Bezpieczeństwo IT - metody ochrony,DLP,Poradnik bezpieczeństwa IT,SIEM

Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów

Czas czytania: 2 min Kolejna odsłona lipcowego cyklu webinariów poświęconych nowym technologiom dobiegła końca. Ponownie wzięliśmy na warsztat rozwiązania zapobiegające wyciekom danych oraz narzędzia umożliwiające zaawansowaną analizę sieci. Właśnie te dwa obszary najczęściej pozostają narażone na ataki w polskich przedsiębiorstwach. DLP i SIEM to dwa najbardziej zagrożone obszary w polskich przedsiębiorstwach Ochrona firmy przed wyciekami danych Data Loss Prevention jest szczególnie istotnym obszarem bezpieczeństwa, nie tylko z uwagi na RODO. Regulacje prawne przewidują nałożenie sporych kar na firmy, […]

Bezpieczeństwo IT - metody ochrony,Unified Threat Management - UTM

Testy Firewall: krótki przewodnik po PoC, czyli 10 pytań, na które musisz poznać odpowiedź

Czas czytania: 3 min Wiemy, z jakimi problemami najczęściej zmagają się użytkownicy rozwiązań firewall Ale czy sam wymieniłbyś posiadane już urządzenie na nowy sprzęt, który skuteczniej pozwoli Ci odpowiadać na incydenty? Jeżeli Twój dział IT ma za sobą wdrożenie rozwiązania klasy UTM lub Next-Gen, być może zmagasz się z kilkoma problemami, których nie mogłeś spodziewać się na etapie wdrożenia. Jak wykazują badania ankietowe przeprowadzone w grupie pracowników odpowiedzialnych za ochronę na brzegu sieci, najpoważniejszym problemem pozostaje zaawansowana kontrola aplikacji – czyli “to coś” co odróżnia znane […]

Poradnik bezpieczeństwa IT

Najlepsze praktyki w zakresie ochrony przed phishingiem, oprogramowaniem typu ransomware i oszustwami poczty e-mail

Czas czytania: 4 min Ponieważ rok 2018 dobiega końca, warto skoncentrować się na zagrożeniach – które – według prognoz – w 2019 roku staną się jeszcze bardziej wyrafinowane. Coroczne raporty o atakach hakerskich, ukazują, że ich liczba stale rośnie. Jakie zatem praktyki należy stosować, aby skutecznie ochronić się przed najgroźniejszymi zagrożeniami? Duża liczba przeprowadzonych ataków oraz naruszeń danych wykazuje, że w dalszym ciągu wiele firm i organizacji ma problem z bezpieczeństwem sieci. Nic dziwnego, że w dobie szybko ewoluujących zagrożeń i ciągle zmieniających […]

Poradnik bezpieczeństwa IT

7 dobrych praktyk dla administratorów sieci i 10 wskazówek dla użytkowników domowych

Czas czytania: 7 min 2018 rok niedawno się rozpoczął, jednak cyberprzestępcy już zdążyli sporo namieszać. W styczniu niejednokrotnie wystawiali na próbę Noworoczne postanowienia administratorów i użytkowników firmowych sieci. My natomiast wierzymy, że nigdy nie jest za późno na wdrożenie dobrych praktyk w dziedzinie bezpieczeństwa i pozbycie się złych przyzwyczajeń. Dzięki współpracy z firmą WatchGuard przygotowaliśmy dla Was listę dobrych codziennych zachowań. Dedykujemy ją administratorom, ale również każdemu użytkownikowi komputera – w codziennej pracy i w domu. Bezpieczeństwo – dobre praktyki dla administratorów sieci #1 […]

Poradnik bezpieczeństwa IT

Wymiana antywirusa na inne rozwiązanie – krótki przewodnik

Czas czytania: 5 min …czyli co powinieneś wiedzieć przed wymianą swojego obecnego rozwiązania antywirusowego. Każdego roku tysiące ataków jest skutecznie wymierzanych w organizacje różnej wielkości. Wiele jednak z tych ofiar stosowała zabezpieczenia punktów końcowych. W rzeczywistości, adaptacja programów AV jest praktycznie uniwersalna, dlaczego więc tyle ataków kończy się sukcesem? W większości przypadków napastnicy oczekują, że ich cele będą działać w pewnej określonej formie i dostosowali swoje narzędzia, techniki i procedury (TTP), aby uniknąć wykrycia. Od zaciemniania złośliwego oprogramowania […]

Bezpieczeństwo IT - metody ochrony

Zaplanuj walkę z cyberzagrożeniami i nie daj się pokonać

Czas czytania: 3 min W 2017 roku byliśmy (zasadniczo wciąż jesteśmy) świadkami niszczących tendencji, nawiedzających firmy na całym świecie, napędzanych przez ransomware – WannaCry, WannaCrypt, NotPetya i ostatnio BadRabbit. Nazwy tych złośliwych oprogramowań znajdują się niemal we wszystkich raportach bezpieczeństwa i to nie bez powodu. Szacuje się, że tylko w tym roku, koszty roszczeń na całym świecie to 5 miliardów dolarów. Bezpieczeństwo sieci jest ważniejsze, niż kiedykolwiek wcześniej.  Ransomware nie oszczędzi nikogo Według dostawcy usług informatycznych – Intermedia – 48% […]

Bezpieczeństwo IT - metody ochrony,Poradnik bezpieczeństwa IT

Jak nie stać się ofiarą ransomware? Przedstawiamy eBooka firmy WatchGuard

Czas czytania: < 1 min Jak już pewnie wszyscy wiemy, ransomware jest formą szkodliwego oprogramowania, które blokuje dostęp do komputera i informacji w nim zawartych, poprzez zaszyfrowanie danych. Następnie domaga się zapłacenia okupu. W zamian za niego obiecuje przesłać klucz do deszyfrowania plików, a co za tym idzie, odzyskania dostępu. Przeczytaj, ponieważ każdy z nas powinien wiedzieć w jaki sposób chronić się przed zaawansowanymi zagrożeniami. WatchGuard przygotował eBooka Ransomware jest coraz częściej stosowaną przez hakerów metodą ataku na małe/ średnie firmy […]