewy Wanat –
niekoniecznie),  warto  liczyć  się  z  faktem,  że  informacja  raz  opublikowana  w  sieci  będzie  poza
kontrolą.

Konieczne może się okazać zrewidowanie niektórych nawyków. Szyfrowanie e-maili czy
SMS-ów  pomoże  zabezpieczyć  informacje,  ale  tylko  pod  warunkiem,  że  jednocześnie  dbasz
o podstawy  bezpieczeństwa,  np.  zmianę  haseł  czy  kontrolowanie,  kto  ma  dostęp  do  usług
i informacji.  Zaś  lekceważenie  tej  sfery  może  skończyć  się  np.  tak,  jak  w przypadku  radiowej
Jedynki:  jej  szefowie  do  dziś  nie  wiedzą,  kto  zamieścił  na  facebookowej  stronie  radia  mem
szydzący z prezydenta Andrzeja Dudy.

W  cyfrowej  rzeczywistości  sposoby  korzystania  z  informacji,  przechowywania  jej  i  dzie-
lenia się nią zmieniają się dynamicznie. Podobnie jest z zagrożeniami. Dlatego nie da się stworzyć
gotowej  instrukcji,  której  przestrzeganie  zagwarantuje  bezpieczeństwo  informacji  w każdym
kontekście  i która  nie  zdezaktualizuje  się  wraz  z  rozwojem  nowych  technik  i narzędzi  do
komunikacji  (oraz  zmianami  w przepisach).  O  wiele  lepszą  inwestycją  czasu  i  energii  będzie
rozwijanie kompetencji, np. umiejętności oceny ryzyka w konkretnej sytuacji i dopasowania do niej
najlepszego rozwiązania.

W  tym  samouczku  staramy  się  wprowadzić  w  to,  jak  to  robić.  Wyjaśniamy,  jakie
podstawowe  zasady  bezpieczeństwa  należy  zachować  na  co  dzień,  i  pomagamy  samodzielnie
radzić sobie z zagrożeniami, a przede wszystkim je przewidywać i minimalizować. Nie zamierzamy
zniechęcać  do  korzystania  z  Internetu  i  nowych  technologii,  a jedynie  pomóc  odzyskać  maksymalną
kontrolę nad informacją i komunikacją.
Całość poradnika

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2

[Aby zobaczyć linki, zarejestruj się tutaj]

To mi się skojarzyło jak przeczytałem tytuł.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#3
E tam VeraCrypt i oddał bym im lapka za śmiechem na twarzy -,-
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#4
Cyfrowe bezpieczeństwo to tylko część tematyki poradnika, a dane komputerze to tylko pewna część możliwości ich zapisu Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#5
(10.03.2017, 15:03)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

E tam VeraCrypt i oddał bym im lapka za śmiechem na twarzy -,-
Jakby Cię złapali z W11 to nie byłoby Ci do śmiechu.

[Aby zobaczyć linki, zarejestruj się tutaj]

1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#6
Tak by mi pysia omotali że bym im sam podał hasło i jeszcze z 3x się upewnił że wszystkie dane im prawidłowo odszyfrowałem żeby drugi raz nie musieli po mnie przychodzić Grin

Wiadoma sprawa oprogramowanie dobre ale zawini czynnik ludzki jak ci przystawią gnata do głowy Tongue
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#7
Pysia omotali, Boże co ja czytam xd. Zatrzymajcie tę karuzelę śmieeechu Grin
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości