Blog - Bezpieczeństwo

 

Bezpieczeństwo

Koronawirus okazją dla cyberprzestępców. Na co uważać?

Stare, polskie powiedzenie głosi, że “okazja czyni złodzieja”. Niestety, jak to ze starymi powiedzeniami bywa, nie wzięło się ono znikąd. Ostatnie, przesycone niepokojem tygodnie, szczególnie sprzyjały dezinformacji i próbom oszustwa. Przyjrzyjmy się bliżej temu, w jaki sposób cyberprzestępcy atakują podczas pandemii koronawirusa, a także jak chronić przed nimi siebie i...

Bezpieczeństwo

Bezpieczna praca zdalna

W związku z obecną pandemią koronawirusa wiele osób decyduje się na pracę zdalną. Niektórzy z nich zostaną wyposażeni w służbowy sprzęt komputerowy od pracodawcy – co z punktu widzenia cyberbezpieczeństwa, prawdopodobnie jest najbezpieczniejszą opcją. W takich przypadkach to dział ds. IT lub wyznaczona do tego osoba (np. Administrator sieci) odpowiada...

Bezpieczeństwo

Analiza zagrożeń. Jak się za to zabrać?

W obecnym świecie postępu technologicznego, analizowanie i monitorowanie zagrożeń cyberbezpieczeństwa stało się jednym z topowych, a co za tym idzie, bardzo rozległych tematów. Instytucje duże, średnie i małe, branże finansowe, medyczne, produkcyjne i inne są narażone na cyberataki, których skutkiem mogą być straty finansowe oraz wizerunkowe, utrata danych firmy i...

Bezpieczeństwo

OPSEC, czyli sztuka ochrony danych według armii USA

Dostępność informacji w sieci jest dziś tak powszechna, że przy zaangażowaniu często niewielkich nakładów pracy, każdy z użytkowników Internetu, jest w stanie zebrać dowolną ich ilość. Osoby publiczne, menedżerowie wysokiego szczebla czy określone organizacje, nierzadko spotykają się z niechcianym zainteresowaniem, którego wolałyby uniknąć. Zapewne skuteczną metodą ochrony prywatności byłoby całkowite...

Bezpieczeństwo

Jakie socjotechniki stosują hakerzy i jak uchronić przed nimi swoją firmę?

„Jak nie drzwiami to oknem” — tym mottem zdaje się kierować coraz więcej cyberprzestępców i niestety mają w tym sporo racji. Wystarczy, że w miejsce „drzwi” podstawimy zabezpieczenia systemowe, a „okna” — pracowników. Dziś porozmawiamy o socjotechnikach, za pomocą których, hakerzy przeprowadzają swoje ataki. Czym są socjotechniki i dlaczego w...

Bezpieczeństwo

Co robić, kiedy padniemy ofiarą ataku informatycznego? Metody postępowania.

Zazwyczaj mówiąc o bezpieczeństwie systemów, odnosimy się do stosowania metod zapobiegawczych, wdrażania strategii kontroli procesów bezpieczeństwa lub bezpośrednich metod uderzeniowych. Niestety, życie bywa brutalne i zdarza się, że mimo podjęcia wymaganych kroków mających zabezpieczyć wskazany obiekt przed atakiem i uświadomienia kadry na temat bezpieczeństwa, to do ataku i tak dochodzi....

Bezpieczeństwo

Mobilne bezpieczeństwo w środowisku biznesowym: rozwój i zabezpieczenie BYOD

W ostatnich latach trend przynoszenia własnych urządzeń do pracy, czyli BYOD (z ang. „Bring Your Own Device”), stał się zjawiskiem na tyle powszechnym w naszych sieciach, że nikogo nie dziwi używanie prywatnego smartfonu do sprawdzania służbowego maila, aktualizowania stron firmowych spoza biura lub łączenia się z systemami CRM przez specjalistów...

Bezpieczeństwo

Pizza Day – socjotechnika czai się wszędzie

8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili skuteczny atak socjotechniczny na warszawski oddział znanej, międzynarodowej korporacji. W ciągu kilku minut zhakowali system informatyczny, skutecznie paraliżując działanie całej firmy.  Tylko w Polsce z atakami phishingowymi rocznie styka się blisko 20%...

Bezpieczeństwo

Program Zarządzania Podatnościami VMP (Vulnerability Management Program) – zarządzanie przedsiębiorstwem w procesie bezpieczeństwa IT

Czym jest VMP W poniższym artykule omówiony zostanie temat bardzo istotny dla poprawnego, a zatem bezpiecznego funkcjonowania procesów informatycznych wewnątrz organizacji. Program Zarządzania Podatnościami (ang. Vulnerability Management Program – VMP), czyli kompleksowy cykl uszeregowanych działań, których stosowanie pozwala na eliminację, minimalizację oraz zapobieganie niebezpieczeństwom zachodzącym podczas codziennego korzystania z sieci...

1 2