eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Oprogramowanie monitorujące komputer
Ilość wypowiedzi w tym wątku: 35

  • 21. Data: 2010-10-18 19:27:57
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>

    W dniu 18.10.2010 19:13, Robert Tomasik pisze:
    > Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał
    > w wiadomości news:4cbbe610$1@news.home.net.pl...
    >> W dniu 16.10.2010 21:01, Robert Tomasik pisze:
    >>> Użytkownik "Rezydent" <r...@g...pl> napisał w wiadomości
    >>> news:op.vkocndpppnzqs0@acer-8249472990...
    >>>
    >>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
    >>> zapoznał, to odpowie karnie.
    >>
    >> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
    >> zabezpieczeń, a par.3 wymaga "niecnego celu".
    >>
    >
    > Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
    > nie wiem, czy doszło do zapoznania się z informacjami.

    A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
    haseł. Przez analogię do użycia np. wytrychów.


  • 22. Data: 2010-10-18 20:25:27
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: "Jotte" <t...@s...wypad.wp.pl>

    Użytkownik "Marek Dyjor" <m...@p...onet.pl> napisał w wiadomości
    news:i9hb5v$pcj$1@news.onet.pl...

    >> Firemka nie padnie tak łatwo tylko z tego powodu.
    >> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
    >> kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
    >> ze środków rezerwowych albo nawet na kredyt czy w leasingu.
    >> No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
    > no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac
    > kilka komputerów itp...
    Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie
    zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto
    się tak za biznes zabiera?
    A zresztą to nie są żadne wielkie koszty.

    --
    Jotte


  • 23. Data: 2010-10-18 21:13:14
    Temat: Odp: Oprogramowanie monitorujące komputer
    Od: "m4rkiz" <a...@b...cpl>

    ?Użytkownik "Jotte" <t...@s...wypad.wp.pl> napisał w wiadomości grup
    dyskusyjnych:i9iaj0$9k8$...@n...dialog.net.pl...
    >>> Firemka nie padnie tak łatwo tylko z tego powodu.
    >>> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
    >>> kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
    >>> ze środków rezerwowych albo nawet na kredyt czy w leasingu.
    >>> No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
    >> no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka
    >> komputerów itp...
    > Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w
    > pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes
    > zabiera?
    > A zresztą to nie są żadne wielkie koszty.

    dokladnie, tym bardziej ze o ile pracodawca nie musi sie znac na technicznej
    stronie zagadnienia to powininen byc przygotowany na podobne niespodzianki
    wystarczy przepiecie, wlamanie, zalanie... i sprzet idzie sie kochac...

    komputery to nie jakies straszne pieniadze wiec w najgorszej opcji bierze
    sie je na kredyt

    za to oszczedzanie na jednym fachowcu ktory mialby jakies pojecie jak
    to wszystko polapac i zabezpieczyc firme przed dlugimi i bolesnymi
    przestojami min. przez robienie sensownych backupow z ktorych mozna
    wystartowac w razie problemow bedzie bolalo


  • 24. Data: 2010-10-18 21:25:55
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał w
    wiadomości news:4cbc9fcd@news.home.net.pl...
    >W dniu 18.10.2010 19:13, Robert Tomasik pisze:
    >> Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał
    >> w wiadomości news:4cbbe610$1@news.home.net.pl...
    >>> W dniu 16.10.2010 21:01, Robert Tomasik pisze:
    >>>> Użytkownik "Rezydent" <r...@g...pl> napisał w wiadomości
    >>>> news:op.vkocndpppnzqs0@acer-8249472990...
    >>>>
    >>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami
    >>>> się
    >>>> zapoznał, to odpowie karnie.
    >>>
    >>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do
    >>> "przełamywania
    >>> zabezpieczeń, a par.3 wymaga "niecnego celu".
    >>>
    >>
    >> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
    >> nie wiem, czy doszło do zapoznania się z informacjami.
    >
    > A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
    > haseł. Przez analogię do użycia np. wytrychów.


    O tym piszę.


  • 25. Data: 2010-10-19 13:29:20
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: "niusy.pl" <d...@n...pl.invalid>


    Użytkownik "Robert Tomasik" <r...@g...pl>

    >>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
    >>> zapoznał, to odpowie karnie.
    >>
    >> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
    >> zabezpieczeń, a par.3 wymaga "niecnego celu".
    >>
    >
    > Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

    Napisano, że widziała hasła, ale czy tak było to wcale nie jest pewne. Z
    technicznego punktu widzenia mogła mieć uprawnienia do wszystkiego
    zarzucanego poza hasłami w tym sensie, że system komputerowy zwykle chroni
    te hasła bardziej niż inne zasoby. Czyli mogła wykorzystać posiadane
    uprawnienia i tylko nikt nie wiedział, że takie uprawnienia administrator ma
    tudzież uważał, że choć ma to musi mieć dodatkową zgodę użytkownika czy
    szefa na ich wykorzystanie.

    > Ale nie wiem, czy doszło do zapoznania się z informacjami.


  • 26. Data: 2010-10-19 16:07:43
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: Aleksandra S <o...@g...com>

    On 16 Paź, 20:17, Jawi <t...@p...pl> wrote:
    > W dniu 2010-10-16 18:53, spp pisze:> W dniu 2010-10-16 18:34, Jacek_P pisze:
    >
    > >> Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy
    > >> upoważnienie do wykorzystywania sprzętu służbowego do celów
    > >> prywatnych w godzinach pracy? ;)
    >
    > > No to jeszcze raz odwracamy - czy pracodawca zabronił?
    > > A nawet jak zabronił to przeglądać prywatnej korespondencji nawet wtedy
    > > nie wolno. :)
    >
    > Musi najpierw poinformować pracowników o tym, że nie wolno i że są
    > monitorowani. I wtedy może wszystko (prawie) :)

    Czyli po prostu zabronione jest zastawianie pułapek. ;)


  • 27. Data: 2010-10-20 05:50:29
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>

    W dniu 18.10.2010 23:25, Robert Tomasik pisze:

    >>> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
    >>> nie wiem, czy doszło do zapoznania się z informacjami.
    >>
    >> A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
    >> haseł. Przez analogię do użycia np. wytrychów.
    >
    >
    > O tym piszę.

    Zatem póki haseł, zresztą tylko rzekomo, uzyskanych nie użyje - żadnych
    zabezpieczeń nie łamie.


  • 28. Data: 2010-10-23 10:23:00
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: Gotfryd Smolik news <s...@s...com.pl>

    On Sat, 16 Oct 2010, Jotte wrote:

    > Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie
    > bezpieczeństwa oprogramowania,

    Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
    weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
    albo gdzieś podobnie.

    > a komputery kupi się w kilka dni

    To rzeczywiście jest szczegół.

    pzdr, Gotfryd


  • 29. Data: 2010-10-23 10:26:06
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: Gotfryd Smolik news <s...@s...com.pl>

    On Mon, 18 Oct 2010, Robert Tomasik wrote:

    > Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał
    >>
    >> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
    >> zabezpieczeń, a par.3 wymaga "niecnego celu".
    >
    > Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

    Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu,
    a chyba nie to hasło miałeś na myśli?
    Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1],
    a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO.
    [1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D

    pzdr, Gotfryd


  • 30. Data: 2010-10-23 13:34:46
    Temat: Re: Oprogramowanie monitorujące komputer
    Od: "Jotte" <t...@s...wypad.wp.pl>

    Użytkownik "Gotfryd Smolik news" <s...@s...com.pl> napisał w
    wiadomości news:Pine.WNT.4.64.1010231220140.2852@quad...

    >> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie
    >> bezpieczeństwa oprogramowania,
    > Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
    > weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
    > albo gdzieś podobnie.
    Przecież tego się nie robi w jednym egzemplarzu.
    Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
    Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą,
    sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez
    urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.

    --
    Jotte

strony : 1 . 2 . [ 3 ] . 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1