loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

Wiedza

Czym ryzykujesz, nie mając biometrii behawioralnej?

Dość często firmy decydują się na wprowadzenie dodatkowych zabezpieczeń dopiero PO wycieku danych czy innych atakach hakerskich. Borykając się z ich bolesnymi konsekwencjami dostrzegają konieczność zainwestowania w systemy, które pozwolą im uniknąć podobnych problemów w przyszłości. My wiemy i powtarzamy to często, że nie warto czekać, aż “wypadek” się zdarzy. Lepiej zapobiegać, niż leczyć. Dziś przedstawiamy więc dość katastroficzną wizję – Twoja firma staje się obiektem cyberataku, a Ty nie jesteś na to przygotowany. Z czym musisz się liczyć?

Kto jest w niebezpieczeństwie? Szczególnie Twoi klienci

Dane klientów potrafią być dla cyberprzestępców tak samo cenne jak ich pieniądze. Umożliwiają dokonywanie oszustw i fałszerstw, przy których namierzenie osoby za nie odpowiedzialnej jest bardzo trudne. Wystarczy wspomnieć, że podstawowe dane (imię i nazwisko, data urodzenia, adres zamieszkania, nr PESEL czy numer i seria dowodu osobistego) pozwalają na:

  • uzyskanie kredytu i pożyczek w niektórych instytucjach;
  • uzyskanie dostępu do kont w serwisach zezwalających na płatności z wykorzystaniem podpiętej do systemu karty kredytowej;
  • zawarcie umowy na dostawę m.in. usług telefonicznych, internetowych czy telewizyjnych;
  • uzyskanie dostępu do internetowych kont pacjenta czy prywatnych profili na stronach instytucji administracyjnych.

Każde przedsiębiorstwo, które magazynuje i przetwarza dane wrażliwe swoich klientów, jest więc narażone na cyberataki. Dotyczy to w szczególności dużych firm, korporacji i instytucji, z których usług korzystają miliony użytkowników. Przykładowe branże to:

  • spółki energetyczne i koncerny,
  • administracja publiczna,
  • szpitale,
  • dostawcy internetu, telewizji i usług telefonicznych
  • zakłady bukmacherskie,
  • portale społecznościowe,
  • sklepy internetowe,

i wiele innych!

A może być gorzej…

Pracujesz lub zarządzasz jedną z podobnych firm? Twoje przedsiębiorstwo gromadzi tysiące danych klientów? Dostrzegasz już pewnie, że to “tykająca bomba” – oczywiście, najgorsze nie musi nadejść. Nie musi, ale może.

A gdy nadejdzie, rozpoczyna się walka z czasem, kryzysem, cyberprzestępcami i mediami. Zwykle informacje o wycieku danych szybko przedostają się do wiedzy dziennikarzy, a tym samym także do czytelników. Jednoczesne zarządzanie kryzysem wizerunkowym a także intensywne wysiłki naprawy sytuacji i zabezpieczenia klientów są bardzo kosztowne i jeszcze bardziej czasochłonne.

Nie wspominając o konsekwencjach, jakie mogą wyniknąć z niedopełnienia obowiązków związanych z przepisami RODO. O wysokości kar może świadczyć jeden z najnowszych przypadków włoskiej spółki działającej w branży energetycznej – Iren Mercato S.p.A, która za uchybienia musi zapłacić prawie 3 miliony Euro. Wprawdzie ten przypadek dotyczył telemarketingu, ale sama kwota oddziałuje na wyobraźnie.

Jeśli więc nie masz biometrii behawioralnej, narażasz się na poważny kryzys związany z wyciekiem danych Twoich klientów!

Ucierpią nie tylko klienci, ale też Twoja firma!

Twoi klienci to jednak nie jedyny obiekt zainteresowania hakerów – może nim być bezpośrednio Twoja firma. Gromadzone w przedsiębiorstwie dane również są cenne, a często złamanie zabezpieczeń jest relatywnie proste. Dostęp do konta konkretnego pracownika często pozwala na dogłębne przeanalizowanie strategicznych dokumentów, danych dotyczących kondycji finansowej przedsiębiorstwa czy informacji zawierających tajemnice przedsiębiorstwa. Ujawnienie danych wrażliwych firmy może negatywnie wpłynąć na współprace biznesowe oraz pozycję na rynku czy giełdzie.

Jeśli nie masz biometrii behawioralnej, przedsiębiorstwo jest także narażone nie tylko na zewnętrzne zagrożenia, ale również i wewnętrzne. Przykładem jest problem oszustw w systemach premiowych. Jeśli osoby zatrudnione mają określone KPI do zrealizowania, aby otrzymać dodatkowe wynagrodzenie, popularną praktyką jest współdzielenie kont między pracownikami.

Wskaźniki KPI są zwykle wysokie, przez co zdecydowanie łatwiej jest je zrealizować 2 osobom logującym się na 1 koncie, niż każdej z nich osobom. Premia jest wtedy niesłusznie przyznawana jednej z nich, która następnie dzieli się ze “wspólnikiem”. Ponadto zagrożeniem wynikającym ze współdzielenia kont jest także ograniczona odpowiedzialność przy wycieku danych. Jeśli tylko jedna osoba może korzystać z konkretnego konta, ten problem nie występuje.

Brak biometrii behawioralnej – zbyt duże ryzyko, zbyt małe zyski

Jak widzisz, brak BB może okazać się bardzo kosztowny dla przedsiębiorstwa. Jej największym atutem jest weryfikacja ciągła, czyli nieustanne uwierzytelnianie użytkownika korzystającego z danego konta czy systemu. Biometria behawioralna działa w oparciu o modele behawioralne, które są tworzone dla właścicieli kont – z tego względu tylko oni mogą z nich korzystać! Dzięki temu niwelujemy ryzyko cyberataków, a w konsekwencji zapobiegamy ich kosztownym skutkom.


Skąd pewność, kto siedzi po drugiej stronie ekranu?
Poprzedni aktykuł
biometria behawioralna w sektorze publicznym
Biometria behawioralna w sektorze publicznym - bezpieczeństwo danych jako priorytet
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}