Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Co to jest monitoring sieci? Najlepsze aplikacje do monitorowania

Czas czytania: 3 minWspółczesne sieci komputerowe są narażone na wiele zagrożeń, takich jak ataki hackerskie, wirusy, awarie sprzętu i wiele innych. Dlatego właśnie tak ważne jest monitorowanie sieci, które pozwala na identyfikowanie problemów oraz szybką reakcję w przypadku awarii czy ataku. Od tego zależy stabilność działania zarówno małych jak i dużych firm. W momencie awarii dużego operatora np home.pl wiele firm może w jednej chwili przestać istnieć nie tylko w Internecie. Monitorowanie sieci i łącza internetowego Monitoring sieci jest jednym […]

Cyberzagrożenia, Główna, Ochrona danych osobowych, Uncategorized

Co to jest naruszenie bezpieczeństwa danych (data breach)?

Czas czytania: 3 minWedług raportu IBM Security „Cost of Data Breach Report 2019” naruszenie bezpieczeństwa danych dla przedsiębiorstwa zatrudniającego 500-1000 pracowników wiąże się z kosztem średnio około 2,65 mln USD. Jednak taki incydent to nie tylko kwestia utraty pieniędzy. Czym jest naruszenie danych, co motywuje cyberprzestępców i jak walczyć z tym zjawiskiem? Przeczytaj poniżej! Czym jest naruszenie danych? (data breach) Naruszenie bezpieczeństwa danych jest to cyberatak polegający na nieautoryzowanym uzyskaniu dostępu do danych, najczęściej z zamiarem […]

Anonimowość w sieci, Główna, NetComplex, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

4 szybkie sposoby na uniknięcie kradzieży tożsamości w 2023 roku

Czas czytania: 3 minW dzisiejszych czasach, wraz ze wzrostem ilości danych przechowywanych online, kradzież tożsamości staje się coraz większym problemem. Jest to zjawisko, które może zagrażać każdemu z nas. Tymczasem, aby uniknąć niebezpieczeństw związanych z defraudacją tożsamości nie trzeba wiele – często wystarczy niewielka zmiana swoich przyzwyczajeń. W tym artykule przedstawiamy cztery szybkie sposoby na ochronę swojej tożsamości w 2023 roku. Kradzież danych osobowych, czyli skradziona tożsamość Kradzież tożsamości to pojęcie oznaczające przywłaszczenie sobie […]

Główna, Ochrona danych osobowych

Atak hakerski i wyciek danych z firmy Ferrari

Czas czytania: < 1 minWyciek danych w znanej firmie Cyberprzestępcy zaatakowali włoskiego producenta samochodów. Okazuje się, że hakerzy dostali się do systemu firmy i trafili na adresy e-mailowe i numery telefonów klientów. Koncern Maranello przyznaje jednak, że dane o płatnościach są całkowicie bezpieczne. Mówi także o tym, że nie zamierzają ustępować żądaniom. Wypowiedź producenta: “Z przykrością informujemy o cyber incydencie w Ferrari, gdzie podmiot stanowiący zagrożenie był w stanie uzyskać dostęp do ograniczonej liczby systemów w naszym środowisku IT”. Co dalej z wyciekiem danych? […]

Główna, Ochrona danych osobowych

Tor – co to jest i jak dotrzeć do Dark Webu?

Czas czytania: 4 minNiemal każdy słyszał lub czytał czym jest sieć Tor. Mroczna brama internetowego ukrytego wymiaru Darknet gdzie możesz czuć się całkowicie anonimowym. Przy okazji zobaczyć jak nieograniczona wolność w Internecie wpływa na jednostki oraz grupy społeczne. To do czego mamy dostęp podczas przeglądania Internetu przypomina część góry lodowej unoszącej się nad taflą wody. Cała reszta tej skarbnicy „wiedzy” skrywa się poniżej, ale trzeba umieć do niej dotrzeć. Czy warto? Co się tam skrywa? Ale przede wszystkim jak tam […]

Bezpieczeństwo IT - metody ochrony, DLP, Główna, Ochrona danych osobowych

Jak zminimalizować ryzyko wycieku danych z firmy?

Czas czytania: 3 minCzym jest wyciek danych i dlaczego jest groźny? Obecnie przedsiębiorstwa, firmy, organizacje z całego świata przetwarzają/generują niezliczoną ilość informacji każdego dnia, dlatego na wyciek danych jest narażonych wielu z nas. Chmura obliczeniowa, nowoczesne technologie, uczenie maszynowe, analizy danych z pewnością pomagają w przyśpieszeniu procesów i efektywności pracy otwierając przy tym nieskończone możliwości. Niestety, wiąże się to także z licznymi nadużyciami, cyberprzestępcy bowiem wykorzystują każdą okazję by zdobyć cenne informacje. Wyciek to nic […]

Bezpieczeństwo IT - metody ochrony, Główna, Multi-Factor Authentication, NetComplex, Ochrona danych osobowych

Czy menedżery haseł są bezpieczne?

Czas czytania: 3 minNa temat bezpieczeństwa haseł napisano już chyba wszystko. Tymczasem pierwsza zasada brzmi „jedno hasło = jedna witryna”! Jednak czy jesteśmy w stanie zapamiętać taką liczbę loginów i haseł? Z pomocą w tym przypadku przychodzi specjalne oprogramowanie przechowujące dane logowania za nas. Pozostaje tylko pytanie, czy menedżery haseł są bezpieczne?  Jak działa menedżer haseł? Posiadanie takich samych lub zbliżonych danych logowania do każdego systemu jest z całą pewnością wygodne, jednak jednocześnie ogromnie niebezpieczne. W takim […]

Cyberzagrożenia, Główna, Multi-Factor Authentication, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Ataki credential stuffing i wyciek z PayPala

Czas czytania: 2 minJedną z najczęściej powtarzanych zasad cyberbezpieczeństwa jest ta mówiąca o konieczności stosowania unikalnych haseł w każdym serwisie. Jest to szczególnie ważne w obliczu coraz częstszych ataków credential stuffing, które mogą skutkować włamaniami na konta na różnych portalach, platformach, a nawet na konta bankowe. Czym jest credential stuffing oraz w jaki sposób technika ta została wykorzystana w ostatnim incydencie w PayPal? Czym są ataki credential stuffing? Credential stuffing jest to rodzaj ataku, który polega na próbach przejęcia dostępu do konta przy […]

Backup - kopia bezpieczeństwa, Główna, NetComplex, Ochrona danych osobowych

Backup i 7 wskazówek ułatwiających ochronę danych firmy

Czas czytania: 8 minCzyli o tym, jak unikać częstych błędów związanych z utratą danych i przechytrzyć ransomware w czasach pracy zdalnej oraz zróżnicowania miejsc i platform przetwarzania informacji. Wstęp Każdy, kto pracuje w IT, z pewnością przyzna, że utrata danych to poważny problem. Ataki ransomware i malware są coraz częstsze, ale nie jest to jedyne zagrożenie. Zdecydowanie zbyt często firmom wydaje się, że mają kopie zapasowe swoich danych — podczas gdy w rzeczywistości tak nie jest. Jaka jest dobra wiadomość? Istnieją proste metody ochrony […]

Główna, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

Ochrona danych osobowych w Internecie – musisz znać te zasady

Czas czytania: 6 minOchrona danych osobowych i prywatności jest jednym z podstawowych praw człowieka. Wraz z szybkim rozwojem technologii cyfrowej i Internetu prawo to zostało poważnie podważone. Czas, w którym żyjemy, tak zwana „ era Big Data” , charakteryzuje się przetwarzaniem ogromnej ilości różnorodnych informacji. Nasze dane osobowe są traktowane, jak pożądany na rynku towar. Firmy faktycznie pobierają od klientów opłaty za „bezpłatne” usługi, prosząc ich o pozostawienie coraz większej ilości danych osobowych. Cóż, wszyscy znamy stare powiedzenie, […]