Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

EDR vs SIEM – czym się różnią?

Czas czytania: 4 minW świecie wysokich technologii mnożą się trzyliterowe skróty, za którymi kryją się specjalistyczne, zaawansowane rozwiązania i technologie wykrywania zagrożeń. Ich liczba i funkcjonalności mogą przytłaczać, zwłaszcza, że czasem na pierwszy rzut oka wydają się bardzo podobne do siebie . I tak w kontekście bezpieczeństwa danych organizacji możemy zetknąć się z usługami EDR i SIEM. Czy są podobne, a jeżeli tak, to w jakim zakresie? A może dotyczą zupełnie innych kwestii i pozory podobieństwa szybko wychodzą na światło dzienne? Przeanalizujmy rozwiązania EDR vs SIEM w kontekście bezpieczeństwa […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Dlaczego musisz mieć w firmie plan reagowania na incydenty

Czas czytania: 4 minIncydenty cyberbezpieczeństwa to obecnie chleb powszedni. Nie ma dnia abyśmy nie słyszeli o wycieku danych. Na dodatek takie sytuacje mają też miejsce w dużych organizacjach, które raczej podejrzewalibyśmy o solidną ochronę cybernetyczną. Myślimy tutaj na przykład o platformie X (dawniej Twitter) czy National Security Agency (NSA). Pamiętamy też o domniemanym ataku na Rezerwę Federalną w USA, ale w tym wypadku okoliczności są niejasne. Sprawę uważa się za blef, niewypał lub pomyłkę spowodowaną nieznajomością angielskiego przez jednego ze współpracowników samego LockBita. Jednak wzrost incydentów […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

Czym jest MDR i jakie pełni funkcje w cyberbezpieczeństwie?

Czas czytania: 6 minW poniedziałek (tj. 24.06.2024 r.)  Ministerstwo Cyfryzacji na portalu X podało, że w miniony weekend (tj. 22 – 23.05.2024 r.) CSIRT NASK otrzymał zgłoszenia zagrożenia cyberbezpieczeństwa w liczbie odpowiednio 2134 w sobotę oraz 670 w niedzielę. Wśród nich zidentyfikowano nowe incydenty: 646 w sobotę i 68 w niedzielę. CERT Polska utworzył też listę ostrzeżeń stron, które wyłudzają dane i pieniądze Polaków. W sobotę były to 604 domeny, a w niedzielę 55. Jak na dwa dni te liczby są niepokojące. W dodatku incydenty miały miejsce podczas […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Czy NGAV to przyszłość cyberbezpieczeństwa?

Czas czytania: 4 minNie da się ukryć, dzisiejszy świat cyfrowy zmienia się niezwykle dynamicznie, a zagrożenia w postaci złośliwego oprogramowania stają się coraz bardziej złożone i trudne do wykrycia. Na szczęście takie niebezpieczeństwa nie pozostają długo bez odpowiedzi. Z pomocą przychodzą NGAV, czyli Next-generation Antivirus – antywirusy nowej generacji, które rewolucjonizują podejście do ochrony systemów przed atakami cybernetycznymi. Co to jest NGAV? NGAV to zaawansowana forma oprogramowania antywirusowego, która wykracza poza tradycyjne podejście do ochrony przed zagrożeniami. Opiera się na zaawanasowanych algorytmach uczenia maszynowego i analizie […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT

Dlaczego warto dbać o bezpieczeństwo łańcucha dostaw?

Czas czytania: 4 minŁańcuch dostaw w dużej mierze znalazł się pod wpływem cyfryzacji. Oznacza to, że powinien zostać włączony do budowania odporności cybernetycznej. Z roku na rok rośnie liczba cyberzagrożeń, a hakerzy stają się coraz bardziej innowacyjni, wyedukowani oraz wyrachowani. Doskonale zdają sobie sprawę, że łatwo mogą zachwiać strukturą dostaw. W tym artykule przyjrzymy się zagrożeniom, wyzwaniom i strategiom związanym z cyberbezpieczeństwem w łańcuchu dostaw. Czym jest łańcuch dostaw? Na początek trochę teorii. Łańcuch dostaw (ang. supply chain) to system obejmujący […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Rozwiązania bezpieczeństwa IT

Cyberhigiena – przypomnienia kilku podstawowych zasad ochrony

Czas czytania: 2 minW ciągu ostatnich tygodni coraz częściej otrzymujemy informacje o wzmożonych cyberatakach na polską infrastrukturę krytyczną. Celami stają się także agencje prasowe. Przypominamy kilka dobrych praktyk, które wspomogą zachowanie cyberodporności. W obliczu wielu zagrożeń cyfrowych cyberhigiena pomoże podnieść bezpieczeństwo korporacyjne i nie tylko. Czym jest cyberhigiena? Można powiedzieć, że cyberhigiena ma w sobie coś z higieny osobistej. W środowisku cyfrowym jej zadanie polega na chronieniu przed wyciekami i naruszeniami danych oraz infekcjami i włamaniami. Odpowiednie działania pomogą zapobiec […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Czy warto publikować zdjęcia swoich dzieci w Internecie?

Czas czytania: 3 minWielu szczęśliwych rodziców chętnie publikuje zdjęcia swoich pociech w mediach społecznościowych. Jest to wyrazem celebracji osiągnięć, pamiątką z wakacji lub powitaniem nowego członka rodziny na świecie. Nie da się ukryć, stało się to już powszechną praktyką. Na pierwszy rzut oka dzielenie się chwilami z naszego życia rodzinnego wydaje się nieszkodliwe. Istnieje jednak wiele powodów, które przemawiają za tym, że warto zachować ostrożność i zdrowy rozsądek publikując zdjęcia swoich dzieci w Internecie.  Prywatność dzieci i ochrona danych osobowych  Dzieci, […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Co daje integracja Microsoft Sentinel z Sysmon?

Czas czytania: 5 minW tym artykule przyjrzymy się korzyściom z Microsoft Sentinel oraz szczegółowej integracji tego narzędzia z Sysmon. Korzyści Microsoft Sentinel Microsoft Sentinel to natywne dla chmury rozwiązanie SIEM (Security Information and Event Management). Narzędzie dostarcza inteligentną analizę zabezpieczeń dla całego przedsiębiorstwa, wspieraną przez sztuczną inteligencję. Poniżej opisujemy kluczowe funkcjonalności Microsoft Sentinel: Zbieranie danych w skali chmury: Microsoft Sentinel umożliwia zbieranie danych dla wszystkich użytkowników, urządzeń, aplikacji i infrastruktury, zarówno ze źródeł lokalnych, jak i ze środowisk […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Czym jest TISAX®?

Czas czytania: 6 minTISAX® (Trusted Information Security Assessment Exchange) to globalny proces oceny bezpieczeństwa informacji w branży motoryzacyjnej opracowany przez niemiecką organizację ENX Association. Opiera się na kwestionariuszu bezpieczeństwa informacji (ISA – Information Security Assessment) opracowanym przez VDA (Verband der Automobilindustrie), czyli Niemieckie Stowarzyszenie Przemysłu Motoryzacyjnego. Od lipca 2020 r. obowiązywała wersja 5.0 kwestionariusza VDA ISA. Natomiast w październiku 2023 r. na stronie ENX pojawiła się nowa wersja checklisty VDA ISA 6.0. Celem TISAX® jest […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Inżynieria społeczna – najbardziej wyrafinowana forma ataku

Czas czytania: 5 minCyberzagrożenia zazwyczaj kojarzą nam się ze skomplikowanymi atakami hakerskimi wykorzystującymi DDoS, ransomware, luki w zabezpieczeniach i oprogramowaniu. Przestępcy mają na celu włamywanie się do kont bankowych, wykradanie wrażliwych danych z instytucji zaufania publicznego i sprzedawanie ich w darknecie. Jednak, jest obszar, który wykracza poza infrastruktury sieciowe czy bazy danych i sięga przede wszystkim do ludzkich słabości. W tym artykule zastanowimy się nad tym, czym jest inżynieria społeczna. Na czym polega inżynieria społeczna? Prawdopodobnie każdy z nas był zachęcany do zakupu produktów […]