Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Jak zabezpieczyć i zaszyfrować dane? Efektywna ochrona danych

Czas czytania: 6 minRyzykowny pracownik a RODO Social media i zakupy online to popularne usługi. Zła wiadomość dla pracodawców jest taka, że także w pracy. Do użytkowania firmowego sprzętu do prywatnych celów przyznaje się aż 2/3 pracowników. Z czego większość z nich właśnie ochoczo korzysta z ww. usług. Podczas gdy pracodawca instaluje oprogramowanie chroniące dane, firewalle i wymusza na pracownikach dwuetapowe uwierzytelnianie, ci ostatni dość niefrasobliwym zachowaniem narażają poufne informacje firmy. Co wobec tego robić? Czy skuteczna ochrona danych jest w ogóle możliwa? […]


Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Jak Docker oraz Kubernetes mogą wesprzeć wdrożenie EZD RP?

Czas czytania: 3 minZa niedługo każdy urząd administracji publicznej i jednostki podległe będą musiały posiadać system do Elektronicznego Zarządzania Dokumentacją (EZD). Na ten moment deklarowana data wejścia ustawy w życie to 1 stycznia 2026 r. Oznacza to, że dokumenty będą przechowywane w formie elektronicznej, co ma zastąpić tradycyjne archiwum. W tym artykule przyjrzymy się samemu EZD oraz przedstawimy dwa narzędzia, które wspomogą proces cyfryzacji urzędów.  Co to jest EZD?  Elektronicznie Zarządzana Dokumentacja (EZD) to inicjatywa Naukowej Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego realizowanej we współpracy z Kancelarią Prezesa […]


Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

Czym jest MDR i jakie pełni funkcje w cyberbezpieczeństwie?

Czas czytania: 6 minW poniedziałek (tj. 24.06.2024 r.)  Ministerstwo Cyfryzacji na portalu X podało, że w miniony weekend (tj. 22 – 23.05.2024 r.) CSIRT NASK otrzymał zgłoszenia zagrożenia cyberbezpieczeństwa w liczbie odpowiednio 2134 w sobotę oraz 670 w niedzielę. Wśród nich zidentyfikowano nowe incydenty: 646 w sobotę i 68 w niedzielę. CERT Polska utworzył też listę ostrzeżeń stron, które wyłudzają dane i pieniądze Polaków. W sobotę były to 604 domeny, a w niedzielę 55. Jak na dwa dni te liczby są niepokojące. W dodatku incydenty miały miejsce podczas […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Inżynieria społeczna – najbardziej wyrafinowana forma ataku

Czas czytania: 5 minCyberzagrożenia zazwyczaj kojarzą nam się ze skomplikowanymi atakami hakerskimi wykorzystującymi DDoS, ransomware, luki w zabezpieczeniach i oprogramowaniu. Przestępcy mają na celu włamywanie się do kont bankowych, wykradanie wrażliwych danych z instytucji zaufania publicznego i sprzedawanie ich w darknecie. Jednak, jest obszar, który wykracza poza infrastruktury sieciowe czy bazy danych i sięga przede wszystkim do ludzkich słabości. W tym artykule zastanowimy się nad tym, czym jest inżynieria społeczna. Na czym polega inżynieria społeczna? Prawdopodobnie każdy z nas był zachęcany do zakupu produktów […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Czym są testy penetracyjne?

Czas czytania: 4 minOd kilku dni widzimy doniesienia o tym, że zespół CERT Polska (CSIRT NASK) wydał ostrzeżenie przed atakiem grupy APT28 utożsamianej z rosyjskim wywiadem. Informacja dotyczy możliwości dystrybuowania szkodliwego oprogramowania między polskimi instytucjami rządowymi. Na niektórych portalach już wprost używa się sformułowania, że trwa Zimna Wojna w Internecie. Nie ma co zastanawiać się nad słusznością tego stwierdzenia – tak czy inaczej inwestycje w cyberbezpieczeństwo powinny znaleźć się w obszarze strategicznych decyzji. Na celowniku rosyjskiej grupy przestępczej znalazły się póki co instytucje rządowe, a nie wiadomo, […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Uśmiechnij się, jesteś w ukrytej kamerze, czyli o decepcji

Czas czytania: 4 minW 2023 r. w Polsce zanotowano 83 tys. cyberprzestępstw. Tak wynika z szacunków „Rzeczypospolitej” przedstawionych początkiem tego roku na bazie policyjnych statystyk. Chodzi o przestępstwa ścigane na podstawie art. 267, 286 i 287 kodeksu karnego. W porównaniu do 2022 r. jest to spadek o 5,5 tys., jednak nie napawa to optymizmem. Bezpieczeństwo sieci firm nadal nadal wymaga uwagi.   Różne warianty cyberzagrożeń Cyberprzestępcy sięgają po coraz to nowsze metody włamywania się do zasobów wewnętrznych przedsiębiorstw. Na skalę zjawiska cyberprzestępczości niewątpliwie będzie […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT

Konfiguracja Windows LAPS w skrócie

Czas czytania: 5 minHakerzy, malware jak i szkodliwi użytkownicy wewnętrzni (z ang. Malicious users) mogą wykorzystywać lokalne hasła administratora do przejmowania urządzeń Windows. Wielu klientów różnej wielkości popełnia ogromny błąd. Używają tego samego lokalnego hasła administratora do wszystkich swoich urządzeń klienckich i serwerowych z systemem operacyjnym Windows. Narażają się na ataki typu Lateral Movement. W tym artykule przejdziemy przez konfigurację Windows LAPS. Jak uruchomić Windows LAPS Aby uruchomić Windows LAPS w środowisku chmurowym, przejdź […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Skuteczne zdalne zarządzanie urządzeniami z Microsoft Intune

Czas czytania: 3 minNowoczesne technologie to obszar, który będzie stale ewoluował. Tego procesu nie da się już zatrzymać, a ten fakt wymusza przystosowanie się do nowych okoliczności. W takiej sytuacji nieodzowne stają się inwestycje w nowe technologie w zabezpieczaniu danych oraz wsparcie w zarządzaniu stacjami roboczymi, szczególnie w środowiskach rozproszonych, pracy zdalnej, itp. Pomóc tu może rozwiąznie MDM – Microsoft Intune. Co to jest Microsoft Intune? Zainteresowanie pracą zdalną oraz hybrydową jest nadal wysokie. Zarządzanie firmowymi urządzeniami mobilnymi, które uzyskują dostęp […]

Główna, Ochrona danych osobowych, RODO

Sygnalista w firmie – nowe prawa i obowiązki

Czas czytania: 3 minSygnalista w firmie nabywa nowych praw. Projekt przedłożony przez Minister Rodziny, Pracy i Polityki Społecznej wprowadza nowe regulacje mające na celu ochronę osób, które zgłaszają nieprawidłowości w miejscu pracy. Ustawa nakłada też obowiązki wobec pracodawców. Kim jest sygnalista w firmie? Może nim być osoba fizyczna lub przedsiębiorca, który współpracuje z wymiarem sprawiedliwości. Sygnalista w firmie zajmuje się zgłaszaniem nieprawidłowości, nadużyć lub nielegalnych działań. Sygnaliści działają w dobrej wierze z zamiarem poprawy sytuacji lub ujawnienia prawdy. […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT

Windows LAPS od podstaw

Czas czytania: 5 minWraz z dynamicznym rozwojem technologii oraz zależności wobec niej, bezpieczeństwo IT nabywa ogromnego znaczenia. Dane, urządzenia, szczegóły dotyczące tożsamości należy chronić za wszelką cenę szczególnie przed atakami cybernetycznymi. W poprzednim artykule na temat Windows LAPS wstępnie poruszyliśmy, do czego do narzędzie służy i dlaczego docenią je administratorzy korzystający z lokalnych kont w systemach operacyjnych Windows – zarówno serwerowych jak i klienckich. Ten artykuł oraz następne przybliżą nieco szerzej specyfikację LAPS, jego znaczenie, konfigurację oraz wpływ […]