Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie,SIEM,strona,Uncategorized

Czy MDR może zastąpić SIEM?

Czas czytania: 4 min     Przyjrzyjmy się różnicy pomiędzy SIEM-em a MDR-em, czyli Security Information and Event Management (SIEM) oraz Managed Detection and Response (MDR). Czy jedno może zastąpić drugie? Czym różni się SIEM od MDR i jakie są jego główne funkcje? SIEM to technologia łącząca zarządzanie informacjami o bezpieczeństwie (SIM) i zarządzanie zdarzeniami bezpieczeństwa (SEM). Co to znaczy w skrócie? System przechowuje logi (dane zdarzeń ) z różnych źródeł organizacji i pozwala na ich obserwowanie i analizę. SIEM szczególnie dobrze wykrywa […]


Bezpieczeństwo IT - metody ochrony,Główna,Raporty / Rankingi,strona

WatchGuard uzyskał złoty certyfikat OPSWAT

Czas czytania: < 1 min Z przyjemnością informujemy, że firma WatchGuard otrzymała złoty certyfikat OPSWAT za wysoką jakość swojego produktu. Certyfikat ten potwierdza, że oferowane przez naszego partnera rozwiązanie chroni użytkowników przed najnowszymi zagrożeniami i jest zgodne z najwyższymi standardami bezpieczeństwa. WatchGuard uzyskał złoty certyfikat OPSWAT w kategorii “Antimalware Applications” dzięki swoim rozwiązaniom z zakresu cyberbezpieczeństwa. WatchGuard EPP, EDR, EPDR i Advanced EDR/EPDR (dawniej Panda EPP, Adaptive Defense, Adaptive Defense 360 i WatchGuard EDR/EPDR) w systemach operacyjnych Windows, Mac i Linux. OPSWAT, […]


Cyberbezpieczeństwo Polski,Główna,strona,Uncategorized

Szybka Ścieżka – Innowacje cyfrowe. Trwa nabór wniosków

Czas czytania: 3 min Od 19 października do 4 listopada 2022 r. można nadsyłać zgłoszenia do konkursu tematycznego NCBR Szybka Ścieżka. Konkurs skierowany jest do przedsiębiorców i naukowców realizujących projekty w obszarze innowacji cyfrowych. Całkowita kwota środków na dofinansowanie projektów wynosi 645 milionów złotych. Szybka Ścieżka – dla kogo? O wsparcie z Programu Operacyjnego Inteligentny Rozwój 2014-2021: Szybka Ścieżka – Innowacje Cyfrowe mogą ubiegać się przedsiębiorcy zarówno z sektora MŚP, jak i duże przedsiębiorstwa wraz z jednostkami naukowymi w ramach […]

Cyberzagrożenia,Główna,RODO,strona

Wyciek danych ze szpitala w Rzeszowie

Czas czytania: 2 min Jak podał w komunikacie (z 20 czerwca) WSZ w Rzeszowie między 5, a 7 stycznia br nastąpił wyciek danych pacjentów. Za sprawą błędu w Solab_WWW (system zarządzania laboratorium) osoby nieupoważnione miały dostęp do danych wrażliwych tj. imię, nazwisko czy PESEL. Ujawnione dane nie obejmowały informacji dotyczących stanu zdrowia pacjentów – czytamy. Błąd zabezpieczeń systemu Na szczęście błąd nie spowodował wycieku danych zdrowotnych pacjentów. – Naruszenie było wynikiem błędu w systemie informatycznym SOLAB_WWW i polegało na możliwości […]

Bezpieczeństwo IT - metody ochrony,Główna,strona

Jak Essential Eight może pomóc zabezpieczyć Twoją organizację

Czas czytania: 4 min W 2017 roku Australijskie Centrum Bezpieczeństwa Cybernetycznego (ACSC) opublikowało strategia, która została zaprojektowana, aby pomóc organizacjom chronić się przed incydentami cybernetycznymi. Essential Eight jest zaprojektowana specjalnie do użytku w sieciach Windows, chociaż odmiany tych strategii są powszechnie stosowane na innych platformach. Czym jest Essential Eight? To zasadniczo ramy bezpieczeństwa cybernetycznego, które składają się z celów i mechanizmów kontrolnych (z których każdy cel obejmuje kilka kontroli). Początkowo rząd australijski wymagał od firm przestrzegania tylko czterech kontroli bezpieczeństwa, […]

Główna,Multi-Factor Authentication,Ochrona danych osobowych,Poradnik bezpieczeństwa IT,strona

Sztuczki socjotechniczne – “irytowanie użytkownika”

Czas czytania: 3 min Sztuczki socjotechniczne (Inżynieria społeczna) – jest to nic innego jak manipulowanie i używanie środków psychologicznych, mających na celu przekazanie lub wyłudzenie informacji czy nakłonienie do realizacji określonych działań. Cyberprzestępcy starają się dostać do naszych aktywów w przeróżny sposób. Wykorzystują do tego celu niewiedzę lub łatwowierność użytkowników, którzy z reguły są najsłabszym elementem zabezpieczeń naszych sieci. Prawnie: Stosowanie socjotechnik w celu uzyskania dostępu do danych w sposób nieuprawniony jest karalne. Tyczy się to również podszywania pod inną osobę. Na naszym blogu pisaliśmy […]

Cyberzagrożenia,Ochrona danych osobowych,Poradnik bezpieczeństwa IT,strona

Nie daj się oszukać! – Jak zabezpieczyć się przed scam’em?

Czas czytania: 4 min W świecie, w którym dostęp do internetu jest powszechny i zdecydowana większość ludzi ma dostęp do sieci. Prawie każdy z nas słyszał historię, w której ktoś stał się celem oszustwa w sieci, tracąc pieniądze lub inne cenne dane. Wielkanocny “konkurs” od Cadbury’s Niedawno, w okresie poprzedzającym Wielkanoc, ludzie otrzymywali wiadomości WhatsApp, w których informowano, że firma Cadbury’s rozdaje jajka wielkanocne. Wystarczyło kliknąć link, aby otrzymać darmowe czekoladowe jajka wielkanocne. Link prowadził jednak do strony, na której proszono o podanie danych osobowych, w rzeczywistości […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna,strona

Białoruscy hakerzy wybrali na cel użytkowników wp.pl

Czas czytania: 2 min Polska sieć internetowa od dłuższego czasu jest coraz mocniej atakowana przez wschodnie “kolektywy hackerskie” tj Ghostwriter. W większości przypadków są to wyspecjalizowane jednostki wywiadów rosyjskich i białoruskich. Według Google w ostatnim czasie WP.pl znalazło się na celowniku właśnie takiej grupy. Ataki phishingowe grupy Ghostwriter Przypadek grupy Ghostwriter/UNC1151 opisano przez zespół Google zajmującego się analizą cyberzagrożeń. Przeprowadzili szereg ataków na użytkowników portali i.ua, ukr.net, meta.ua rosyjskie Yandex, Rambler oraz polskie WP.pl Phising jest to atak […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 min W związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Ransomware w sieci Lotniczego Pogotowia Ratunkowego

Czas czytania: 2 min Analizując jakikolwiek raport, prognozy czy statystyki dot. częstotliwości cyberataków-ataków z łatwością można stwierdzić, że tego typu zdarzeń z roku na rok przybywa, i nic nie zwiastuje, żeby ten schemat miał się zmienić. Jeszcze bardziej martwiącym faktem jest to, że coraz częściej ataki kierowane są w stronę placówek odpowiedzialnych za nasze bezpieczeństwo, np. LPR. Od blisko dwóch tygodni strona LPR – Lotniczego Pogotowia Ratunkowego pozostaje wyłączona z użytku. Na stronie umieszczono komunikat oraz oświadczenie, które informują o ataku przeprowadzonym na tą instytucję. […]