Bezpieczeństwo IT - metody ochrony, Główna

Podglądanie przez kamerę w laptopie. Fakty i mity

Czas czytania: 5 minHakerzy i kamery internetowe Badając kwestię tego, czy można nas podglądać przez kamerę w laptopie można doznać pewnego rodzaju konfuzji. Z każdej strony krzyczą do nas nagłówki o hakerach, wyciekach nagich zdjęć a nawet wielodniowych obserwacjach użytkowników. Można dojść do przekonania, że ten proceder jest niemal powszechny a kamera do laptopa to jeden z najmniej mądrych pomysłów. Z drugiej strony, kiedy ostatni raz widzieliśmy komputer bez wbudowanej kamery? Może to sami producenci sprzętu wpędzają nas w kłopoty? Czy lobby […]


Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Jak zabezpieczyć i zaszyfrować dane? Efektywna ochrona danych

Czas czytania: 6 minRyzykowny pracownik a RODO Social media i zakupy online to popularne usługi. Zła wiadomość dla pracodawców jest taka, że także w pracy. Do użytkowania firmowego sprzętu do prywatnych celów przyznaje się aż 2/3 pracowników. Z czego większość z nich właśnie ochoczo korzysta z ww. usług. Podczas gdy pracodawca instaluje oprogramowanie chroniące dane, firewalle i wymusza na pracownikach dwuetapowe uwierzytelnianie, ci ostatni dość niefrasobliwym zachowaniem narażają poufne informacje firmy. Co wobec tego robić? Czy skuteczna ochrona danych jest w ogóle możliwa? […]


Access Point, Główna, Uncategorized

Access Point WatchGuard. Rozwiązania dla nowoczesnych sieci

Czas czytania: 7 minHot spot mile widziany Czas to pieniądz. Zamiast marnować go na szukanie sieci wolimy zajmować się efektywnymi i wymiernymi zadaniami. Kwestię tego, jak bardzo mocno cyfrowy jest nasz świat boleśnie odczuwamy, gdy nagle brakuje nam Internetu. Wtedy pojawia się naturalne pytanie – właściwie skąd bierze się sygnał? Odpowiedzią jest access point. Co to jest access point i jak działa? Access point, czyli po polsku punkt dostępu. Z reguły niewielkie, dyskretne pudełko zawieszone gdzieś […]

Bezpieczeństwo IT - metody ochrony, Główna, Multi-Factor Authentication, Poradnik bezpieczeństwa IT, Uncategorized

Autentykacja i autoryzacja: kluczowe różnice i zastosowania

Czas czytania: 4 minZrozumienie podstawowych pojęć – czym jest autentykacja Pojęcie autentykacji dotyczy procesu weryfikacji tożsamości użytkownika lub systemu. Proces polega na potwierdzeniu, czy osoba próbująca uzyskać dostęp jest faktycznie tą osobą, za którą się podaje. Autentykacja mówi o tym, kim jesteś. To proces weryfikacji tożsamości. W trakcie autentykacji wykorzystywane są różnorodne metody – hasła, kody PIN, biometria, czyli np. skanowanie odcisków palca lub rozpoznawanie twarzy. Autentykacja i autoryzacja to dwa komplementarne rozwiązania. Czym jest autoryzacja? Metody […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, Uncategorized

Jak samemu przeprowadzić audyt cyberbezpieczeństwa?

Czas czytania: 6 minAudyt bezpieczeństwa jako analiza ryzyka Czy analizę ryzyka można porównać z badaniami lekarskimi? Oczywiście, że można. Dla każdego powinno być oczywistym, że analiza ryzyka nie może być działaniem jednorazowym. Fakt ten jest niezależny od tego, czego analiza konkretnie dotyczy. Skąd porównanie do badań lekarskich? Bo to, że dziś twoje wyniki są znakomite, poziom cholesterolu w normie a zastawki serca domykają się idealnie nie oznacza, że takich samych rezultatów możesz oczekiwać za pół roku. A już na pewno nie za pięć lat. Nie żyjemy […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, RODO, Uncategorized

Ocena bezpieczeństwa cybernetycznego z SecurityScorecard

Czas czytania: 5 minCo obejmuje ryzyko cybernetyczne? Analiza ryzyka i ocena bezpieczeństwa cybernetycznego Rosnąca złożoność infrastruktury indukuje zapotrzebowanie na kompleksowe, a jednocześnie czytelne narzędzia do oceny stanu bezpieczeństwa cybernetycznego organizacji. Zadanie wykonania audytu przedsiębiorstwa czy organizacji w tym zakresie można powierzyć jednostce zewnętrznej. Nie zawsze jest to rozwiązanie optymalne, ponieważ poziom bezpieczeństwa cybernetycznego jest bardzo zmienny w czasie. Wystarczy niewielka zmiana w samej infrastrukturze IT a czasem nawet pojawienie się nowego dostawcy, aby poziom mógł spaść […]

Bezpieczeństwo IT - metody ochrony, Główna, NetComplex

Integrator IT – Net Complex jako integrator cyberbezpieczeństwa

Czas czytania: 5 minIntegrator rozwiązań cyberbezpieczeństwa: krótki przewodnik po cyberbezpieczeństwie w twojej organizacji W pierwszej kolejności warto wyjaśnić, czym ogólnie zajmują się integratorzy oprogramowania. Historia zaczyna się przed około 30 laty. Szczytem marzeń w firmach był komputer na systemie Windows z pakietem Office. Skok technologiczny spowodował, że mnogość systemów, infrastruktura sieci i pakiety oprogramowania sterującego przyprawiają niejednego człowieka o ból głowy. Gdy wraz z rozwojem firmy pojawia się problem współpracy różnych systemów, do gry wkracza integrator rozwiązań IT lub po prostu integrator […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Uncategorized

Szkoła bezpieczna w sieci

Czas czytania: 5 minCzy cyberprzemocy można doświadczyć w szkole podstawowej? Dość trudno w to uwierzyć, ale historia kampanii „Niby wiadomo, kto jest pod drugiej stronie” ma już dwadzieścia lat. Kampania była pierwszą akcją w naszym kraju mającą na celu ochronę dzieci przed zagrożeniami w sieci. A dokładniej, zachęcała do ostrożnego nawiązywania kontaktu w sieci i zachowywania odpowiednich środków ostrożności. Szersza publiczność mogła w państwowych kanałach TV zobaczyć, jak łatwo można manipulować dziećmi. Oglądaliśmy obrazy, na których ewidentnie bardzo dorosły Wojtek chciał […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Główna, Poradnik bezpieczeństwa IT

Wdrażanie NIS2 krok po kroku

Czas czytania: 7 minCzym jest dyrektywa NIS2 i jakie są cele dyrektywy? Dyrektywa NIS 2 to następczyni Dyrektywy NIS. Jest jej rozwinięciem, ewolucją opartą o dostrzeżone błędy i potrzebę wzmocnienia cyberbezpieczeństwa. Europejska dyrektywa NIS narzuciła ramy bezpieczeństwa cybernetycznego. Bezpieczeństwo informacji zależy od systemów zarządzania ryzykiem i umiejętności zarządzania incydentami bezpieczeństwa. W związku z tym, cel dyrektywy NIS 2 jest bardzo konkretny. Dyrektywa NIS2 ujednolica w tym zakresie wymogi i zasady we wszystkich państwach członkowskich UE. […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Przyszłość systemów MDR

Czas czytania: 4 minW niniejszym artykule podejmuję próbę analizy kwestii tego, jak będzie wyglądała przyszłość systemów MDR (Managed Detection and Response). Ta wydaje się być bardzo obiecująca. Sytuacja wynika z rosnącej złożoności zagrożeń cybernetycznych i zwiększonego zapotrzebowania na zaawansowane usługi cyberbezpieczeństwa. Krótko o systemach MDR MDR to wyspecjalizowane usługi łączące technologię, procesy i ludzką wiedzę w celu monitorowania, wykrywania i reagowania na cyberzagrożenia w czasie rzeczywistym. Dostawcy usług MDR zasadniczo zakładają, że naruszenia mogą i będą miały miejsce. […]