Bezpieczeństwo IT - metody ochrony, Główna, NetComplex

Integrator IT – Net Complex jako integrator cyberbezpieczeństwa

Czas czytania: 5 minIntegrator rozwiązań cyberbezpieczeństwa: krótki przewodnik po cyberbezpieczeństwie w twojej organizacji W pierwszej kolejności warto wyjaśnić, czym ogólnie zajmują się integratorzy oprogramowania. Historia zaczyna się przed około 30 laty. Szczytem marzeń w firmach był komputer na systemie Windows z pakietem Office. Skok technologiczny spowodował, że mnogość systemów, infrastruktura sieci i pakiety oprogramowania sterującego przyprawiają niejednego człowieka o ból głowy. Gdy wraz z rozwojem firmy pojawia się problem współpracy różnych systemów, do gry wkracza integrator rozwiązań IT lub po prostu integrator […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Stres w pracy administratora IT

Czas czytania: 4 minAdministrator IT zajmuje się zarządzaniem, utrzymaniem i rozwojem infrastruktury, w tym serwerów czy sieci komputerowych. Dba też o systemy operacyjne oparte o środowiska m. in. Linux i Windows. Rozwiązuje awarie i problemy techniczne, analizuje przyczyny tych problemów i zapobiega ich występowaniu w przyszłości. Do obowiązków administratora IT należy także instalacja, konfiguracja i aktualizacja oprogramowania oraz systemów operacyjnych na wszystkich urządzeniach. Również wdraża rozwiązania w celu zwiększenia wydajności, bezpieczeństwa i funkcjonalności.  Wśród nich istnieją także specjalnie wydzielone grupy/zespoły […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Uncategorized

Szkoła bezpieczna w sieci

Czas czytania: 5 minCzy cyberprzemocy można doświadczyć w szkole podstawowej? Dość trudno w to uwierzyć, ale historia kampanii „Niby wiadomo, kto jest pod drugiej stronie” ma już dwadzieścia lat. Kampania była pierwszą akcją w naszym kraju mającą na celu ochronę dzieci przed zagrożeniami w sieci. A dokładniej, zachęcała do ostrożnego nawiązywania kontaktu w sieci i zachowywania odpowiednich środków ostrożności. Szersza publiczność mogła w państwowych kanałach TV zobaczyć, jak łatwo można manipulować dziećmi. Oglądaliśmy obrazy, na których ewidentnie bardzo dorosły Wojtek chciał […]

Główna, Nowe technologie, SIEM, Unified Threat Management - UTM

MDR vs SOC

Czas czytania: 6 minW artykule skupimy się na porównaniu MDR vs SOC. Wybór odpowiedniej inwestycji, które monitoruje i zarządza zdarzeniami to wyzwanie dla większości przedsiębiorstw. Aktualny rynek oferuje wachlarz narzędzi i sposobów bezpieczeństwa IT do monitorowania sieci i diagnozy alertów. Z naszego doświadczenia obserwujemy dwie ścieżki, które wybierają nasi klienci. Część z nich inwestuje w wewnętrzny zespół bezpieczeństwa Security Operation Center (SOC), a druga grupa korzysta z usług producentów rozwiązań na przykład z MDR. Pamiętajmy, że SOC również może być […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Główna, Poradnik bezpieczeństwa IT

Wdrażanie NIS2 krok po kroku

Czas czytania: 7 minCzym jest dyrektywa NIS2 i jakie są cele dyrektywy? Dyrektywa NIS 2 to następczyni Dyrektywy NIS. Jest jej rozwinięciem, ewolucją opartą o dostrzeżone błędy i potrzebę wzmocnienia cyberbezpieczeństwa. Europejska dyrektywa NIS narzuciła ramy bezpieczeństwa cybernetycznego. Bezpieczeństwo informacji zależy od systemów zarządzania ryzykiem i umiejętności zarządzania incydentami bezpieczeństwa. W związku z tym, cel dyrektywy NIS 2 jest bardzo konkretny. Dyrektywa NIS2 ujednolica w tym zakresie wymogi i zasady we wszystkich państwach członkowskich UE. […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Jak AI wpływa na MDR?

Czas czytania: 2 minW 2023 r. rynek systemów Managed Detection and Response (MDR) osiągnął wartość 1,56 miliarda dolarów. Na ten moment przewiduje się, że w 2024 r. urośnie jeszcze o 1,89 miliarda dolarów. Wzrost tego rynku może budzić podziw, jednak powody wzmożonego zainteresowania tą usługą już nie napawają optymizmem. Są to głownie rosnąca liczba zagrożeń cybernetycznych oraz brak wykwalifikowanej kadry. Organizacje i firmy przestają sobie same radzić z utrzymaniem bezpieczeństwa, nie są w stanie uzupełnić luk kompetencyjnych lub znaleźć odpowiednich ludzi, […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Przyszłość systemów MDR

Czas czytania: 4 minW niniejszym artykule podejmuję próbę analizy kwestii tego, jak będzie wyglądała przyszłość systemów MDR (Managed Detection and Response). Ta wydaje się być bardzo obiecująca. Sytuacja wynika z rosnącej złożoności zagrożeń cybernetycznych i zwiększonego zapotrzebowania na zaawansowane usługi cyberbezpieczeństwa. Krótko o systemach MDR MDR to wyspecjalizowane usługi łączące technologię, procesy i ludzką wiedzę w celu monitorowania, wykrywania i reagowania na cyberzagrożenia w czasie rzeczywistym. Dostawcy usług MDR zasadniczo zakładają, że naruszenia mogą i będą miały miejsce. […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie, SIEM, strona, Uncategorized

Czy MDR może zastąpić SIEM?

Czas czytania: 4 min    Przyjrzyjmy się różnicy pomiędzy SIEM-em a MDR-em, czyli Security Information and Event Management (SIEM) oraz Managed Detection and Response (MDR). Czy jedno może zastąpić drugie? Czym różni się SIEM od MDR i jakie są jego główne funkcje? SIEM to technologia łącząca zarządzanie informacjami o bezpieczeństwie (SIM) i zarządzanie zdarzeniami bezpieczeństwa (SEM). Co to znaczy w skrócie? System przechowuje logi (dane zdarzeń ) z różnych źródeł organizacji i pozwala na ich obserwowanie i analizę. SIEM szczególnie dobrze wykrywa […]

Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Jak Docker oraz Kubernetes mogą wesprzeć wdrożenie EZD RP?

Czas czytania: 3 minZa niedługo każdy urząd administracji publicznej i jednostki podległe będą musiały posiadać system do Elektronicznego Zarządzania Dokumentacją (EZD). Na ten moment deklarowana data wejścia ustawy w życie to 1 stycznia 2026 r. Oznacza to, że dokumenty będą przechowywane w formie elektronicznej, co ma zastąpić tradycyjne archiwum. W tym artykule przyjrzymy się samemu EZD oraz przedstawimy dwa narzędzia, które wspomogą proces cyfryzacji urzędów.  Co to jest EZD?  Elektronicznie Zarządzana Dokumentacja (EZD) to inicjatywa Naukowej Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego realizowanej we współpracy z Kancelarią Prezesa […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Plan reagowania na incydenty a MDR

Czas czytania: 4 minPolak mądry przed szkodą, czyli plan reagowania na incydenty a MDR Gdyby napisać, że większość firm w Polsce po godzinach pracy pozostawia otwarte drzwi i bramy do zakładu, a do tego nie ma żadnej umowy dotyczącej fizycznej ochrony siedziby, zapewne wielu z nas złapałoby się za głowę. Niemniej jednak spora część firm nie posiada nawet podstawowego planu reagowania na incydenty (incident response plan) a jeżeli go ma, plan reagowania na incydenty jest bardzo pobieżny i niedopracowany. Poniżej wyjaśniam, czym jest reagowanie na incydenty […]