Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
Możliwe, że ktoś im zaczął już się dobierać do skóry, choć jeszcze bez rozgłosu, więc zastosowali "atak wyprzedzający" i tym samym uzyskali niezłe pozycje obronne. To już nie będzie tak, że wszyscy ich potępiają, bo będą i tacy, dla których przyznanie się do takich praktyk to dowód uczciwości biznesowej i nawet powód do jakiegoś tam szacunku.
Swoją drogą podobne rewelacje co jakiś czas dotyczą innych firm związanych z ochroną i bezpieczeństwem IT...więc nie jest to jakieś spektakularne wydarzenie zwłaszcza kiedy ma się w pamięci ostatnie doniesienia o telemetrii w Win10.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 2 758
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
Ja rozumiem że firma musi zbierać pewne dane o użytkownikach aby usprawnić program względem błędów i raportów często używanych programów przez użytkownika, ale jak firma odsprzedaje innym te dane to już jest popadanie z jednej skrajności w drugą i takie zachowanie dla mnie jest naganne.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 2 758
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
20.09.2015, 15:35
(Ten post był ostatnio modyfikowany: 20.09.2015, 15:37 przez Quassar.)
Ja w moim banku miałem możliwość odznaczenia przetwarzania danych osobowych czy jak to szło, ale czy aby na pewno nic się nie dzieje -,-
Wiem o tym dolar dlatego ja wszytko co nie potrzebuje to blokuje.
@koxfx
Wystarczy dobra zapora typu Outpost i pytaj albo blokuj z góry i ręczeni sobie poustawiać jaki program ma dopuszczać i na ile
A jak boisz się o zaporę to ją też możesz zablokować we własnym silniku
lub pliku Hosts na twardo.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.