Poradnik bezpieczeństwa IT

7 dobrych praktyk dla administratorów sieci i 10 wskazówek dla użytkowników domowych

2018 rok niedawno się rozpoczął, jednak cyberprzestępcy już zdążyli sporo namieszać. W styczniu niejednokrotnie wystawiali na próbę Noworoczne postanowienia administratorów i użytkowników firmowych sieci. My natomiast wierzymy, że nigdy nie jest za późno na wdrożenie dobrych praktyk w dziedzinie bezpieczeństwa i pozbycie się złych przyzwyczajeń. Dzięki współpracy z firmą WatchGuard przygotowaliśmy dla Was listę dobrych codziennych zachowań. Dedykujemy ją administratorom, […]

Poradnik bezpieczeństwa IT

Wymiana antywirusa na inne rozwiązanie – krótki przewodnik

…czyli co powinieneś wiedzieć przed wymianą swojego obecnego rozwiązania antywirusowego. Każdego roku tysiące ataków jest skutecznie wymierzanych w organizacje różnej wielkości. Wiele jednak z tych ofiar stosowała zabezpieczenia punktów końcowych. W rzeczywistości, adaptacja programów AV jest praktycznie uniwersalna, dlaczego więc tyle ataków kończy się sukcesem? W większości przypadków napastnicy oczekują, że ich cele będą działać w pewnej określonej formie i […]

Poradnik bezpieczeństwa IT

5 głównych zagrożeń dla bezpieczeństwa mobilnego

Cyberprzestępczość nie zwalnia – zagrożenia dla bezpieczeństwa mobilnego Już wiesz, że cyberprzestępczość wciąż rośnie, a szpiegostwo i naruszenia bezpieczeństwa mogą odbić się na Twojej organizacji oraz zniszczyć markę czy reputację. Być może nie zdajesz sobie sprawy, że standardowe rozwiązania zabezpieczające nie są wystarczająco silne dla urządzeń mobilnych i aplikacji w miejscu pracy. Masowe wykorzystywanie osobistych smartfonów i tabletów w miejscu pracy […]

Bezpieczeństwo IT - metody ochrony, Poradnik bezpieczeństwa IT

Jak nie stać się ofiarą ransomware? eBook

Jak już pewnie wszyscy wiemy, ransomware jest formą szkodliwego oprogramowania, które blokuje dostęp do komputera i informacji w nim zawartych, poprzez zaszyfrowanie danych. Następnie domaga się zapłacenia okupu, w zamian za który obiecuje przesłać klucz do deszyfrowania plików, a co za tym idzie, odzyskania dostępu. Ransomware jest coraz częściej stosowaną przez hakerów metodą ataku na małe/ średnie firmy i przedsiębiorstwa rozproszone. Podczas gdy pierwsze […]