Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Stres w pracy administratora IT

Czas czytania: 4 min Administrator IT zajmuje się zarządzaniem, utrzymaniem i rozwojem infrastruktury, w tym serwerów czy sieci komputerowych. Dba też o systemy operacyjne oparte o środowiska m. in. Linux i Windows. Rozwiązuje awarie i problemy techniczne, analizuje przyczyny tych problemów i zapobiega ich występowaniu w przyszłości. Do obowiązków administratora IT należy także instalacja, konfiguracja i aktualizacja oprogramowania oraz systemów operacyjnych na wszystkich urządzeniach. Również wdraża rozwiązania w celu zwiększenia wydajności, bezpieczeństwa i funkcjonalności.  Wśród nich istnieją także specjalnie wydzielone grupy/zespoły […]


Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Jak AI wpływa na MDR?

Czas czytania: 2 min W 2023 r. rynek systemów Managed Detection and Response (MDR) osiągnął wartość 1,56 miliarda dolarów. Na ten moment przewiduje się, że w 2024 r. urośnie jeszcze o 1,89 miliarda dolarów. Wzrost tego rynku może budzić podziw, jednak powody wzmożonego zainteresowania tą usługą już nie napawają optymizmem. Są to głownie rosnąca liczba zagrożeń cybernetycznych oraz brak wykwalifikowanej kadry. Organizacje i firmy przestają sobie same radzić z utrzymaniem bezpieczeństwa, nie są w stanie uzupełnić luk kompetencyjnych lub znaleźć odpowiednich ludzi, […]


Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Przyszłość systemów MDR

Czas czytania: 4 min W niniejszym artykule podejmuję próbę analizy kwestii tego, jak będzie wyglądała przyszłość systemów MDR (Managed Detection and Response). Ta wydaje się być bardzo obiecująca. Sytuacja wynika z rosnącej złożoności zagrożeń cybernetycznych i zwiększonego zapotrzebowania na zaawansowane usługi cyberbezpieczeństwa. Krótko o systemach MDR MDR to wyspecjalizowane usługi łączące technologię, procesy i ludzką wiedzę w celu monitorowania, wykrywania i reagowania na cyberzagrożenia w czasie rzeczywistym. Dostawcy usług MDR zasadniczo zakładają, że naruszenia mogą i będą miały miejsce. […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

EDR vs SIEM – czym się różnią?

Czas czytania: 4 min W świecie wysokich technologii mnożą się trzyliterowe skróty, za którymi kryją się specjalistyczne, zaawansowane rozwiązania i technologie wykrywania zagrożeń. Ich liczba i funkcjonalności mogą przytłaczać, zwłaszcza, że czasem na pierwszy rzut oka wydają się bardzo podobne do siebie . I tak w kontekście bezpieczeństwa danych organizacji możemy zetknąć się z usługami EDR i SIEM. Czy są podobne, a jeżeli tak, to w jakim zakresie? A może dotyczą zupełnie innych kwestii i pozory podobieństwa szybko wychodzą na światło dzienne? Przeanalizujmy rozwiązania EDR vs SIEM w kontekście bezpieczeństwa […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Dlaczego musisz mieć w firmie plan reagowania na incydenty

Czas czytania: 4 min Incydenty cyberbezpieczeństwa to obecnie chleb powszedni. Nie ma dnia abyśmy nie słyszeli o wycieku danych. Na dodatek takie sytuacje mają też miejsce w dużych organizacjach, które raczej podejrzewalibyśmy o solidną ochronę cybernetyczną. Myślimy tutaj na przykład o platformie X (dawniej Twitter) czy National Security Agency (NSA). Pamiętamy też o domniemanym ataku na Rezerwę Federalną w USA, ale w tym wypadku okoliczności są niejasne. Sprawę uważa się za blef, niewypał lub pomyłkę spowodowaną nieznajomością angielskiego przez jednego ze współpracowników samego LockBita. Jednak wzrost incydentów […]

Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie,Rozwiązania bezpieczeństwa IT

Czym jest MDR i jakie pełni funkcje w cyberbezpieczeństwie?

Czas czytania: 6 min W poniedziałek (tj. 24.06.2024 r.)  Ministerstwo Cyfryzacji na portalu X podało, że w miniony weekend (tj. 22 – 23.05.2024 r.) CSIRT NASK otrzymał zgłoszenia zagrożenia cyberbezpieczeństwa w liczbie odpowiednio 2134 w sobotę oraz 670 w niedzielę. Wśród nich zidentyfikowano nowe incydenty: 646 w sobotę i 68 w niedzielę. CERT Polska utworzył też listę ostrzeżeń stron, które wyłudzają dane i pieniądze Polaków. W sobotę były to 604 domeny, a w niedzielę 55. Jak na dwa dni te liczby są niepokojące. W dodatku incydenty miały miejsce podczas […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Czy NGAV to przyszłość cyberbezpieczeństwa?

Czas czytania: 4 min Nie da się ukryć, dzisiejszy świat cyfrowy zmienia się niezwykle dynamicznie, a zagrożenia w postaci złośliwego oprogramowania stają się coraz bardziej złożone i trudne do wykrycia. Na szczęście takie niebezpieczeństwa nie pozostają długo bez odpowiedzi. Z pomocą przychodzą NGAV, czyli Next-generation Antivirus – antywirusy nowej generacji, które rewolucjonizują podejście do ochrony systemów przed atakami cybernetycznymi. Co to jest NGAV? NGAV to zaawansowana forma oprogramowania antywirusowego, która wykracza poza tradycyjne podejście do ochrony przed zagrożeniami. Opiera się na zaawanasowanych algorytmach uczenia maszynowego i analizie […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT

Dlaczego warto dbać o bezpieczeństwo łańcucha dostaw?

Czas czytania: 4 min Łańcuch dostaw w dużej mierze znalazł się pod wpływem cyfryzacji. Oznacza to, że powinien zostać włączony do budowania odporności cybernetycznej. Z roku na rok rośnie liczba cyberzagrożeń, a hakerzy stają się coraz bardziej innowacyjni, wyedukowani oraz wyrachowani. Doskonale zdają sobie sprawę, że łatwo mogą zachwiać strukturą dostaw. W tym artykule przyjrzymy się zagrożeniom, wyzwaniom i strategiom związanym z cyberbezpieczeństwem w łańcuchu dostaw. Czym jest łańcuch dostaw? Na początek trochę teorii. Łańcuch dostaw (ang. supply chain) to system obejmujący […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Rozwiązania bezpieczeństwa IT

Cyberhigiena – przypomnienia kilku podstawowych zasad ochrony

Czas czytania: 2 min W ciągu ostatnich tygodni coraz częściej otrzymujemy informacje o wzmożonych cyberatakach na polską infrastrukturę krytyczną. Celami stają się także agencje prasowe. Przypominamy kilka dobrych praktyk, które wspomogą zachowanie cyberodporności. W obliczu wielu zagrożeń cyfrowych cyberhigiena pomoże podnieść bezpieczeństwo korporacyjne i nie tylko. Czym jest cyberhigiena? Można powiedzieć, że cyberhigiena ma w sobie coś z higieny osobistej. W środowisku cyfrowym jej zadanie polega na chronieniu przed wyciekami i naruszeniami danych oraz infekcjami i włamaniami. Odpowiednie działania pomogą zapobiec […]

Cyberzagrożenia,Główna

Czym jest haktywizm oraz co go odróżnia od cyberprzestępczości?

Czas czytania: 3 min W dzisiejszym ciągle zmieniającym się środowisku cyfrowym często trudno rozróżnić, jakie motywacje kierują haktywistami. W tym artykule opiszemy czym jest haktywizm oraz co go odróżnia od cyberprzestępczości. Czym jest haktywizm? Haktywizm to połączenie terminów „hack” i „aktywizm”, więc to forma cyfrowego aktywizmu. Działania haktywistów nie mają na celu uzyskania korzyści finansowej. Kierują nimi motywacje polityczne, społeczne i religijne. Dążą do ujawnienia oszustów, nadużyć, chciwości korporacyjnej, naruszeń praw człowieka, sprzeciwiają się cenzurze lub zwracają uwagę na inne niesprawiedliwości społeczne. […]