Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie,Rozwiązania bezpieczeństwa IT

Czym jest MDR i jakie pełni funkcje w cyberbezpieczeństwie?

Czas czytania: 6 min W poniedziałek (tj. 24.06.2024 r.)  Ministerstwo Cyfryzacji na portalu X podało, że w miniony weekend CSIRT NASK otrzymał zgłoszenia zagrożenia cyberbezpieczeństwa w liczbie odpowiednio 2134 w sobotę oraz 670 w niedzielę. Wśród nich zidentyfikowano nowe incydenty: 646 w sobotę i 68 w niedzielę. CERT Polska utworzył też listę ostrzeżeń stron, które wyłudzają dane i pieniądze Polaków. W sobotę były to 604 domeny, a w niedzielę 55. Jak na dwa dni te liczby są niepokojące. W dodatku incydenty miały miejsce podczas weekendu. Jednak, według […]


Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Rozwiązania bezpieczeństwa IT

Cyberhigiena – przypomnienia kilku podstawowych zasad ochrony

Czas czytania: 2 min W ciągu ostatnich tygodni coraz częściej otrzymujemy informacje o wzmożonych cyberatakach na polską infrastrukturę krytyczną. Celami stają się także agencje prasowe. Przypominamy kilka dobrych praktyk, które wspomogą zachowanie cyberodporności. W obliczu wielu zagrożeń cyfrowych cyberhigiena pomoże podnieść bezpieczeństwo korporacyjne i nie tylko. Czym jest cyberhigiena? Można powiedzieć, że cyberhigiena ma w sobie coś z higieny osobistej. W środowisku cyfrowym jej zadanie polega na chronieniu przed wyciekami i naruszeniami danych oraz infekcjami i włamaniami. Odpowiednie działania pomogą zapobiec […]


Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Co daje integracja Microsoft Sentinel z Sysmon?

Czas czytania: 5 min W tym artykule przyjrzymy się korzyściom z Microsoft Sentinel oraz szczegółowej integracji tego narzędzia z Sysmon. Korzyści Microsoft Sentinel Microsoft Sentinel to natywne dla chmury rozwiązanie SIEM (Security Information and Event Management). Narzędzie dostarcza inteligentną analizę zabezpieczeń dla całego przedsiębiorstwa, wspieraną przez sztuczną inteligencję. Poniżej opisujemy kluczowe funkcjonalności Microsoft Sentinel: Zbieranie danych w skali chmury: Microsoft Sentinel umożliwia zbieranie danych dla wszystkich użytkowników, urządzeń, aplikacji i infrastruktury, zarówno ze źródeł lokalnych, jak i ze środowisk […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Czym są testy penetracyjne?

Czas czytania: 4 min Od kilku dni widzimy doniesienia o tym, że zespół CERT Polska (CSIRT NASK) wydał ostrzeżenie przed atakiem grupy APT28 utożsamianej z rosyjskim wywiadem. Informacja dotyczy możliwości dystrybuowania szkodliwego oprogramowania między polskimi instytucjami rządowymi. Na niektórych portalach już wprost używa się sformułowania, że trwa Zimna Wojna w Internecie. Nie ma co zastanawiać się nad słusznością tego stwierdzenia – tak czy inaczej inwestycje w cyberbezpieczeństwo powinny znaleźć się w obszarze strategicznych decyzji. Na celowniku rosyjskiej grupy przestępczej znalazły się póki co instytucje rządowe, a nie wiadomo, […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Co to jest Microsoft Sentinel i jaką pełni rolę w monitorowaniu środowiska Windows

Czas czytania: 6 min Wyzwania bezpieczeństwa w środowisku Windows W dzisiejszym świecie cyfrowym, bezpieczeństwo sieci stało się jednym z najważniejszych aspektów zarządzania systemami informatycznymi. Narzędzia takie jak Sysmon z pakietu Sysinternals i Microsoft Sentinel przy odpowiedniej konfiguracji mogą odegrać znaczącą rolę w wykrywaniu i reagowaniu na współczesne zagrożenia na wczesnym etapie. W tym i następnych artykułach z serii o integracji Microsoft Sentinel z Sysmon  zbadamy możliwości integracji tych dwóch kompleksowych narzędzi w celu zwiększenia efektywności monitorowania i reagowania na zagrożenia w środowisku IT. […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Uśmiechnij się, jesteś w ukrytej kamerze, czyli o decepcji

Czas czytania: 4 min W 2023 r. w Polsce zanotowano 83 tys. cyberprzestępstw. Tak wynika z szacunków „Rzeczypospolitej” przedstawionych początkiem tego roku na bazie policyjnych statystyk. Chodzi o przestępstwa ścigane na podstawie art. 267, 286 i 287 kodeksu karnego. W porównaniu do 2022 r. jest to spadek o 5,5 tys., jednak nie napawa to optymizmem. Bezpieczeństwo sieci firm nadal nadal wymaga uwagi.   Różne warianty cyberzagrożeń Cyberprzestępcy sięgają po coraz to nowsze metody włamywania się do zasobów wewnętrznych przedsiębiorstw. Na skalę zjawiska cyberprzestępczości niewątpliwie będzie […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Skuteczne zdalne zarządzanie urządzeniami z Microsoft Intune

Czas czytania: 3 min Nowoczesne technologie to obszar, który będzie stale ewoluował. Tego procesu nie da się już zatrzymać, a ten fakt wymusza przystosowanie się do nowych okoliczności. W takiej sytuacji nieodzowne stają się inwestycje w nowe technologie w zabezpieczaniu danych oraz wsparcie w zarządzaniu stacjami roboczymi, szczególnie w środowiskach rozproszonych, pracy zdalnej, itp. Pomóc tu może rozwiąznie MDM – Microsoft Intune. Co to jest Microsoft Intune? Zainteresowanie pracą zdalną oraz hybrydową jest nadal wysokie. Zarządzanie firmowymi urządzeniami mobilnymi, które uzyskują dostęp […]

Główna,Poradnik bezpieczeństwa IT

Bezpieczny dostęp do sieci z Barracuda VPN

Czas czytania: 2 min Rola VPN w zapewnieniu bezpieczeństwa i prędkości W dzisiejszym dynamicznym środowisku biznesowym, charakteryzującym się popularnością pracy zdalnej, kluczowym aspektem jest zapewnienie bezpiecznego dostępu do sieci firmowej. Stosowanie Virtual Private Network (VPN) staje się nieodłącznym elementem strategii ochrony sieci w przedsiębiorstwach. VPN tworzy bezpieczny tunel komunikacyjny pomiędzy urządzeniem użytkownika a siecią firmową, co pozwala na przesyłanie danych w sposób zaszyfrowany. W ten sposób VPN skutecznie zabezpiecza poufne informacje przed ewentualnymi atakami czy przechwyceniem. Dodatkowo, korzystanie […]

Cyberzagrożenia,Główna,Unified Threat Management - UTM

Bezpieczeństwo sieci w firmie: klucz do skutecznej ochrony danych

Czas czytania: 2 min Bezpieczeństwo sieci w firmie Wprowadzenie: dlaczego bezpieczeństwo sieci jest priorytetem? W dzisiejszym dynamicznym środowisku biznesowym, gdzie dane odgrywają kluczową rolę, bezpieczeństwo sieci staje się nieodłącznym elementem strategii każdej firmy. Powszechność systemów informatycznych i Internetu otwierają drzwi nowym możliwościom, ale jednocześnie niosą ze sobą liczne zagrożenia związane z utratą danych czy atakami hakerskimi. Dlatego właśnie dbanie o bezpieczeństwo sieci staje się priorytetem dla organizacji, które pragną skutecznie chronić swoje dane. Rola firewalli […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania antywirusowe

Jak sprawdzić, czy antywirus działa poprawnie i jest zaktualizowany?

Czas czytania: 4 min 1. Korzyści posiadania działającego antywirusa Posiadanie działającego antywirusa przynosi liczne korzyści: Zapewnienie ochrony przed wirusami i złośliwym oprogramowaniem: Antywirus skanuje i eliminuje zagrożenia, zabezpieczając nasz komputer przed wirusami i złośliwym oprogramowaniem. Bezpieczne korzystanie z internetu: Antywirus chroni nas przed niebezpiecznymi stronami internetowymi, phishingiem i atakami typu ransomware, zapewniając bezpieczne surfowanie w sieci. Ochrona prywatności i danych osobowych: Antywirusy pomagają w zabezpieczeniu naszych danych przed próbami kradzieży, co pozwala zachować naszą prywatność. Posiadanie antywirusa […]