Blog

28 października, 2024

  • Bezpieczeństwo IT
Uwaga – Phishing!

W dobie cyfrowej rzeczywistości ataki phishingowe stanowią jedno z największych zagrożeń dla użytkowników internetu. Hakerzy wykorzystują techniki socjotechniczne, by przechwycić dane logowania, hasła czy informacje o kartach płatniczych. Ataki phishingowe są jednymi z najczęściej stosowanych metod oszustwa online, ponieważ bazują na ludzkiej ufności i nieświadomości zagrożeń. Zrozumienie, jak działają oraz jakie stosują techniki, jest kluczowe […]

19 listopada, 2024

  • Bezpieczeństwo IT
Jakie mechanizmy zapobiegania phisingowi stosować w firmie?

Phishing jest popularnym rodzajem cyberataku, wykorzystującym głównie pocztę email jako medium komunikacji z potencjalną ofiarą. Celem atakującego jest wyłudzenie informacji poprzez podszywanie się i stosowanie przeróżnych technik inżynierii społecznej.

19 listopada, 2024

  • Bezpieczeństwo IT
Dyski sieciowe NAS w małych organizacjach

Wiele małych firm wykorzystuje sieciowe magazyny danych (NAS, ang. Network Attached Storage) jako centralne miejsce przechowywania i udostępniania plików. Urządzenia te (SOHO, ang. Small Office/Home Office), popularne w środowiskach domowych, oferują łatwość w konfiguracji i stosunkowo niską cenę. Niestety, w standardowych...

15 listopada, 2024

  • Bezpieczeństwo IT
NIS2 – Jakie środki techniczne są wymagane?

Dyrektywa NIS2 (ang. Network and Information Security Directive 2) to kolejna ważna regulacja Unii Europejskiej, która wprowadza nowe wymagania w zakresie cyberbezpieczeństwa. Celem tej dyrektywy jest zwiększenie odporności systemów informacyjnych w kluczowych sektorach gospodarki, w tym w sektorze finansowym,...

30 października, 2024

  • Bezpieczeństwo IT
Poczta elektroniczna – jak zapewnić bezpieczeństwo użytkownikom i organizacji?

Na przestrzeni lat rola poczty e-mail w życiu zawodowym (i prywatnym) znacząco wzrosła. Obecnie jest to narzędzie, bez którego trudno wyobrazić sobie codzienną egzystencję. Spotkania i ustalenia firmowe najczęściej kończą się dopiero w momencie, gdy ich podsumowanie trafia na...

28 października, 2024

  • Bezpieczeństwo IT
Migracja poczty do Microsoft 365 za pomocą środowiska hybrydowego

W ostatnich latach coraz więcej firm, decyduje się na migrację swoich systemów pocztowych do chmury. Jednak z różnych powodów nie wszystkie przedsiębiorstwa posiadają techniczne możliwości szybkiego przełączenia na usługę 365. W takich przypadkach, odpowiedzią i rozwiązaniem są często układy...

28 października, 2024

  • Bezpieczeństwo IT
Uwaga – Phishing!

W dobie cyfrowej rzeczywistości ataki phishingowe stanowią jedno z największych zagrożeń dla użytkowników internetu. Hakerzy wykorzystują techniki socjotechniczne, by przechwycić dane logowania, hasła czy informacje o kartach płatniczych. Ataki phishingowe są jednymi z najczęściej stosowanych metod oszustwa online, ponieważ...

8 października, 2024

  • Bezpieczeństwo IT
  • HaaS
  • Infrastruktura IT
10 Grzechów Głównych Administratora IT

Nie myli się ten, kto nic nie robi. Błędy się zdarzają i często są wynikiem rutyny, pośpiechu lub chęci uproszczenia sobie życia. Najwygodniej jest opisywać grzechy kolegów i koleżanek. Jednak opisywane w tym artykule sytuacje dotyczą nas (pośrednio lub...

1 lipca, 2024

  • Bezpieczeństwo IT
Skuteczny backup danych w firmie

Tworzenie polityk backupu i zarządzanie nimi wymaga stałej współpracy pomiędzy Biznesem a działem IT. Dopiero realny incydent i konieczność przywrócenia danych staje się przyczyną bardziej „systemowego” podejścia.

23 maja, 2024

  • Bezpieczeństwo IT
Projekt polskich przepisów dotyczących implementacji NIS2

W kwietniu 2024 r. Ministerstwo Cyfryzacji opublikowało projekt nowelizacji obowiązującej obecnie ustawy o krajowym systemie cyberbezpieczeństwa („Nowe KSC”). Nowelizacja ta ma wdrożyć do polskiego porządku prawnego unijną dyrektywę NIS-2.

Zapisz się do newslettera

Bądź na bieżąco z nowościami ze świata IT