Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Jak Docker oraz Kubernetes mogą wesprzeć wdrożenie EZD RP?

Czas czytania: 3 minZa niedługo każdy urząd administracji publicznej i jednostki podległe będą musiały posiadać system do Elektronicznego Zarządzania Dokumentacją (EZD). Na ten moment deklarowana data wejścia ustawy w życie to 1 stycznia 2026 r. Oznacza to, że dokumenty będą przechowywane w formie elektronicznej, co ma zastąpić tradycyjne archiwum. W tym artykule przyjrzymy się samemu EZD oraz przedstawimy dwa narzędzia, które wspomogą proces cyfryzacji urzędów.  Co to jest EZD?  Elektronicznie Zarządzana Dokumentacja (EZD) to inicjatywa Naukowej Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego realizowanej we współpracy z Kancelarią Prezesa […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Plan reagowania na incydenty a MDR

Czas czytania: 4 minPolak mądry przed szkodą, czyli plan reagowania na incydenty a MDR Gdyby napisać, że większość firm w Polsce po godzinach pracy pozostawia otwarte drzwi i bramy do zakładu, a do tego nie ma żadnej umowy dotyczącej fizycznej ochrony siedziby, zapewne wielu z nas złapałoby się za głowę. Niemniej jednak spora część firm nie posiada nawet podstawowego planu reagowania na incydenty (incident response plan) a jeżeli go ma, plan reagowania na incydenty jest bardzo pobieżny i niedopracowany. Poniżej wyjaśniam, czym jest reagowanie na incydenty […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

EDR vs SIEM – czym się różnią?

Czas czytania: 4 minW świecie wysokich technologii mnożą się trzyliterowe skróty, za którymi kryją się specjalistyczne, zaawansowane rozwiązania i technologie wykrywania zagrożeń. Ich liczba i funkcjonalności mogą przytłaczać, zwłaszcza, że czasem na pierwszy rzut oka wydają się bardzo podobne do siebie . I tak w kontekście bezpieczeństwa danych organizacji możemy zetknąć się z usługami EDR i SIEM. Czy są podobne, a jeżeli tak, to w jakim zakresie? A może dotyczą zupełnie innych kwestii i pozory podobieństwa szybko wychodzą na światło dzienne? Przeanalizujmy rozwiązania EDR vs SIEM w kontekście bezpieczeństwa […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Dlaczego musisz mieć w firmie plan reagowania na incydenty

Czas czytania: 4 minIncydenty cyberbezpieczeństwa to obecnie chleb powszedni. Nie ma dnia abyśmy nie słyszeli o wycieku danych. Na dodatek takie sytuacje mają też miejsce w dużych organizacjach, które raczej podejrzewalibyśmy o solidną ochronę cybernetyczną. Myślimy tutaj na przykład o platformie X (dawniej Twitter) czy National Security Agency (NSA). Pamiętamy też o domniemanym ataku na Rezerwę Federalną w USA, ale w tym wypadku okoliczności są niejasne. Sprawę uważa się za blef, niewypał lub pomyłkę spowodowaną nieznajomością angielskiego przez jednego ze współpracowników samego LockBita. Jednak wzrost incydentów […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

Czym jest MDR i jakie pełni funkcje w cyberbezpieczeństwie?

Czas czytania: 6 minW poniedziałek (tj. 24.06.2024 r.)  Ministerstwo Cyfryzacji na portalu X podało, że w miniony weekend (tj. 22 – 23.05.2024 r.) CSIRT NASK otrzymał zgłoszenia zagrożenia cyberbezpieczeństwa w liczbie odpowiednio 2134 w sobotę oraz 670 w niedzielę. Wśród nich zidentyfikowano nowe incydenty: 646 w sobotę i 68 w niedzielę. CERT Polska utworzył też listę ostrzeżeń stron, które wyłudzają dane i pieniądze Polaków. W sobotę były to 604 domeny, a w niedzielę 55. Jak na dwa dni te liczby są niepokojące. W dodatku incydenty miały miejsce podczas […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Czy NGAV to przyszłość cyberbezpieczeństwa?

Czas czytania: 4 minNie da się ukryć, dzisiejszy świat cyfrowy zmienia się niezwykle dynamicznie, a zagrożenia w postaci złośliwego oprogramowania stają się coraz bardziej złożone i trudne do wykrycia. Na szczęście takie niebezpieczeństwa nie pozostają długo bez odpowiedzi. Z pomocą przychodzą NGAV, czyli Next-generation Antivirus – antywirusy nowej generacji, które rewolucjonizują podejście do ochrony systemów przed atakami cybernetycznymi. Co to jest NGAV? NGAV to zaawansowana forma oprogramowania antywirusowego, która wykracza poza tradycyjne podejście do ochrony przed zagrożeniami. Opiera się na zaawanasowanych algorytmach uczenia maszynowego i analizie […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT

Dlaczego warto dbać o bezpieczeństwo łańcucha dostaw?

Czas czytania: 4 minŁańcuch dostaw w dużej mierze znalazł się pod wpływem cyfryzacji. Oznacza to, że powinien zostać włączony do budowania odporności cybernetycznej. Z roku na rok rośnie liczba cyberzagrożeń, a hakerzy stają się coraz bardziej innowacyjni, wyedukowani oraz wyrachowani. Doskonale zdają sobie sprawę, że łatwo mogą zachwiać strukturą dostaw. W tym artykule przyjrzymy się zagrożeniom, wyzwaniom i strategiom związanym z cyberbezpieczeństwem w łańcuchu dostaw. Czym jest łańcuch dostaw? Na początek trochę teorii. Łańcuch dostaw (ang. supply chain) to system obejmujący […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

Debata: Jak obronić biznes przed cyberatakami

Czas czytania: 3 minDzisiaj, tj. 5 czerwca, odbyła się debata zorganizowana przez redakcję magazynu Businessman, której tematem było cyberbezpieczeństwo w biznesie. W spotkaniu uczestniczył nasz CEO, Grzegorz Świrkowski, który podzielił się swoimi spostrzeżeniami i doświadczeniami. Wyzwania i zagrożenia w cyberprzestrzeni W ostatnich latach obserwujemy nasilenie działań cyberprzestępców, którzy stają się coraz bardziej wyrafinowani i skuteczni. Raporty McAfee i CSIS wskazują, że cyberprzestępcy generują roczne przychody rzędu 600 miliardów dolarów.  Stanowi to znaczną część globalnego rynku przestępczego. Wysokie wynagrodzenia programistów tworzących złośliwe […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Rozwiązania bezpieczeństwa IT

Cyberhigiena – przypomnienia kilku podstawowych zasad ochrony

Czas czytania: 2 minW ciągu ostatnich tygodni coraz częściej otrzymujemy informacje o wzmożonych cyberatakach na polską infrastrukturę krytyczną. Celami stają się także agencje prasowe. Przypominamy kilka dobrych praktyk, które wspomogą zachowanie cyberodporności. W obliczu wielu zagrożeń cyfrowych cyberhigiena pomoże podnieść bezpieczeństwo korporacyjne i nie tylko. Czym jest cyberhigiena? Można powiedzieć, że cyberhigiena ma w sobie coś z higieny osobistej. W środowisku cyfrowym jej zadanie polega na chronieniu przed wyciekami i naruszeniami danych oraz infekcjami i włamaniami. Odpowiednie działania pomogą zapobiec […]

Cyberzagrożenia, Główna

Czym jest haktywizm oraz co go odróżnia od cyberprzestępczości?

Czas czytania: 3 minW dzisiejszym ciągle zmieniającym się środowisku cyfrowym często trudno rozróżnić, jakie motywacje kierują haktywistami. W tym artykule opiszemy czym jest haktywizm oraz co go odróżnia od cyberprzestępczości. Czym jest haktywizm? Haktywizm to połączenie terminów „hack” i „aktywizm”, więc to forma cyfrowego aktywizmu. Działania haktywistów nie mają na celu uzyskania korzyści finansowej. Kierują nimi motywacje polityczne, społeczne i religijne. Dążą do ujawnienia oszustów, nadużyć, chciwości korporacyjnej, naruszeń praw człowieka, sprzeciwiają się cenzurze lub zwracają uwagę na inne niesprawiedliwości społeczne. […]