Access Point,Bezpieczeństwo IT - metody ochrony,Główna

Innowacyjny zdalny punkt dostępu: Rozwiązania RAP WatchGuard w chmurze

Czas czytania: 2 min Sieć WiFi stała się niezbędnym elementem codziennego funkcjonowania na całym świecie. Używamy jej, aby pozostać w kontakcie, bawić się i pracować. Jednak, ze względu na powszechne wykorzystanie sieć WiFi staje się obiektem coraz to nowszych ataków hackerskich na każdego i wszędzie. Co więcej, zdalny model pracy nadal jest bardzo popularny i trzeba dołożyć wszelkich starań, aby jego bezpieczeństwo było na wysokim poziomie. W takiej sytuacji spieszą z pomocą punkty dostępowe WiFi 6 od WatchGuard. Bezpieczny zdalny pracownik  […]


Główna,Multi-Factor Authentication,Raporty / Rankingi,Rozwiązania bezpieczeństwa IT

AuthPoint MFA doceniony za optymalną wydajność i konkurencyjną cenę

Czas czytania: 2 min MFA (multi-factor autenticathion, uwierzytelnianie wieloskładnikowe) usprawnia weryfikację tożsamości użytkowników, a także pomaga wzmocnić ochronę wrażliwych informacji w obrębie ich kont. Zabezpiecza również przed atakami na hasła typu brute force, czy kradzieżą danych logowania. Działanie MFA opiera się na przeprowadzaniu weryfikacji tożsamości, używając co najmniej dwóch składników uwierzytelniania np. czegoś, co użytkownik zna (np. numer PIN), oraz czegoś, co użytkownik posiada (np. urządzenie mobilne). Najczęstsze sposoby implementacji usługi MFA obejmują TOPT (time-based one-time passwords, czasowe hasła […]


Cyberzagrożenia,Główna

Botnet Chaos sieje niepokój w Europie

Czas czytania: 3 min Rozpowszechnienie szkodliwego oprogramowania napisanego w języku programowania Go znacząco wzrosło w ostatnich latach. Jest to spowodowane elastycznością Golang, niskim wskaźnikiem wykrywalności programów antywirusowych, a ponadto trudnościami w zastosowaniu inżynierii wstecznej w jego przypadku. Na temat języka Go pisaliśmy jakiś czas temu więcej w artykule na temat malware ukrytego w zdjęciach z Teleskopu Jamesa Webba. Badacze z Black Lotus Labs odkryli niedawno kolejne wielofunkcyjne malware napisane w Golang.  Czym jest Chaos?  Przeczytaj w poniższym artykule. Malware Chaos […]

Cyberzagrożenia,Główna,Nowe technologie

Deepfake’i używany do ubiegania się o prace zdalną w IT

Czas czytania: 2 min Federalne Biuro Śledcze (FBI) ostrzega przed coraz częstszymi skargami. Cyberprzestępcy wykorzystują skradzione dane osobowe i deepfake’i, aby ubiegać się o stanowiska pracy zdalnej. Deepfakes (treści cyfrowe, takie jak obrazy, wideo lub audio) są często generowane przy użyciu technologii opartej SI lub uczenia maszynowego (ML). Trudno je odróżnić od autentycznych materiałów. Tak spreparowane treści były wcześniej wykorzystywane do rozpowszechniania fałszywych wiadomości i tworzenia “pornozemsty”. Brak kontroli i ograniczeń dotyczących ich wykorzystania zawsze był źródłem kontrowersji i niepokoju. […]

Cloud,Główna,Nowe technologie,Ochrona danych osobowych

CASB na co zwrócić uwagę podczas wyboru rozwiązania?

Czas czytania: 3 min Rozwiązania SaaS dają nam wiele możliwości, zmieniły również sposób podejścia do pracy, zwiększając tym samym naszą produktywność. Dzięki dostępowi do zasobów chmurowych naszą pracę możemy wykonywać w każdym możliwym miejscu z dowolnego urządzenia. Udogodnienia tego typu niosą ze sobą dodatkowe wymagania. Stały dostęp do zasobów firmowych z dowolnego urządzenia czy miejsca, prowadzą do konieczności zabezpieczenia tych danych. Większość organizacji jest świadomych z zagrożeń i tego, że zasoby chmurowe potrzebują dodatkowej ochrony. Kolejnym […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych

Co to jest VPN, jak działa i jak to włączyć

Czas czytania: 3 min Wirtualna sieć prywatna, to pozycja obowiązkowa dla każdego, kto korzysta z Internetu. Pełni wiele funkcji i oferuje wiele korzyści. Sieci VPN nie są zarezerwowane dla graczy ani entuzjastów sieci społecznościowych, ale najbardziej potrzebują ich pracownicy zdalni i freelancerzy pracujący z domu. COVID-19 zmusił wiele organizacji do ponownej weryfikacji korzyści płynących z pracy zdalnej. Przed pandemią wielu pracodawców nigdy nie akceptowało pomysłu zatrudniania ludzi do pracy z domu ze względu na ryzyko z tym związane. Woleli trzymać swoich pracowników w siedzibie firmy […]

Główna,Rozwiązania bezpieczeństwa IT,strona,wydarzenia

Thales

Czas czytania: 4 min Thales to francuski koncern elektroniczny oferujący zaawansowane technologicznie rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. W Polsce grupa obecna jest od roku 1992. Po fuzji z Gemalto w 2019 roku oferta grupy Thales została poszerzona o rozwiązania cyberbezpieczeństwa takie jak silne uwierzytelnianie, szyfrowanie danych oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie jest jedną z większych i nowocześniejszych tego typu na świecie, produkowane są tam karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Strategia […]

Access Point,Bezpieczeństwo IT - metody ochrony,Główna,strona

Remote Access Point WatchGuard

Czas czytania: 2 min Rozwiązanie Remote Access Point (RAP) zapewnia elastyczność w poszerzeniu korporacyjnych identyfikatorów SSID, dając możliwość pracy zdalnej z domu czy z innego mniejszego oddziału firmy. Dzięki scentralizowanym zarządzaniu chmurą WatchGuard Wi-Fi Cloud oferuje rozwiązanie do szybkiego i łatwego wdrożenia, bezpiecznego zdalnego dostępu do danych firmy umożliwiając tym sposobem pracownikom zdalnym na bycie produktywnym, nie martwiąc się przy tym o skomplikowaną integrację systemu czy też bezpieczeństwo. Remote Access Point oferuje różne warianty korzyści  Dla Korporacji […]

Bezpieczeństwo IT - metody ochrony

Dlaczego Twoja sieć Wi-Fi jest wolna i jak przystosować ją do wydajnej pracy zdalnej?

Czas czytania: 5 min Szybkość Wi-Fi z pewnością nie jest problemem, któremu poświęcamy wiele uwagi w ciągu dnia. Przypominamy sobie o routerze, do którego jesteśmy podłączenie tylko wtedy, gdy zatnie się oglądany w streamingu film lub gdy potrzebujemy nowej gry ze Steama „na już” . A co jeżeli pracujesz zdalnie? Wielu czytelników zostało zmuszonych do podniesienia poprzeczki dla swojego routera. Wszystko to za sprawą pracy zdalnej. To zrozumiałe. Pobieramy więcej danych z dysku sieciowego w biurze. Przesyłamy do chmury pliki, na które czekają współpracownicy i zniecierpliwiony szef. Coraz częściej pojawia […]

Cyberbezpieczeństwo Polski,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT,wydarzenia

8 sprawdzonych aplikacji do pracy zdalnej

Czas czytania: 4 min Praca zdalna w czasach zarazy Praca zdalna to model pracy, który upowszechnia się w wysoko rozwiniętych gospodarkach od lat. Nic dziwnego, skoro pozwala zwiększyć produktywność pracowników. Jednocześnie jest to wielka oszczędność czasu dla samych pracowników oraz niższe koszty operacyjne dla przedsiębiorstw. Zrelaksowani pracownicy popijający w piżamie kawę z ulubionego kubka kierują swoją uwagę ku kreatywnym rozwiązaniom, zamiast skupiać się na stresującym i gwarnym otoczeniu biurowym. Pandemia nowego wirusa z Wuhan sprawiła, że praca zdalna nie tylko jest na ustach wszystkich, ale stała […]