Bezpieczeństwo IT - metody ochrony

Dlaczego Twoja sieć Wi-Fi jest wolna i jak przystosować ją do wydajnej pracy zdalnej?

Czas czytania: 5 min Szybkość Wi-Fi z pewnością nie jest problemem, któremu poświęcamy wiele uwagi w ciągu dnia. Przypominamy sobie o routerze, do którego jesteśmy podłączenie tylko wtedy, gdy zatnie się oglądany w streamingu film lub gdy potrzebujemy nowej gry ze Steama „na już” . A co jeżeli pracujesz zdalnie? Wielu czytelników zostało zmuszonych do podniesienia poprzeczki dla swojego routera. Wszystko to za sprawą pracy zdalnej. To zrozumiałe. Pobieramy więcej danych z dysku sieciowego w biurze. Przesyłamy do chmury pliki, na które czekają współpracownicy i zniecierpliwiony szef. Coraz częściej […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Czas czytania: 2 min Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje w MBR  Wśród […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Czas czytania: 3 min Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów – uderza na alarm! Jeżeli mamy do czynienia z niezidentyfikowanym intruzem niemożliwe […]

Cyberbezpieczeństwo Polski, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT, wydarzenia

8 sprawdzonych aplikacji do pracy zdalnej

Czas czytania: 4 min Praca zdalna w czasach zarazy Praca zdalna to model pracy, który upowszechnia się w wysoko rozwiniętych gospodarkach od lat. Nic dziwnego, skoro pozwala zwiększyć produktywność pracowników. Jednocześnie jest to wielka oszczędność czasu dla samych pracowników oraz niższe koszty operacyjne dla przedsiębiorstw. Zrelaksowani pracownicy popijający w piżamie kawę z ulubionego kubka kierują swoją uwagę ku kreatywnym rozwiązaniom, zamiast skupiać się na stresującym i gwarnym otoczeniu biurowym. Pandemia nowego wirusa z Wuhan sprawiła, że praca zdalna nie tylko jest na ustach wszystkich, […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Jak zachować bezpieczeństwo IT w pracy zdalnej?

Czas czytania: 3 min Bezpieczeństwo IT w pracy zdalnej Coraz więcej firm oferuje możliwość pracy zdalnej – szczególnie teraz w przypadku zagrożenia epidemiologicznego. Również z innych przyczyn menadżerowie z bardzo różnych branży dostrzegają korzyści płynące z pracy zdalnej, obecnie bardziej niż kiedykolwiek w historii. Dane pokazują, iż 3% zatrudnionych w USA to pracownicy zdalni a ich liczba ciągle wzrasta. Zdają też sobie sprawę z ryzyka i wyzwań jakie stawia przed nimi kwestia zachowania bezpieczeństwa danych i generalnie, ochrony […]

Bezpieczeństwo IT - metody ochrony, Privileged Acces Management

Fudo PAM 4 – zarządzaj zdalnym dostępem efektywniej

Czas czytania: 2 min Fudo PAM 4: Sztuczna inteligencja na straży Fudo PAM 4 potrafi wykrywać nawet najmniejsze zmiany w zachowaniu użytkownika lokującego się za pomocą protokołów SSH i RDP. Dzieje się tak dzięki możliwości przetwarzania zarchiwizowanych sesji, które wykorzystywane są do stworzenia indywidualnego profilu dla każdego z użytkowników. Sesje są analizowane i oceniane w czasie rzeczywistym. Oznacza to, że połączenia stanowiące potencjalne zagrożenie są przerywane, zanim dojdzie do naruszenia polityk bezpieczeństwa i wycieku. Co więcej, Fudo PAM zawiadamia administratora o podejrzanych zachowaniach takich […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Case Study: Clarke Energy zaufało WatchGuardowi

Czas czytania: 2 min Przedsiębiorstwo Energetyczne bezpieczne dzięki WatchGuard Założone w 1949 roku przedsiębiorstwo działa w Stanach Zjednoczonych i na rynkach Zagranicznych. Biznes, początkowo mieszczący się w jednym niewielkim budynku na przedmieściach Huston, szybko wyrósł na lidera branży energetycznej.   WYZWANIE Clarke Energy, przedsiębiorstwo działające na 25 rynkach i zatrudniające ponad 1000 pracowników na całym świecie, szczyci się tytułem wielokrotnie nagradzanego dostawcy surowców i rozwiązań dla branży energetycznej. Clarke Energy specjalizuje się dostarczaniu technologii spalania surowców dla międzynarodowych klientów. Pracownicy Clarke Energy […]

Poradnik bezpieczeństwa IT, Promocje

Black Friday: bezpieczeństwo online w szale zakupów

Czas czytania: 2 min Phishing to nie jedyne zagrożenie w Black Friday! Black Friday to prawdziwa uczta dla amatorów zakupowych okazji. Szczególnie za oceanem, gdzie obniżki sezonowe oznaczają naprawdę wielkie oszczędności i ściągają rekordowe ilości klientów. Nic dziwnego, że nadzwyczajny ruch w biznesie to także wyśmienita okazja dla cyberprzestępców. Przed atakami i wyłudzeniami danych powinni się bronić nie tylko klienci. Przedsiębiorcy prowadzący sprzedaż swoich usług online muszą mieć na uwadze bezpieczeństwo konsumentów i swoje. Przygotowania do najgorętszego okresu w handlu to najlepsza okazja, by zrewidować polityki […]

Bezpieczeństwo IT - metody ochrony

Trend Micro kolejny raz liderem w raporcie The Forrester Wave™, dla punktów końcowych, Q3 2019

Czas czytania: 2 min Firma Forrester opublikowała kwartalny raport, w którym producent rozwiązania Trend Micro został zaliczony do grona Liderów. Japoński program antywirusowy uzyskał drugi (zaraz po Symantec’u) wynik w kategorii Endpoint Security Suites. Korporacja badawcza uznała rozwiązanie za najbardziej kompleksowe narzędzie do ochrony punktów końcowych. Producent został doceniony również za przyszłościową wizję rozwoju produktu oraz dobranie odpowiedniej strategii technologicznej. Cała strategia firmy jest banalnie prosta: polega na zapewnieniu ściśle zintegrowanego pakietu funkcji. Zapobieganie zagrożeniom, wykrywanie ich oraz reagowanie […]

Cyberbezpieczeństwo Polski, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi, Uncategorized

Czy polskie przedsiębiorstwa mogą liczyć na pomoc w przypadku ataku hakerskiego?

Czas czytania: 3 min Posiadasz strategię bezpieczeństwa? Jesteś w mniejszości… Niestety, tylko nieco ponad 35% polskich firm posiada strategię bezpieczeństwa IT. Reszta administratorów ciągle musi liczyć na łut szczęścia. Zarządy polskich przedsiębiorstw niechętnie ponoszą wydatki na zabezpieczenie kluczowych obszarów. Wdrożenia z zakresu cyberbezpieczeństwa nie należą do najtańszych, ale pozwalają ochronić najcenniejsze zasoby. utrata bazy danych czy płynności może słono kosztować. Realne straty finansowe są zagrożeniem nie tylko dla dotkniętych atakiem firm, ale dla całych gospodarek. Według szacunków MacAfee i CSIS, […]