Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Uśmiechnij się, jesteś w ukrytej kamerze, czyli o decepcji

Czas czytania: 4 min W 2023 r. w Polsce zanotowano 83 tys. cyberprzestępstw. Tak wynika z szacunków „Rzeczypospolitej” przedstawionych początkiem tego roku na bazie policyjnych statystyk. Chodzi o przestępstwa ścigane na podstawie art. 267, 286 i 287 kodeksu karnego. W porównaniu do 2022 r. jest to spadek o 5,5 tys., jednak nie napawa to optymizmem. Bezpieczeństwo sieci firm nadal nadal wymaga uwagi.   Różne warianty cyberzagrożeń Cyberprzestępcy sięgają po coraz to nowsze metody włamywania się do zasobów wewnętrznych przedsiębiorstw. Na skalę zjawiska cyberprzestępczości niewątpliwie będzie […]


Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT

Konfiguracja Windows LAPS w skrócie

Czas czytania: 5 min Hakerzy, malware jak i szkodliwi użytkownicy wewnętrzni (z ang. Malicious users) mogą wykorzystywać lokalne hasła administratora do przejmowania urządzeń Windows. Wielu klientów różnej wielkości popełnia ogromny błąd. Używają tego samego lokalnego hasła administratora do wszystkich swoich urządzeń klienckich i serwerowych z systemem operacyjnym Windows. Narażają się na ataki typu Lateral Movement. W tym artykule przejdziemy przez konfigurację Windows LAPS. Jak uruchomić Windows LAPS Aby uruchomić Windows LAPS w środowisku chmurowym, przejdź […]


Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Skuteczne zdalne zarządzanie urządzeniami z Microsoft Intune

Czas czytania: 3 min Nowoczesne technologie to obszar, który będzie stale ewoluował. Tego procesu nie da się już zatrzymać, a ten fakt wymusza przystosowanie się do nowych okoliczności. W takiej sytuacji nieodzowne stają się inwestycje w nowe technologie w zabezpieczaniu danych oraz wsparcie w zarządzaniu stacjami roboczymi, szczególnie w środowiskach rozproszonych, pracy zdalnej, itp. Pomóc tu może rozwiąznie MDM – Microsoft Intune. Co to jest Microsoft Intune? Zainteresowanie pracą zdalną oraz hybrydową jest nadal wysokie. Zarządzanie firmowymi urządzeniami mobilnymi, które uzyskują dostęp […]

Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie

Case study: Jak naprawiliśmy Microsoft Exchange

Czas czytania: 3 min Przegląd problemów Jakiś czas temu zgłosił się do nas klient – dosyć duża instytucja. Lista problemów dotyczących funkcjonowania środowiska Microsoft Exchange 2016 była długa: Przestarzała wersja Microsoft Exchange na serwerach przy braku możliwości zainstalowania najnowszej wersji, gdzie wszelkie próby kończyły się błędami. Ponadto serwery nie widziały aktualizacji od momentu wdrożenia usługi w organizacji przez firmę zewnętrzną. Nie działa DAG – po wyłączeniu jednego z węzłów nie działa usługa poczty, natomiast w przypadku wyłączenia […]

Access Point,Bezpieczeństwo IT - metody ochrony,Główna

Innowacyjny zdalny punkt dostępu: Rozwiązania RAP WatchGuard w chmurze

Czas czytania: 2 min Sieć WiFi stała się niezbędnym elementem codziennego funkcjonowania na całym świecie. Używamy jej, aby pozostać w kontakcie, bawić się i pracować. Jednak, ze względu na powszechne wykorzystanie sieć WiFi staje się obiektem coraz to nowszych ataków hackerskich na każdego i wszędzie. Co więcej, zdalny model pracy nadal jest bardzo popularny i trzeba dołożyć wszelkich starań, aby jego bezpieczeństwo było na wysokim poziomie. W takiej sytuacji spieszą z pomocą punkty dostępowe WiFi 6 od WatchGuard. Bezpieczny zdalny pracownik  […]

Główna,Ochrona danych osobowych,RODO

Sygnalista w firmie – nowe prawa i obowiązki

Czas czytania: 3 min Sygnalista w firmie nabywa nowych praw. Projekt przedłożony przez Minister Rodziny, Pracy i Polityki Społecznej wprowadza nowe regulacje mające na celu ochronę osób, które zgłaszają nieprawidłowości w miejscu pracy. Ustawa nakłada też obowiązki wobec pracodawców. Kim jest sygnalista w firmie? Może nim być osoba fizyczna lub przedsiębiorca, który współpracuje z wymiarem sprawiedliwości. Sygnalista w firmie zajmuje się zgłaszaniem nieprawidłowości, nadużyć lub nielegalnych działań. Sygnaliści działają w dobrej wierze z zamiarem poprawy sytuacji lub ujawnienia prawdy. […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT

Windows LAPS od podstaw

Czas czytania: 5 min Wraz z dynamicznym rozwojem technologii oraz zależności wobec niej, bezpieczeństwo IT nabywa ogromnego znaczenia. Dane, urządzenia, szczegóły dotyczące tożsamości należy chronić za wszelką cenę szczególnie przed atakami cybernetycznymi. W poprzednim artykule na temat Windows LAPS wstępnie poruszyliśmy, do czego do narzędzie służy i dlaczego docenią je administratorzy korzystający z lokalnych kont w systemach operacyjnych Windows – zarówno serwerowych jak i klienckich. Ten artykuł oraz następne przybliżą nieco szerzej specyfikację LAPS, jego znaczenie, konfigurację oraz wpływ […]

Bezpieczeństwo IT - metody ochrony,Cloud,Główna,NetComplex

Bezpieczne WiFi z WatchGuard

Czas czytania: 7 min WatchGuard wobec wyzwań współczesnej sieci WiFi  WatchGuard to wiodąca firma w dziedzinie sieci bezprzewodowych, która oferuje szereg zaawansowanych funkcji wspierających współczesne środowisko biznesowe. Obecnie szybki i niezawodny dostęp do WiFi to nie wszystko. Potrzebne jest także bezpieczeństwo na najwyższym poziomie. Narzędzia WatchGuard można opisać w skrócie następującymi słowami: bezpieczne środowisko, ułatwione zarządzanie i monitorowanie infrastruktury sieciowej. Jak to wygląda w praktyce? Sprawdźmy!  Nowe standardy rozwiązań i przegląd urządzeń oraz licencji  Od 2021 r. WatchGuard uruchomił WiFi […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,NetComplex

Windows LAPS – czym jest i dlaczego powinien zostać wdrożony?

Czas czytania: 4 min Windows LAPS – czym jest i dlaczego powinien zostać wdrożony? Microsoft Local Administrator Password (Windows LAPS) wspiera zarządzanie hasłem w lokalnym koncie administratora.  Wyzwania lokalnych administratorów haseł Zarządzanie hasłami lokalnych administratorów na stacjach roboczych i serwerach, nawet w małych środowiskach domenowych, od zawsze nastręczało wiele problemów. Ilość zarządzanych komputerów idzie nie raz w setki albo tysiące! Konta te rzadko używane (najczęściej przy konieczności resetu hasła po zerwaniu zaufania z domeną) posiadały albo identyczne […]

Bezpieczeństwo IT - metody ochrony,Cloud,Główna,Poradnik bezpieczeństwa IT

7 grzechów głównych bezpieczeństwa w chmurze. Poradnik dla MŚP

Czas czytania: 3 min 7 grzechów głównych bezpieczeństwa w chmurze Chmura obliczeniowa stała się integralną częścią współczesnego cyfrowego krajobrazu. Coraz więcej firm korzysta z infrastruktury IT, platform i oprogramowania w chmurze (IaaS, PaaS i SaaS) zamiast tradycyjnych konfiguracji lokalnych. Szczególnie dla małych i średnich firm (MŚP) chmura stanowi atrakcyjną opcję, umożliwiając wyrównanie szans z większymi rywalami, zwiększając elastyczność biznesową i zapewniając szybką skalowalność bez nadmiernych kosztów. Według raportu Flexera “2024 State of the Cloud Report”, […]