Bezpieczeństwo IT - metody ochrony,Główna,Multi-Factor Authentication,Poradnik bezpieczeństwa IT,Uncategorized

Autentykacja i autoryzacja: kluczowe różnice i zastosowania

Czas czytania: 4 min Zrozumienie podstawowych pojęć – czym jest autentykacja Pojęcie autentykacji dotyczy procesu weryfikacji tożsamości użytkownika lub systemu. Proces polega na potwierdzeniu, czy osoba próbująca uzyskać dostęp jest faktycznie tą osobą, za którą się podaje. Autentykacja mówi o tym, kim jesteś. To proces weryfikacji tożsamości. W trakcie autentykacji wykorzystywane są różnorodne metody – hasła, kody PIN, biometria, czyli np. skanowanie odcisków palca lub rozpoznawanie twarzy. Autentykacja i autoryzacja to dwa komplementarne rozwiązania. Czym jest autoryzacja? Metody […]


Bezpieczeństwo IT - metody ochrony,Główna,Ochrona przed złośliwym oprogramowaniem,Poradnik bezpieczeństwa IT,Uncategorized

Jak samemu przeprowadzić audyt cyberbezpieczeństwa?

Czas czytania: 6 min Audyt bezpieczeństwa jako analiza ryzyka Czy analizę ryzyka można porównać z badaniami lekarskimi? Oczywiście, że można. Dla każdego powinno być oczywistym, że analiza ryzyka nie może być działaniem jednorazowym. Fakt ten jest niezależny od tego, czego analiza konkretnie dotyczy. Skąd porównanie do badań lekarskich? Bo to, że dziś twoje wyniki są znakomite, poziom cholesterolu w normie a zastawki serca domykają się idealnie nie oznacza, że takich samych rezultatów możesz oczekiwać za pół roku. A już na pewno nie za pięć lat. Nie żyjemy […]


Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,RODO,Uncategorized

Ocena bezpieczeństwa cybernetycznego z SecurityScorecard

Czas czytania: 5 min Co obejmuje ryzyko cybernetyczne? Analiza ryzyka i ocena bezpieczeństwa cybernetycznego Rosnąca złożoność infrastruktury indukuje zapotrzebowanie na kompleksowe, a jednocześnie czytelne narzędzia do oceny stanu bezpieczeństwa cybernetycznego organizacji. Zadanie wykonania audytu przedsiębiorstwa czy organizacji w tym zakresie można powierzyć jednostce zewnętrznej. Nie zawsze jest to rozwiązanie optymalne, ponieważ poziom bezpieczeństwa cybernetycznego jest bardzo zmienny w czasie. Wystarczy niewielka zmiana w samej infrastrukturze IT a czasem nawet pojawienie się nowego dostawcy, aby poziom mógł spaść […]

Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Główna,Poradnik bezpieczeństwa IT

Wdrażanie NIS2 krok po kroku

Czas czytania: 7 min Czym jest dyrektywa NIS2 i jakie są cele dyrektywy? Dyrektywa NIS 2 to następczyni Dyrektywy NIS. Jest jej rozwinięciem, ewolucją opartą o dostrzeżone błędy i potrzebę wzmocnienia cyberbezpieczeństwa. Europejska dyrektywa NIS narzuciła ramy bezpieczeństwa cybernetycznego. Bezpieczeństwo informacji zależy od systemów zarządzania ryzykiem i umiejętności zarządzania incydentami bezpieczeństwa. W związku z tym, cel dyrektywy NIS 2 jest bardzo konkretny. Dyrektywa NIS2 ujednolica w tym zakresie wymogi i zasady we wszystkich państwach członkowskich UE. […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Jak AI wpływa na MDR?

Czas czytania: 2 min W 2023 r. rynek systemów Managed Detection and Response (MDR) osiągnął wartość 1,56 miliarda dolarów. Na ten moment przewiduje się, że w 2024 r. urośnie jeszcze o 1,89 miliarda dolarów. Wzrost tego rynku może budzić podziw, jednak powody wzmożonego zainteresowania tą usługą już nie napawają optymizmem. Są to głownie rosnąca liczba zagrożeń cybernetycznych oraz brak wykwalifikowanej kadry. Organizacje i firmy przestają sobie same radzić z utrzymaniem bezpieczeństwa, nie są w stanie uzupełnić luk kompetencyjnych lub znaleźć odpowiednich ludzi, […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Jak Docker oraz Kubernetes mogą wesprzeć wdrożenie EZD RP?

Czas czytania: 3 min Za niedługo każdy urząd administracji publicznej i jednostki podległe będą musiały posiadać system do Elektronicznego Zarządzania Dokumentacją (EZD). Na ten moment deklarowana data wejścia ustawy w życie to 1 stycznia 2026 r. Oznacza to, że dokumenty będą przechowywane w formie elektronicznej, co ma zastąpić tradycyjne archiwum. W tym artykule przyjrzymy się samemu EZD oraz przedstawimy dwa narzędzia, które wspomogą proces cyfryzacji urzędów.  Co to jest EZD?  Elektronicznie Zarządzana Dokumentacja (EZD) to inicjatywa Naukowej Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego realizowanej we współpracy z Kancelarią Prezesa […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,Uncategorized

Plan reagowania na incydenty a MDR

Czas czytania: 4 min Polak mądry przed szkodą, czyli plan reagowania na incydenty a MDR Gdyby napisać, że większość firm w Polsce po godzinach pracy pozostawia otwarte drzwi i bramy do zakładu, a do tego nie ma żadnej umowy dotyczącej fizycznej ochrony siedziby, zapewne wielu z nas złapałoby się za głowę. Niemniej jednak spora część firm nie posiada nawet podstawowego planu reagowania na incydenty (incident response plan) a jeżeli go ma, plan reagowania na incydenty jest bardzo pobieżny i niedopracowany. Poniżej wyjaśniam, czym jest reagowanie na incydenty […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

EDR vs SIEM – czym się różnią?

Czas czytania: 4 min W świecie wysokich technologii mnożą się trzyliterowe skróty, za którymi kryją się specjalistyczne, zaawansowane rozwiązania i technologie wykrywania zagrożeń. Ich liczba i funkcjonalności mogą przytłaczać, zwłaszcza, że czasem na pierwszy rzut oka wydają się bardzo podobne do siebie . I tak w kontekście bezpieczeństwa danych organizacji możemy zetknąć się z usługami EDR i SIEM. Czy są podobne, a jeżeli tak, to w jakim zakresie? A może dotyczą zupełnie innych kwestii i pozory podobieństwa szybko wychodzą na światło dzienne? Przeanalizujmy rozwiązania EDR vs SIEM w kontekście bezpieczeństwa […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT

Dlaczego warto dbać o bezpieczeństwo łańcucha dostaw?

Czas czytania: 4 min Łańcuch dostaw w dużej mierze znalazł się pod wpływem cyfryzacji. Oznacza to, że powinien zostać włączony do budowania odporności cybernetycznej. Z roku na rok rośnie liczba cyberzagrożeń, a hakerzy stają się coraz bardziej innowacyjni, wyedukowani oraz wyrachowani. Doskonale zdają sobie sprawę, że łatwo mogą zachwiać strukturą dostaw. W tym artykule przyjrzymy się zagrożeniom, wyzwaniom i strategiom związanym z cyberbezpieczeństwem w łańcuchu dostaw. Czym jest łańcuch dostaw? Na początek trochę teorii. Łańcuch dostaw (ang. supply chain) to system obejmujący […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Co to jest Microsoft Sentinel i jaką pełni rolę w monitorowaniu środowiska Windows

Czas czytania: 6 min Wyzwania bezpieczeństwa w środowisku Windows W dzisiejszym świecie cyfrowym, bezpieczeństwo sieci stało się jednym z najważniejszych aspektów zarządzania systemami informatycznymi. Narzędzia takie jak Sysmon z pakietu Sysinternals i Microsoft Sentinel przy odpowiedniej konfiguracji mogą odegrać znaczącą rolę w wykrywaniu i reagowaniu na współczesne zagrożenia na wczesnym etapie. W tym i następnych artykułach z serii o integracji Microsoft Sentinel z Sysmon  zbadamy możliwości integracji tych dwóch kompleksowych narzędzi w celu zwiększenia efektywności monitorowania i reagowania na zagrożenia w środowisku IT. […]