Bezpieczeństwo IT - metody ochrony,SIEM

Lipiec – miesiąc z rozwiązaniami SIEM oraz Data Loss Prevention – webinaria Net Complex

Czas czytania: 3 min Lipiec – miesiąc z webinarami na temat SIEM i Data Loss Prevention Cały lipiec poświęcamy bezpłatnym webinarom online, na których będziemy prezentować rozwiązania SIEM (Security Information and Event Management) i DLP (Data Loss Prevention) dostępne na Polskim rynku. Wraz z certyfikowanymi inżynierami poszczególnych produktów, przybliżymy zagadnienia związane z wyborem, wdrożeniem i administracją.  Zaprezentowane zostaną również możliwości poszczególnych rozwiązań od strony technicznej. Webinaria są interaktywne – nie pozostawiamy uczestników bez odpowiedzi na zadane podczas prezentacji pytania. Poniżej […]

Bezpieczeństwo IT - metody ochrony,Rozwiązania bezpieczeństwa IT,wydarzenia

Pomożemy Ci oswoić SIEM. 6 wskazówek przed zakupem rozwiązania do zarządzania zdarzeniami.

Czas czytania: 6 min Już w lipcu rozpoczynamy tematyczny miesiąc z systemami SIEM oraz DLP. Z tej okazji przygotowaliśmy dla Was krótki poradnik, w którym znajdziecie kilka wskazówek – czyli na co należy zwrócić uwagę zanim dokona się zakupu urządzenia do monitorowania sieci. SIEM nie taki straszny Wybór systemu do zarządzania informacjami i bezpieczeństwa bardzo często budzi niepokój w środowisku administratorów. Głównie dlatego, że pozornie, cały proces wdrożenia systemu wydaje się skomplikowany, czasochłonny i na pewno nietani. Należy jednak pamiętać, że wcale nie musi taki być, […]

Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Bitdefender – ochrona klasy biznesowej przed zagrożeniami ransomware

Czas czytania: 2 min Według Bitdefender Labs ransomware szybko stał się jednym z największym zagrożeń w środowiskach biznesowych. Jego głównym celem jest wyłudzenie od ofiary okupu. Jednak jak na ironię, największym i najbardziej bolesnym kosztem, staje się przestój w biznesie, który wywołuje. Nic więc dziwnego, że tylko 1/3 firm uważa, że odzyska kontrolę po ataku bez odniesienia znaczących strat. Każdego dnia tworzonych jest ponad 400 tys. nowych wariantów szkodliwego oprogramowania. 99% widziane jest tylko raz, zanim nastąpi modyfikacja. Tradycyjne antywirusy […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

VPNFilter celuje w kolejne urządzenia! Czy powinniśmy się bać?

Czas czytania: 3 min Odkryte ponad dwa tygodnie temu przez grupę Talos z firmy Cisco, złośliwe oprogramowanie o niewinnej nazwie VPNFilter, zdążyło zainfekować do tej pory już ponad 500 tyś. routerów. Jak wynika z najnowszych aktualizacji grupy Talos, malware stanowi poważniejsze zagrożenie niż początkowo przypuszczano. Naukowcy zidentyfikowali jeszcze więcej zainfekowanych wirusem marek i modeli urządzeń sieciowych. Odkryli także dodatkowe moduły ujawniające się podczas trzeciego etapu instalacji wirusa. Jeden z nich może zagrażać nie tylko urządzeniom sieciowym, […]

Bezpieczeństwo IT - metody ochrony

Internet w podróży. Publiczne WiFi – korzystać, czy nie?

Czas czytania: 4 min Okres wakacyjny to czas, kiedy zdarza nam się częściej korzystać z Wi-Fi poza domem. Nagła potrzeba zalogowania do sieci, czy to na wakacjach, na lotnisku, czy w lokalnej kawiarni, sprawia, że bardzo często zapominamy o niebezpieczeństwach, jakie czyhają na nas po drugiej stronie Internetu. Po prostu szukamy miejsca z dostępnym bezpłatnym hotspotem i jak już je znajdziemy, to działamy szybko – dokładnie tak jak hakerzy. Logujemy się do sieci, bez świadomości, że nawet kilkusekundowe połączenie może przysporzyć nam sporo problemów… Atak w 2 sekundy? To możliwe […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

5 kroków aby ochronić biznes przed ransomware

Czas czytania: 3 min W ubiegłym roku ransomware stał się piątym najczęściej występującym typem złośliwego oprogramowania. Jak twierdzi Cybersecurity Ventures, koszty poniesionych szkód sięgnęły ok. 5 miliardów dolarów. Co więcej – od 2015 roku liczba ataków wciąż rośnie. 71% zaatakowanych firm, zostało zainfekowanych, a 1 na 5 nie odzyskała swoich danych. Zagrożenie jest realne nie tylko dla dużych przedsiębiorstw – cierpią także średnie i małe firmy Na szczęście można – i należy – podjąć działania zaradcze, aby […]

DLP,Ochrona danych osobowych,Poradnik bezpieczeństwa IT,RODO

RODO PAKIET – czyli wszystko, co chciałbyś wiedzieć o GDPR w IT

Czas czytania: 4 min Zapewne magiczne słowa RODO czy GDPR działają na niektórych z Was jak płachta na byka, innych zaś odpychają – zdajemy sobie z tego sprawę. Musimy jednak pamiętać, że RODO to nie żart – już za miesiąc Unijne Rozporządzenie wejdzie w życie, a co za tym idzie, w przypadku kontroli i wykrycia luk w zabezpieczeniu danych po 25 maja – niedopilnowanie przepisów i niedostosowanie się do nich grozi poważnymi konsekwencjami i wysokimi karami nałożonymi na nieprzygotowane firmy. W związku z tym, że czasu coraz mniej, a z każdej strony […]

Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem

Nowe funkcje Microsoft chronią przed szkodliwym oprogramowaniem

Czas czytania: 2 min Firma Microsoft wdrożyła szereg nowych narzędzi do ochrony klientów Office 365 Home i 365 Personal. Wśród nich jest zabezpieczenie przed różnego rodzaju cyberzagrożeniami, w tym oprogramowaniem ransomware. Nowe narzędzie ochronne będzie dodatkowo chronić nasze dane. Kirk Koenigsbauer – wiceprezydent Microsoftu ds. oprogramowania Office – poinformował, że użytkownicy dwóch wyżej wymienionych pakietów biurowych Office otrzymają dodatkowe środki. Zapewnią one ochronę przed oprogramowaniem ransomware, zagrożeniami poczty e-mail, silniejszej ochrony […]

Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych,RODO

7 kroków do wdrożenia RODO

Czas czytania: 4 min 25 maja zbliża się wielkimi krokami, tymczasem nasz Net Complex’owy Team przez dwa dni miał okazję uczestniczyć w szkoleniu dotyczącym prawnych aspektów ochrony danych osobowych, w związku z wchodzącym w życie RODO. W ciągu szesnastu godzin, poznając wszelkie procedury i wymagania jakie narzucą na nas nowe przepisy, staliśmy się nie tylko bogatsi o wiedzę, ale także podnieśliśmy swoje kompetencje i poziom świadomości prawnej. Na dzień dzisiejszy, tematyka RODO wzbudza wśród przedsiębiorców szereg kontrowersji. Powstaje wiele pytań, […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Nowy cel hakerów – serwery Linux kopalniami kryptowalut

Czas czytania: 2 min Cyberprzestępcy używający kopalni kryptowalut coraz bardziej rozszerzają swoją działalność. Po zhakowaniu serwerów firm Tesla ASW i Jenkins, teraz na celowniku znalazły się serwery systemu Linux. Do tej pory akcja wygenerowała 74 000 dolarów w walucie Monero. To kolejny akt spektaklu, w którym główną rolę odgrywają tak powszechne ostatnio urządzenia. Winne luki w oprogramowaniu Nowa kampania wykorzystuje legalny i otwarty kod źródłowy kopalni XMRiG. Połączony ze starą luką w zabezpieczeniach CVE-2013-2618, które znajdują się w pluginie Cacti’s Network […]