Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT

Dlaczego warto dbać o bezpieczeństwo łańcucha dostaw?

Czas czytania: 4 minŁańcuch dostaw w dużej mierze znalazł się pod wpływem cyfryzacji. Oznacza to, że powinien zostać włączony do budowania odporności cybernetycznej. Z roku na rok rośnie liczba cyberzagrożeń, a hakerzy stają się coraz bardziej innowacyjni, wyedukowani oraz wyrachowani. Doskonale zdają sobie sprawę, że łatwo mogą zachwiać strukturą dostaw. W tym artykule przyjrzymy się zagrożeniom, wyzwaniom i strategiom związanym z cyberbezpieczeństwem w łańcuchu dostaw. Czym jest łańcuch dostaw? Na początek trochę teorii. Łańcuch dostaw (ang. supply chain) to system obejmujący […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Rozwiązania bezpieczeństwa IT

Cyberhigiena – przypomnienia kilku podstawowych zasad ochrony

Czas czytania: 2 minW ciągu ostatnich tygodni coraz częściej otrzymujemy informacje o wzmożonych cyberatakach na polską infrastrukturę krytyczną. Celami stają się także agencje prasowe. Przypominamy kilka dobrych praktyk, które wspomogą zachowanie cyberodporności. W obliczu wielu zagrożeń cyfrowych cyberhigiena pomoże podnieść bezpieczeństwo korporacyjne i nie tylko. Czym jest cyberhigiena? Można powiedzieć, że cyberhigiena ma w sobie coś z higieny osobistej. W środowisku cyfrowym jej zadanie polega na chronieniu przed wyciekami i naruszeniami danych oraz infekcjami i włamaniami. Odpowiednie działania pomogą zapobiec […]

Cyberzagrożenia, Główna

Czym jest haktywizm oraz co go odróżnia od cyberprzestępczości?

Czas czytania: 3 minW dzisiejszym ciągle zmieniającym się środowisku cyfrowym często trudno rozróżnić, jakie motywacje kierują haktywistami. W tym artykule opiszemy czym jest haktywizm oraz co go odróżnia od cyberprzestępczości. Czym jest haktywizm? Haktywizm to połączenie terminów „hack” i „aktywizm”, więc to forma cyfrowego aktywizmu. Działania haktywistów nie mają na celu uzyskania korzyści finansowej. Kierują nimi motywacje polityczne, społeczne i religijne. Dążą do ujawnienia oszustów, nadużyć, chciwości korporacyjnej, naruszeń praw człowieka, sprzeciwiają się cenzurze lub zwracają uwagę na inne niesprawiedliwości społeczne. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Czy warto publikować zdjęcia swoich dzieci w Internecie?

Czas czytania: 3 minWielu szczęśliwych rodziców chętnie publikuje zdjęcia swoich pociech w mediach społecznościowych. Jest to wyrazem celebracji osiągnięć, pamiątką z wakacji lub powitaniem nowego członka rodziny na świecie. Nie da się ukryć, stało się to już powszechną praktyką. Na pierwszy rzut oka dzielenie się chwilami z naszego życia rodzinnego wydaje się nieszkodliwe. Istnieje jednak wiele powodów, które przemawiają za tym, że warto zachować ostrożność i zdrowy rozsądek publikując zdjęcia swoich dzieci w Internecie.  Prywatność dzieci i ochrona danych osobowych  Dzieci, […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Co daje integracja Microsoft Sentinel z Sysmon?

Czas czytania: 5 minW tym artykule przyjrzymy się korzyściom z Microsoft Sentinel oraz szczegółowej integracji tego narzędzia z Sysmon. Korzyści Microsoft Sentinel Microsoft Sentinel to natywne dla chmury rozwiązanie SIEM (Security Information and Event Management). Narzędzie dostarcza inteligentną analizę zabezpieczeń dla całego przedsiębiorstwa, wspieraną przez sztuczną inteligencję. Poniżej opisujemy kluczowe funkcjonalności Microsoft Sentinel: Zbieranie danych w skali chmury: Microsoft Sentinel umożliwia zbieranie danych dla wszystkich użytkowników, urządzeń, aplikacji i infrastruktury, zarówno ze źródeł lokalnych, jak i ze środowisk […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Czym jest TISAX®?

Czas czytania: 6 minTISAX® (Trusted Information Security Assessment Exchange) to globalny proces oceny bezpieczeństwa informacji w branży motoryzacyjnej opracowany przez niemiecką organizację ENX Association. Opiera się na kwestionariuszu bezpieczeństwa informacji (ISA – Information Security Assessment) opracowanym przez VDA (Verband der Automobilindustrie), czyli Niemieckie Stowarzyszenie Przemysłu Motoryzacyjnego. Od lipca 2020 r. obowiązywała wersja 5.0 kwestionariusza VDA ISA. Natomiast w październiku 2023 r. na stronie ENX pojawiła się nowa wersja checklisty VDA ISA 6.0. Celem TISAX® jest […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Inżynieria społeczna – najbardziej wyrafinowana forma ataku

Czas czytania: 5 minCyberzagrożenia zazwyczaj kojarzą nam się ze skomplikowanymi atakami hakerskimi wykorzystującymi DDoS, ransomware, luki w zabezpieczeniach i oprogramowaniu. Przestępcy mają na celu włamywanie się do kont bankowych, wykradanie wrażliwych danych z instytucji zaufania publicznego i sprzedawanie ich w darknecie. Jednak, jest obszar, który wykracza poza infrastruktury sieciowe czy bazy danych i sięga przede wszystkim do ludzkich słabości. W tym artykule zastanowimy się nad tym, czym jest inżynieria społeczna. Na czym polega inżynieria społeczna? Prawdopodobnie każdy z nas był zachęcany do zakupu produktów […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Główna

NIS2 – zasady raportowania i kary prawno-finansowe

Czas czytania: 3 minDyrektywa NIS2 nakłada na przedsiębiorców szereg nowych obowiązków łącznie z raportowaniem incydentów, a nieprzestrzeganie przepisów wiąże się z sankcjami w postaci kar finansowych i prawnych. Przyjrzymy się bliższej każdemu z tych obszarów. Dla przypomnienia zapraszamy też do poprzednich artykułów z serii o nowelizacji dyrektywy: NIS2 – terminy, podmioty i obowiązki i Jak wdrożyć NIS2? Raportowanie incydentów – nowe przepisy dyrektywy NIS2 Zacznijmy od nowych wymogów co do raportowania. Jest to proces składający się z kilku etapów, który zobowiązuje podmiot kluczowy lub ważny dotknięty incydentem […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Czym są testy penetracyjne?

Czas czytania: 4 minOd kilku dni widzimy doniesienia o tym, że zespół CERT Polska (CSIRT NASK) wydał ostrzeżenie przed atakiem grupy APT28 utożsamianej z rosyjskim wywiadem. Informacja dotyczy możliwości dystrybuowania szkodliwego oprogramowania między polskimi instytucjami rządowymi. Na niektórych portalach już wprost używa się sformułowania, że trwa Zimna Wojna w Internecie. Nie ma co zastanawiać się nad słusznością tego stwierdzenia – tak czy inaczej inwestycje w cyberbezpieczeństwo powinny znaleźć się w obszarze strategicznych decyzji. Na celowniku rosyjskiej grupy przestępczej znalazły się póki co instytucje rządowe, a nie wiadomo, […]

Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Co to jest Microsoft Sentinel i jaką pełni rolę w monitorowaniu środowiska Windows

Czas czytania: 6 minWyzwania bezpieczeństwa w środowisku Windows W dzisiejszym świecie cyfrowym, bezpieczeństwo sieci stało się jednym z najważniejszych aspektów zarządzania systemami informatycznymi. Narzędzia takie jak Sysmon z pakietu Sysinternals i Microsoft Sentinel przy odpowiedniej konfiguracji mogą odegrać znaczącą rolę w wykrywaniu i reagowaniu na współczesne zagrożenia na wczesnym etapie. W tym i następnych artykułach z serii o integracji Microsoft Sentinel z Sysmon  zbadamy możliwości integracji tych dwóch kompleksowych narzędzi w celu zwiększenia efektywności monitorowania i reagowania na zagrożenia w środowisku IT. […]