Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Rozwiązania bezpieczeństwa IT

Technologia ulepszająca zabezpieczenie punktów końcowych

Czas czytania: 3 min Codziennie w firmowej sieci przepływa ogromna ilośc danych. Te informacje są istotną częścią codziennej działalności firnym, a pracownicy łączą się z siecią za pomocą urządzeń i stacji roboczych. Wykrywanie zagrożeń i reagowanie na nie w tak złożonej infrastrukturze staje się niesamowicie trudne dla specjalistów ds. bezpieczeństwa IT. Dlatego firmy decydują się na używanie EDR (Endpoint Detection and Response). Łukasz KucRedaktor NetcomplexBlog

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Jak zachować bezpieczeństwo podczas wydawania pieniędzy w Internecie?

Czas czytania: 3 min Internet to duże miejsce i wszystko, co jest tak duże, może mieć swoje pułapki. Nie bój się jednak, istnieją metody, których możesz użyć, aby zachować bezpieczeństwo podczas wydawania jakichkolwiek pieniędzy w Internecie. Zapoznaj się z naszymi wskazówkami, jak zachować bezpieczeństwo podczas zakupów online. Użyj bezpiecznego Wi-Fi Niezabezpieczone Wi-Fi może być niezwykle łatwe do wykorzystania, więc podczas wydawania pieniędzy w Internecie. Upewnij się, że korzystasz z bezpiecznego połączenia Wi-Fi. Na przykład Wi-Fi oferowane w miejscach publicznych. Takich […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

5 sposobów, dzięki którym firmy mogą uniknąć wyłudzenia informacji w Internecie

Czas czytania: 3 min Koncepcja phishingu zyskuje ogromną popularność podczas pandemii Covid-19. Coraz więcej osób i firm staje się ofiarami takich działań. W związku z tym wymyśliliśmy 5 sposobów, w jakie firmy mogą uniknąć ataków, które mogą spowodować nieodwracalne straty. Na podstawie najnowszych danych prawie 90 procent firm napotkało ataki typu phishing. Więc, już teraz, musisz zdać sobie sprawę, jak ważne jest, aby dowiedzieć się, jak uniknąć wyłudzania informacji w Internecie. Łukasz KucRedaktor […]

Cyberzagrożenia, Główna, Uncategorized

Dlaczego trzeba zabezpieczać telefony?

Czas czytania: 2 min Zabezpieczenie telefonu, dlaczego musisz o to zadbać? Chronimy komputery i laptopy przed złośliwymi oprogramowaniami, ale smartfony traktujemy już po macoszemu. A przecież znajdują się na nich gigabajty wrażliwych danych osobowych. Kontakty, smsy, zdjęcia, niekiedy nawet i hasła – to wszystko może stać się łakomym kąskiem dla cyberprzestępców. Jak zatem zabezpieczyć telefon przed atakiem? Podstawowe zabezpieczenia telefonu Jednym z najłatwiejszych sposobów na zminimalizowanie skutków kradzieży jest dodanie na smartfonie blokady ekranu. Może to być tradycyjne hasło, PIN czy składający się z 4-9 punktów […]

Cyberzagrożenia, Główna

Trojan – sprytne działanie. Blokada przez Trend Micro

Czas czytania: 3 min Trojan infekuje pliki, może samoczynnie powielać się i rozprzestrzeniać poprzez dołączenie np. do innego programu. Obejmuje strategię, w której hakerzy wprowadzają dowolną liczbę zagrożeń od ramsomwara po aplikacje szpiegujące. Można wyróżnić kilka rodzajów: backdoory, oprogramowania szpiegujące, trojany zombie, downloadery, dialery. Gdy nasze urządzenie zostanie zainfekowane najlepszym sposobem czyszczenia i przywracania poprzedniego stanu jest użycie bardzo dobrej jakości narzędzia antywirusowego. Trojany to nie tylko problem, który dotyczy laptopów i komputerów stacjonarnych, ponieważ mogą zainfekować także urządzenia […]

Główna, Unified Threat Management - UTM

Nowe funkcje – WatchGuard Cloud!

Czas czytania: < 1 min Nowości od WatchGuarda Pojawiły się nowe funkcje od WatchGuard Cloud w zarządzaniu Fireboxem i konfiguracją sieci. Obsługa jest bardzo prosta i intuicyjna, wdrażanie sieci, połączeń VPN nie jest skomplikowane. Dzięki wstępnie już skonfigurowanym politykom dotyczącym filtrowania treści, VPN, inspekcji sieci i usług skanowania można znacznie szybciej (nadal bezpiecznie) rozpocząć pracę. Istnieje także opcja tworzenia powtarzalnych szablonów konkretnych polityk dla wielu abonentów. Co więcej można przygotowywać je w trybie offline z planowaniem późniejszego […]

Główna, Ochrona danych osobowych

E-mail nie chroni Sygnalisty

Czas czytania: 3 min E-mail nie chroni Sygnalisty i nie spełnia wymogów Dyrektywy Dlaczego e-mail nie chroni Sygnalisty? Dedykowana skrzynka email jest powszechnym kanałem służącym pracownikom do zgłaszania nieprawidłowości lub niepokojących zdarzeń w firmie. Takie rozwiązanie przestanie być wystarczające w momencie, gdy wejdą w życie postanowienia Dyrektywy o ochronie sygnalistów. Dlaczego? Skrzynka nie chroni tożsamości zgłaszającego, a tym samym nie spełnia wymogów Dyrektywy. Sygnalista – dyrektywa o ochronie Sygnalista (ang. whistleblower) to osoba ujawniająca niezgodne z prawem zdarzenia czy procedury w miejscu pracy. Określenie […]

Cyberzagrożenia, Główna

Bezplikowe złośliwe oprogramowanie poza siecią?

Czas czytania: 2 min Zrozumieć złośliwe bezplikowe oprogramowanie poza siecią W ciągu ostatniego roku, bezplikowe złośliwe oprogramowanie było bardzo popularnym tematem w środowisku cyberbezpieczeństwa. Malware stał się jedną z najbardziej znanych kategorii. Według Cisco ataki tego typu były najczęstszym zagrożeniem dla Endpointów (pierwsza połowa 2020 roku). By skutecznie przeciwdziałać złośliwemu oprogramowaniu organizacje muszą zrozumieć jego praktyczne działanie. Marc Laliberte, starszy analityk ds. bezpieczeństwa,  w jednym ze swoich najnowszych artykułów dla Help Net Security dąży do zgłębienia […]

Główna, Ochrona danych osobowych

Sygnalista – poznaj system do zgłaszania nieprawidłowości

Czas czytania: 3 min Więcej o Dyrektywie Sygnalista – Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 w sprawie ochrony osób, które zgłaszają przypadki naruszenia prawa Unii Europejskiej. Przepis został opublikowany 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej (wszedł w życie 17 grudnia tego samego roku). Co to oznacza dla państw członkowskich? Wdrożenie w krajowych porządkach prawnych regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie obsługi i ochrony sygnalistów. Kim jest Sygnalista? […]

Cyberzagrożenia, Główna

Nauka zdalna wśród młodzieży

Czas czytania: 3 min W związku z wprowadzonymi ograniczeniami rządowymi nauka zdalna to obecnie jedyny sposób na prowadzenie zajęć. Dopóki kryzysowa sytuacja nie minie, warto uczulać młodzież na kwestię bezpieczeństwa w sieci. Jak pokazują niedawne wydarzenia nawet najwięksi giganci internetowi mają nie lada problem z odpieraniem ataków hakerskich na swoje platformy. Zoom vs. Microsoft Teams – bezpieczna platforma do nauki zdalnej? Na samym początku pandemii Covid-19 rekordy popularności, szczególnie w Ameryce, biła platforma Zoom, umożliwiająca przeprowadzanie spotkań, w tym […]