Access Point,Główna,Uncategorized

Access Point WatchGuard. Rozwiązania dla nowoczesnych sieci

Czas czytania: 7 min Hot spot mile widziany Czas to pieniądz. Zamiast marnować go na szukanie sieci wolimy zajmować się efektywnymi i wymiernymi zadaniami. Kwestię tego, jak bardzo mocno cyfrowy jest nasz świat boleśnie odczuwamy, gdy nagle brakuje nam Internetu. Wtedy pojawia się naturalne pytanie – właściwie skąd bierze się sygnał? Odpowiedzią jest access point. Co to jest access point i jak działa? Access point, czyli po polsku punkt dostępu. Z reguły niewielkie, dyskretne pudełko zawieszone gdzieś […]


Bezpieczeństwo IT - metody ochrony,Główna,Multi-Factor Authentication,Poradnik bezpieczeństwa IT,Uncategorized

Autentykacja i autoryzacja: kluczowe różnice i zastosowania

Czas czytania: 4 min Zrozumienie podstawowych pojęć – czym jest autentykacja Pojęcie autentykacji dotyczy procesu weryfikacji tożsamości użytkownika lub systemu. Proces polega na potwierdzeniu, czy osoba próbująca uzyskać dostęp jest faktycznie tą osobą, za którą się podaje. Autentykacja mówi o tym, kim jesteś. To proces weryfikacji tożsamości. W trakcie autentykacji wykorzystywane są różnorodne metody – hasła, kody PIN, biometria, czyli np. skanowanie odcisków palca lub rozpoznawanie twarzy. Autentykacja i autoryzacja to dwa komplementarne rozwiązania. Czym jest autoryzacja? Metody […]


Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Stres w pracy administratora IT

Czas czytania: 4 min Administrator IT zajmuje się zarządzaniem, utrzymaniem i rozwojem infrastruktury, w tym serwerów czy sieci komputerowych. Dba też o systemy operacyjne oparte o środowiska m. in. Linux i Windows. Rozwiązuje awarie i problemy techniczne, analizuje przyczyny tych problemów i zapobiega ich występowaniu w przyszłości. Do obowiązków administratora IT należy także instalacja, konfiguracja i aktualizacja oprogramowania oraz systemów operacyjnych na wszystkich urządzeniach. Również wdraża rozwiązania w celu zwiększenia wydajności, bezpieczeństwa i funkcjonalności.  Wśród nich istnieją także specjalnie wydzielone grupy/zespoły […]

Główna,Nowe technologie,SIEM,Unified Threat Management - UTM

MDR vs SOC

Czas czytania: 6 min W artykule skupimy się na porównaniu MDR vs SOC. Wybór odpowiedniej inwestycji, które monitoruje i zarządza zdarzeniami to wyzwanie dla większości przedsiębiorstw. Aktualny rynek oferuje wachlarz narzędzi i sposobów bezpieczeństwa IT do monitorowania sieci i diagnozy alertów. Z naszego doświadczenia obserwujemy dwie ścieżki, które wybierają nasi klienci. Część z nich inwestuje w wewnętrzny zespół bezpieczeństwa Security Operation Center (SOC), a druga grupa korzysta z usług producentów rozwiązań na przykład z MDR. Pamiętajmy, że SOC również może być […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Jak AI wpływa na MDR?

Czas czytania: 2 min W 2023 r. rynek systemów Managed Detection and Response (MDR) osiągnął wartość 1,56 miliarda dolarów. Na ten moment przewiduje się, że w 2024 r. urośnie jeszcze o 1,89 miliarda dolarów. Wzrost tego rynku może budzić podziw, jednak powody wzmożonego zainteresowania tą usługą już nie napawają optymizmem. Są to głownie rosnąca liczba zagrożeń cybernetycznych oraz brak wykwalifikowanej kadry. Organizacje i firmy przestają sobie same radzić z utrzymaniem bezpieczeństwa, nie są w stanie uzupełnić luk kompetencyjnych lub znaleźć odpowiednich ludzi, […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Przyszłość systemów MDR

Czas czytania: 4 min W niniejszym artykule podejmuję próbę analizy kwestii tego, jak będzie wyglądała przyszłość systemów MDR (Managed Detection and Response). Ta wydaje się być bardzo obiecująca. Sytuacja wynika z rosnącej złożoności zagrożeń cybernetycznych i zwiększonego zapotrzebowania na zaawansowane usługi cyberbezpieczeństwa. Krótko o systemach MDR MDR to wyspecjalizowane usługi łączące technologię, procesy i ludzką wiedzę w celu monitorowania, wykrywania i reagowania na cyberzagrożenia w czasie rzeczywistym. Dostawcy usług MDR zasadniczo zakładają, że naruszenia mogą i będą miały miejsce. […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Jak Docker oraz Kubernetes mogą wesprzeć wdrożenie EZD RP?

Czas czytania: 3 min Za niedługo każdy urząd administracji publicznej i jednostki podległe będą musiały posiadać system do Elektronicznego Zarządzania Dokumentacją (EZD). Na ten moment deklarowana data wejścia ustawy w życie to 1 stycznia 2026 r. Oznacza to, że dokumenty będą przechowywane w formie elektronicznej, co ma zastąpić tradycyjne archiwum. W tym artykule przyjrzymy się samemu EZD oraz przedstawimy dwa narzędzia, które wspomogą proces cyfryzacji urzędów.  Co to jest EZD?  Elektronicznie Zarządzana Dokumentacja (EZD) to inicjatywa Naukowej Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego realizowanej we współpracy z Kancelarią Prezesa […]

Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

EDR vs SIEM – czym się różnią?

Czas czytania: 4 min W świecie wysokich technologii mnożą się trzyliterowe skróty, za którymi kryją się specjalistyczne, zaawansowane rozwiązania i technologie wykrywania zagrożeń. Ich liczba i funkcjonalności mogą przytłaczać, zwłaszcza, że czasem na pierwszy rzut oka wydają się bardzo podobne do siebie . I tak w kontekście bezpieczeństwa danych organizacji możemy zetknąć się z usługami EDR i SIEM. Czy są podobne, a jeżeli tak, to w jakim zakresie? A może dotyczą zupełnie innych kwestii i pozory podobieństwa szybko wychodzą na światło dzienne? Przeanalizujmy rozwiązania EDR vs SIEM w kontekście bezpieczeństwa […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Dlaczego musisz mieć w firmie plan reagowania na incydenty

Czas czytania: 4 min Incydenty cyberbezpieczeństwa to obecnie chleb powszedni. Nie ma dnia abyśmy nie słyszeli o wycieku danych. Na dodatek takie sytuacje mają też miejsce w dużych organizacjach, które raczej podejrzewalibyśmy o solidną ochronę cybernetyczną. Myślimy tutaj na przykład o platformie X (dawniej Twitter) czy National Security Agency (NSA). Pamiętamy też o domniemanym ataku na Rezerwę Federalną w USA, ale w tym wypadku okoliczności są niejasne. Sprawę uważa się za blef, niewypał lub pomyłkę spowodowaną nieznajomością angielskiego przez jednego ze współpracowników samego LockBita. Jednak wzrost incydentów […]

Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie,Rozwiązania bezpieczeństwa IT

Czym jest MDR i jakie pełni funkcje w cyberbezpieczeństwie?

Czas czytania: 6 min W poniedziałek (tj. 24.06.2024 r.)  Ministerstwo Cyfryzacji na portalu X podało, że w miniony weekend (tj. 22 – 23.05.2024 r.) CSIRT NASK otrzymał zgłoszenia zagrożenia cyberbezpieczeństwa w liczbie odpowiednio 2134 w sobotę oraz 670 w niedzielę. Wśród nich zidentyfikowano nowe incydenty: 646 w sobotę i 68 w niedzielę. CERT Polska utworzył też listę ostrzeżeń stron, które wyłudzają dane i pieniądze Polaków. W sobotę były to 604 domeny, a w niedzielę 55. Jak na dwa dni te liczby są niepokojące. W dodatku incydenty miały miejsce podczas […]