DLP, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, RODO

RODO PAKIET – czyli wszystko, co chciałbyś wiedzieć o GDPR w IT

Czas czytania: 4 min Zapewne magiczne słowa RODO czy GDPR działają na niektórych z Was jak płachta na byka, innych zaś odpychają – zdajemy sobie z tego sprawę. Musimy jednak pamiętać, że RODO to nie żart – już za miesiąc Unijne Rozporządzenie wejdzie w życie, a co za tym idzie, w przypadku kontroli i wykrycia luk w zabezpieczeniu danych po 25 maja – niedopilnowanie przepisów i niedostosowanie się do nich grozi poważnymi konsekwencjami i wysokimi karami nałożonymi na nieprzygotowane firmy. W związku z tym, że czasu coraz mniej, a z każdej strony zalewani […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem

Nowe funkcje Microsoft chronią przed szkodliwym oprogramowaniem

Czas czytania: 2 min Firma Microsoft wdrożyła szereg nowych narzędzi do ochrony klientów Office 365 Home i 365 Personal. Wśród nich jest zabezpieczenie przed różnego rodzaju cyberzagrożeniami, w tym oprogramowaniem ransomware. Nowe narzędzie ochronne będzie dodatkowo chronić nasze dane. Kirk Koenigsbauer – wiceprezydent Microsoftu ds. oprogramowania Office – poinformował, że użytkownicy dwóch wyżej wymienionych pakietów biurowych Office otrzymają dodatkowe środki. Zapewnią one ochronę przed oprogramowaniem ransomware, zagrożeniami poczty e-mail, silniejszej ochrony hasła i zaawansowanego […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, RODO

7 kroków do wdrożenia RODO

Czas czytania: 3 min 25 maja zbliża się wielkimi krokami, tymczasem nasz Net Complex’owy Team przez dwa dni miał okazję uczestniczyć w szkoleniu dotyczącym prawnych aspektów ochrony danych osobowych, w związku z wchodzącym w życie RODO. W ciągu szesnastu godzin, poznając wszelkie procedury i wymagania jakie narzucą na nas nowe przepisy, staliśmy się nie tylko bogatsi o wiedzę, ale także podnieśliśmy swoje kompetencje i poziom świadomości prawnej. Na dzień dzisiejszy, tematyka RODO wzbudza wśród przedsiębiorców szereg kontrowersji. Powstaje wiele pytań, na które […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowy cel hakerów – serwery Linux kopalniami kryptowalut

Czas czytania: 2 min Cyberprzestępcy używający kopalni kryptowalut coraz bardziej rozszerzają swoją działalność. Po zhakowaniu serwerów firm Tesla ASW i Jenkins, teraz na celowniku znalazły się serwery systemu Linux. Do tej pory akcja wygenerowała 74 000 dolarów w walucie Monero. To kolejny akt spektaklu, w którym główną rolę odgrywają tak powszechne ostatnio urządzenia. Winne luki w oprogramowaniu Nowa kampania wykorzystuje legalny i otwarty kod źródłowy kopalni XMRiG. Połączony ze starą luką w zabezpieczeniach CVE-2013-2618, które znajdują się w pluginie Cacti’s Network Weathermap. Ta luka […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Czas czytania: 2 min Obserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot zaktualizowano. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary. Prawie jak w prawdziwym banku Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel. Po otwarciu, a później wejściu na stronę banku, następuje zainfekowanie systemu,  choć adres oraz szyfrowanie SSL wyglądają tak samo, co jest szczególnym zagrożeniem dla nieuważnych użytkowników. Po tej akcji, hakerzy mają już […]

Poradnik bezpieczeństwa IT

Internet rzeczy rewolucją współczesnego świata?

Czas czytania: 2 min Jakieś 20 lat temu – pod koniec XX wieku – przeciętni ludzie na całym świecie zaczęli marzyć o szybkim i przystępnym zdobywaniu informacji oraz możliwości natychmiastowego kontaktu między sobą.  W związku z tym powstała globalna sieć internetowa, łącząca cały świat, wykorzystująca technologię TCP/IP. Pod koniec drugiej dekady XXI wieku coraz bardziej powszechna staje się jego kolejna odsłona – Internet of Things. Internet rzeczy – co to takiego? Internet of Things (skrót […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Trojan Gozi ISFB torpeduje działanie banków

Czas czytania: 2 min Wiele wskazuje na to, że w roku 2018 jego działalność znowu będzie siać spustoszenie. Mowa o malwarze Gozi ISFB, stworzonego przez Botneta Dark Cloud. Czy faktycznie banki mogą się czuć zagrożone? Malware oparty na załącznikach Po zbadaniu działalności dystrybutorów malware’ów w trakcie ostatnich sześciu miesięcy. Firma Talos opublikowała na swoim blogu wpis, z którego wynika, że w 2018 roku Gozi jest jednym z głównych elementów szerokiej kampanii dystrybucyjnej szkodliwego oprogramowania. W omawianym okresie znacząco wzrosła liczba maili aktywacyjnych, opartych […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM, wydarzenia

Rozegraj skuteczny mecz o bezpieczeństwo Twojej firmy!

Czas czytania: 2 min Ochrona przed zaawansowanymi zagrożeniami wymaga dobrze naoliwionej maszyny, ludzi i rozwiązań współpracujących w celu ochrony Twojej organizacji – WatchGuard Dream Team IT! To więcej niż posiadanie kilku profesjonalistów u Twojego boku. Potrzebujesz usług i rozwiązań, które umożliwią Twojemu zespołowi szybszą, silniejszą i mądrzejszą obronę przeciw zagrożeniom, przed którymi stoisz. Jeśli w Twoim składzie defensywy są luki, może Cie to szczególnie narazić na nowe, wymijające ataki. Czego potrzebujesz by oko w oko stanąć z wymagającym przeciwnikiem? Postaw na uzbrojenie […]

Rozwiązania bezpieczeństwa IT, wydarzenia

WatchGuard – Najlepszy z Najlepszych!

Czas czytania: 2 min Kolejny sukces WatchGuarda! Bardzo dobre wieści napływają do nas zza oceanu. Oferowany przez nas produkt został obsypany nagrodami podczas tegorocznej gali wybierającej najlepsze rozwiązania do ochrony sieci IT! WatchGuard Technologies zdobył aż osiem nagród w 14. edycji Info Security Products Guide Global Excellence Awards! Producent uzyskał nie tylko Nagrodę dla Najlepszej Firmy w kategorii Grand Winners wsród dziesięciu innych producentów, ale także Złotą Nagrodę w kategorii Advanced Persistent Threat Detection i Response za moduł […]

Backup - kopia bezpieczeństwa, Bezpieczeństwo IT - metody ochrony

Chmury obliczeniowe – nowy trend w ochronie sieci IT

Czas czytania: 2 min Zarządzanie strukturą sieci IT i ważnymi danymi, które gromadzą firmy – podobnie jak inne aspekty technologiczne – idą w kierunku coraz większego uproszczenia i miniaturyzacji. W ostatnich latach bardzo duże uznanie zaczynają zyskiwać rozwiązania chmurowe. Wyraźnie pokazuje to badanie firmy Red Hat.  RedHat bada wydatki Rok 2017 w zakresie ochrony sieci IT w skali globalnej został już przebadany na wiele możliwych sposobów. Mimo to, ciągle pojawia się coś, co może zaciekawić […]