Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Jak wdrożyć dyrektywę NIS2?

Czas czytania: 5 minW poprzednim artykule skupiliśmy się na terminie wdrożenia dyrektywy NIS2, podmiotach, które zostały objęte przepisami oraz obowiązkami wynikającymi z nowelizacji. Tym razem skupimy się na metodach podniesienia bezpieczeństwa cybernetycznego w świetle NIS2. Podpowiemy kilka dobrych praktyk oraz dorzucimy coś ekstra – ISO 27001. Zgodność z NIS2 – od czego zacząć? Zapewne wielu przedsiębiorców zadaje sobie to pytanie. Na szczęście 24 kwietnia tego roku Ministerstwo Cyfryzacji przedstawiło projekt nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa, która uwzględnia […]

Cyberzagrożenia, Główna, Nowe technologie, Poradnik bezpieczeństwa IT

Sztuczna inteligencja (AI) w cyberbezpieczeństwie

Czas czytania: 5 minSztuczna inteligencja to wciąż temat, który budzi skrajne emocje. Można ją uwielbiać lub nienawidzić. Narzędzia napędzane AI niewątpliwie skracają czas wykonywania niektórych zadań, jednak wielu obawia się, że sztuczna inteligencja doprowadzi do zaniku niektórych miejsc pracy. Są też tacy, którzy podpowiadają, aby nauczyć się czerpać z potencjału sztucznej inteligencji, co może doprowadzić do powstania całkiem nowych zawodów. Jest też kilka obszarów, w których AI już dostarcza nowych profesjonalnych i zaskakujących możliwości. Niewątpliwie należy do nich cyberbezpieczeństwo. Czym […]

Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem

NIS2 – terminy, podmioty i obowiązki

Czas czytania: 5 minCzas na implementacje przepisów dyrektywy NIS2 powoli mija. Termin wdrożenia to 17 października 2024 r. Kadry kierownicze nadal zadają sobie pytanie czy nowe regulacje prawne także obejmą ich firmy. Co więcej, niektórzy nie są świadomi, że dyrektywa też ich obowiązuje. Przypomnimy sobie podstawowe przepisy nowych regulacji prawnych, kogo dotyczy oraz jakie pociąga za sobą obowiązki prawne. Podstawowe przepisy dyrektywy NIS2 Network Information Security Directive 2 (NIS2) jest aktem prawnym, który ma na celu zwiększenie odporności […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Rozwiązania bezpieczeństwa IT

Czy da się zhakować Windows LAPS?

Czas czytania: 4 minW poprzednich artykułach zrobiliśmy przegląd narzędzia Windows LAPS oraz przedstawiliśmy uproszczoną konfigurację. Teraz skupimy się dokładniej nad oceną zabezpieczeń i zadamy sobie kluczowe pytanie – czy Windows LAPS da się zhakować? Czy jest możliwa manipulacja hasłem pomimo Windows LAPS? Skoro kluczową funkcją Windows LAPS jest tworzenie silnych, losowych i unikalnych haseł dla administratorów lokalnych kont czy da się je obejść? Wcześniej Legacy LAPS występowała jako dodatek do systemu Windows. Przeprowadzało się instalację MSI, który pełnił rolę […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Uśmiechnij się, jesteś w ukrytej kamerze, czyli o decepcji

Czas czytania: 4 minW 2023 r. w Polsce zanotowano 83 tys. cyberprzestępstw. Tak wynika z szacunków „Rzeczypospolitej” przedstawionych początkiem tego roku na bazie policyjnych statystyk. Chodzi o przestępstwa ścigane na podstawie art. 267, 286 i 287 kodeksu karnego. W porównaniu do 2022 r. jest to spadek o 5,5 tys., jednak nie napawa to optymizmem. Bezpieczeństwo sieci firm nadal nadal wymaga uwagi.   Różne warianty cyberzagrożeń Cyberprzestępcy sięgają po coraz to nowsze metody włamywania się do zasobów wewnętrznych przedsiębiorstw. Na skalę zjawiska cyberprzestępczości niewątpliwie będzie […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT

Konfiguracja Windows LAPS w skrócie

Czas czytania: 5 minHakerzy, malware jak i szkodliwi użytkownicy wewnętrzni (z ang. Malicious users) mogą wykorzystywać lokalne hasła administratora do przejmowania urządzeń Windows. Wielu klientów różnej wielkości popełnia ogromny błąd. Używają tego samego lokalnego hasła administratora do wszystkich swoich urządzeń klienckich i serwerowych z systemem operacyjnym Windows. Narażają się na ataki typu Lateral Movement. W tym artykule przejdziemy przez konfigurację Windows LAPS. Jak uruchomić Windows LAPS Aby uruchomić Windows LAPS w środowisku chmurowym, przejdź […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Skuteczne zdalne zarządzanie urządzeniami z Microsoft Intune

Czas czytania: 3 minNowoczesne technologie to obszar, który będzie stale ewoluował. Tego procesu nie da się już zatrzymać, a ten fakt wymusza przystosowanie się do nowych okoliczności. W takiej sytuacji nieodzowne stają się inwestycje w nowe technologie w zabezpieczaniu danych oraz wsparcie w zarządzaniu stacjami roboczymi, szczególnie w środowiskach rozproszonych, pracy zdalnej, itp. Pomóc tu może rozwiąznie MDM – Microsoft Intune. Co to jest Microsoft Intune? Zainteresowanie pracą zdalną oraz hybrydową jest nadal wysokie. Zarządzanie firmowymi urządzeniami mobilnymi, które uzyskują dostęp […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie

Case study: Jak naprawiliśmy Microsoft Exchange

Czas czytania: 3 minPrzegląd problemów Jakiś czas temu zgłosił się do nas klient – dosyć duża instytucja. Lista problemów dotyczących funkcjonowania środowiska Microsoft Exchange 2016 była długa: Przestarzała wersja Microsoft Exchange na serwerach przy braku możliwości zainstalowania najnowszej wersji, gdzie wszelkie próby kończyły się błędami. Ponadto serwery nie widziały aktualizacji od momentu wdrożenia usługi w organizacji przez firmę zewnętrzną. Nie działa DAG – po wyłączeniu jednego z węzłów nie działa usługa poczty, natomiast w przypadku wyłączenia […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT

Windows LAPS od podstaw

Czas czytania: 5 minWraz z dynamicznym rozwojem technologii oraz zależności wobec niej, bezpieczeństwo IT nabywa ogromnego znaczenia. Dane, urządzenia, szczegóły dotyczące tożsamości należy chronić za wszelką cenę szczególnie przed atakami cybernetycznymi. W poprzednim artykule na temat Windows LAPS wstępnie poruszyliśmy, do czego do narzędzie służy i dlaczego docenią je administratorzy korzystający z lokalnych kont w systemach operacyjnych Windows – zarówno serwerowych jak i klienckich. Ten artykuł oraz następne przybliżą nieco szerzej specyfikację LAPS, jego znaczenie, konfigurację oraz wpływ […]

Bezpieczeństwo IT - metody ochrony, Cloud, Główna, NetComplex

Bezpieczne WiFi z WatchGuard

Czas czytania: 7 minWatchGuard wobec wyzwań współczesnej sieci WiFi  WatchGuard to wiodąca firma w dziedzinie sieci bezprzewodowych, która oferuje szereg zaawansowanych funkcji wspierających współczesne środowisko biznesowe. Obecnie szybki i niezawodny dostęp do WiFi to nie wszystko. Potrzebne jest także bezpieczeństwo na najwyższym poziomie. Narzędzia WatchGuard można opisać w skrócie następującymi słowami: bezpieczne środowisko, ułatwione zarządzanie i monitorowanie infrastruktury sieciowej. Jak to wygląda w praktyce? Sprawdźmy!  Nowe standardy rozwiązań i przegląd urządzeń oraz licencji  Od 2021 r. WatchGuard uruchomił WiFi […]