Blog - Guide

 

Guide

Why passwords are not enough?

When it comes to computing, the concept of “logging in” has been around since approximately 1961, when in the days of boxy mainframe computers, a clever engineer came up with the idea of password-protecting the machine by issuing a login prompt. The first operating system to utilize this function was...

Guide

Remote work, BYOD and corporate network security

It’s safe to say that BYOD (Bring Your Own Device) trend has never really caught on. Back in early  2010s numerous tech-oriented news outlets expected somewhat of a ‘how-we-conduct-business revolution’, but in reality, very few businesses actually embraced the model of employees using their personal devices for work purposes. Perhaps...

Guide

Gearing up for safe remote work

Given the current COVID-19 pandemic, many people are considering working from home. Some of them will probably take home a business laptop, which has been prepared by the IT Department. From a cybersecurity standpoint, this is the best option: the employee takes home a ready-to-use device, with all software pre-configured...

security

Analiza zagrożeń. Jak się za to zabrać?

W obecnym świecie postępu technologicznego, analizowanie i monitorowanie zagrożeń cyberbezpieczeństwa stało się jednym z topowych, a co za tym idzie, bardzo rozległych tematów. Instytucje duże, średnie i małe, branże finansowe, medyczne, produkcyjne i inne są narażone na cyberataki, których skutkiem mogą być straty finansowe oraz wizerunkowe, utrata danych firmy i...

Guide

VPN for private use – a good idea?

Anyone using YouTube lately has probably seen the all-prevalent ads: if you purchase a private VPN service, you’ll be safe online: your traffic will be fully encrypted, your ISP will not track you, on top of that, you’ll get access to content otherwise blocked in your country. For a few...

security

Co robić, kiedy padniemy ofiarą ataku informatycznego? Metody postępowania.

Zazwyczaj mówiąc o bezpieczeństwie systemów, odnosimy się do stosowania metod zapobiegawczych, wdrażania strategii kontroli procesów bezpieczeństwa lub bezpośrednich metod uderzeniowych. Niestety, życie bywa brutalne i zdarza się, że mimo podjęcia wymaganych kroków mających zabezpieczyć wskazany obiekt przed atakiem i uświadomienia kadry na temat bezpieczeństwa, to do ataku i tak dochodzi....

1 2 3