Bezpieczeństwo IT - metody ochrony,Główna,NetComplex

Integrator IT – Net Complex jako integrator cyberbezpieczeństwa

Czas czytania: 5 min Integrator rozwiązań cyberbezpieczeństwa: krótki przewodnik po cyberbezpieczeństwie w twojej organizacji W pierwszej kolejności warto wyjaśnić, czym ogólnie zajmują się integratorzy oprogramowania. Historia zaczyna się przed około 30 laty. Szczytem marzeń w firmach był komputer na systemie Windows z pakietem Office. Skok technologiczny spowodował, że mnogość systemów, infrastruktura sieci i pakiety oprogramowania sterującego przyprawiają niejednego człowieka o ból głowy. Gdy wraz z rozwojem firmy pojawia się problem współpracy różnych systemów, do gry wkracza integrator rozwiązań IT lub po prostu integrator […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Stres w pracy administratora IT

Czas czytania: 4 min Administrator IT zajmuje się zarządzaniem, utrzymaniem i rozwojem infrastruktury, w tym serwerów czy sieci komputerowych. Dba też o systemy operacyjne oparte o środowiska m. in. Linux i Windows. Rozwiązuje awarie i problemy techniczne, analizuje przyczyny tych problemów i zapobiega ich występowaniu w przyszłości. Do obowiązków administratora IT należy także instalacja, konfiguracja i aktualizacja oprogramowania oraz systemów operacyjnych na wszystkich urządzeniach. Również wdraża rozwiązania w celu zwiększenia wydajności, bezpieczeństwa i funkcjonalności.  Wśród nich istnieją także specjalnie wydzielone grupy/zespoły […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,Uncategorized

Szkoła bezpieczna w sieci

Czas czytania: 5 min Czy cyberprzemocy można doświadczyć w szkole podstawowej? Dość trudno w to uwierzyć, ale historia kampanii „Niby wiadomo, kto jest pod drugiej stronie” ma już dwadzieścia lat. Kampania była pierwszą akcją w naszym kraju mającą na celu ochronę dzieci przed zagrożeniami w sieci. A dokładniej, zachęcała do ostrożnego nawiązywania kontaktu w sieci i zachowywania odpowiednich środków ostrożności. Szersza publiczność mogła w państwowych kanałach TV zobaczyć, jak łatwo można manipulować dziećmi. Oglądaliśmy obrazy, na których ewidentnie bardzo dorosły Wojtek chciał […]

Główna,Nowe technologie,SIEM,Unified Threat Management - UTM

MDR vs SOC

Czas czytania: 6 min W artykule skupimy się na porównaniu MDR vs SOC. Wybór odpowiedniej inwestycji, które monitoruje i zarządza zdarzeniami to wyzwanie dla większości przedsiębiorstw. Aktualny rynek oferuje wachlarz narzędzi i sposobów bezpieczeństwa IT do monitorowania sieci i diagnozy alertów. Z naszego doświadczenia obserwujemy dwie ścieżki, które wybierają nasi klienci. Część z nich inwestuje w wewnętrzny zespół bezpieczeństwa Security Operation Center (SOC), a druga grupa korzysta z usług producentów rozwiązań na przykład z MDR. Pamiętajmy, że SOC również może być […]

Cyberzagrożenia,Główna,Uncategorized

Jak złamać hasło pliku ZIP lub PDF używając John The Ripper

Czas czytania: 4 min W dzisiejszym artykule skupimy się na łamaniu haseł używając John the Ripper.  Friendly reminder, że materiał jest wyłącznie edukacyjny, nie zachęcamy do hakowania swoich kolegów i koleżanek  🙂 Co to jest i jak działa John the Ripper? John the Ripper to narzędzie stworzone do łamania haseł, które działa na różnych systemach operacyjnych. Program ten wspiera wiele algorytmów haszujących, w tym popularne metody takie jak MD5, SHA-1, SHA-256 oraz bcrypt. Jego głównym celem jest odkrywanie słabych […]

Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Główna,Poradnik bezpieczeństwa IT

Wdrażanie NIS2 krok po kroku

Czas czytania: 7 min Czym jest dyrektywa NIS2 i jakie są cele dyrektywy? Dyrektywa NIS 2 to następczyni Dyrektywy NIS. Jest jej rozwinięciem, ewolucją opartą o dostrzeżone błędy i potrzebę wzmocnienia cyberbezpieczeństwa. Europejska dyrektywa NIS narzuciła ramy bezpieczeństwa cybernetycznego. Bezpieczeństwo informacji zależy od systemów zarządzania ryzykiem i umiejętności zarządzania incydentami bezpieczeństwa. W związku z tym, cel dyrektywy NIS 2 jest bardzo konkretny. Dyrektywa NIS2 ujednolica w tym zakresie wymogi i zasady we wszystkich państwach członkowskich UE. […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Jak AI wpływa na MDR?

Czas czytania: 2 min W 2023 r. rynek systemów Managed Detection and Response (MDR) osiągnął wartość 1,56 miliarda dolarów. Na ten moment przewiduje się, że w 2024 r. urośnie jeszcze o 1,89 miliarda dolarów. Wzrost tego rynku może budzić podziw, jednak powody wzmożonego zainteresowania tą usługą już nie napawają optymizmem. Są to głownie rosnąca liczba zagrożeń cybernetycznych oraz brak wykwalifikowanej kadry. Organizacje i firmy przestają sobie same radzić z utrzymaniem bezpieczeństwa, nie są w stanie uzupełnić luk kompetencyjnych lub znaleźć odpowiednich ludzi, […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Przyszłość systemów MDR

Czas czytania: 4 min W niniejszym artykule podejmuję próbę analizy kwestii tego, jak będzie wyglądała przyszłość systemów MDR (Managed Detection and Response). Ta wydaje się być bardzo obiecująca. Sytuacja wynika z rosnącej złożoności zagrożeń cybernetycznych i zwiększonego zapotrzebowania na zaawansowane usługi cyberbezpieczeństwa. Krótko o systemach MDR MDR to wyspecjalizowane usługi łączące technologię, procesy i ludzką wiedzę w celu monitorowania, wykrywania i reagowania na cyberzagrożenia w czasie rzeczywistym. Dostawcy usług MDR zasadniczo zakładają, że naruszenia mogą i będą miały miejsce. […]

Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie,SIEM,strona,Uncategorized

Czy MDR może zastąpić SIEM?

Czas czytania: 4 min     Przyjrzyjmy się różnicy pomiędzy SIEM-em a MDR-em, czyli Security Information and Event Management (SIEM) oraz Managed Detection and Response (MDR). Czy jedno może zastąpić drugie? Czym różni się SIEM od MDR i jakie są jego główne funkcje? SIEM to technologia łącząca zarządzanie informacjami o bezpieczeństwie (SIM) i zarządzanie zdarzeniami bezpieczeństwa (SEM). Co to znaczy w skrócie? System przechowuje logi (dane zdarzeń ) z różnych źródeł organizacji i pozwala na ich obserwowanie i analizę. SIEM szczególnie dobrze wykrywa […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Jak Docker oraz Kubernetes mogą wesprzeć wdrożenie EZD RP?

Czas czytania: 3 min Za niedługo każdy urząd administracji publicznej i jednostki podległe będą musiały posiadać system do Elektronicznego Zarządzania Dokumentacją (EZD). Na ten moment deklarowana data wejścia ustawy w życie to 1 stycznia 2026 r. Oznacza to, że dokumenty będą przechowywane w formie elektronicznej, co ma zastąpić tradycyjne archiwum. W tym artykule przyjrzymy się samemu EZD oraz przedstawimy dwa narzędzia, które wspomogą proces cyfryzacji urzędów.  Co to jest EZD?  Elektronicznie Zarządzana Dokumentacja (EZD) to inicjatywa Naukowej Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego realizowanej we współpracy z Kancelarią Prezesa […]