Blog

28 października, 2024

  • Bezpieczeństwo IT
Uwaga – Phishing!

W tym artykule piszemy o: Jak działają ataki phishingowe?  Jak rozpoznać atak phishingowy?  Jak chronić się przed atakami phishingowymi?  Podsumowanie W dobie cyfrowej rzeczywistości ataki phishingowe stanowią jedno z największych zagrożeń dla użytkowników internetu. Hakerzy wykorzystują techniki socjotechniczne, by przechwycić dane logowania, hasła czy informacje o kartach płatniczych. Ataki phishingowe są jednymi z najczęściej stosowanych […]

8 stycznia, 2025

  • Bezpieczeństwo IT
Ransomware – podstawowe i proste w implementacji mechanizmy zapobiegania atakom

Ransomware, czyli złośliwe oprogramowanie blokujące dostęp do danych i żądające okupu, od lat jest zmorą użytkowników indywidualnych, firm i instytucji publicznych. Jak dochodzi do infekcji i jak się przed nią chronić? Oto różne scenariusze, przykłady z życia i najprostsze...

12 grudnia, 2024

  • Bezpieczeństwo IT
Implementacja zgodności z dyrektywą NIS2 – systemowe podejście do bezpieczeństwa informacji

Wprowadzenie do problematyki NIS2 Dyrektywa NIS2 (Network and Information Security Directive 2), przyjęta przez Unię Europejską, stawia przed państwami członkowskimi nowe, bardziej rygorystyczne wymagania dotyczące cyberbezpieczeństwa. Obejmuje ona szeroki wachlarz sektorów gospodarki i nakłada na organizacje obowiązek wdrożenia środków...

19 listopada, 2024

  • Bezpieczeństwo IT
Jakie mechanizmy zapobiegania phisingowi stosować w firmie?

Phishing jest popularnym rodzajem cyberataku, wykorzystującym głównie pocztę email jako medium komunikacji z potencjalną ofiarą. Celem atakującego jest wyłudzenie informacji poprzez podszywanie się i stosowanie przeróżnych technik inżynierii społecznej.

19 listopada, 2024

  • Bezpieczeństwo IT
Dyski sieciowe NAS w małych organizacjach

Wiele małych firm wykorzystuje sieciowe magazyny danych (NAS, ang. Network Attached Storage) jako centralne miejsce przechowywania i udostępniania plików. Urządzenia te (SOHO, ang. Small Office/Home Office), popularne w środowiskach domowych, oferują łatwość w konfiguracji i stosunkowo niską cenę. Niestety, w standardowych...

15 listopada, 2024

  • Bezpieczeństwo IT
NIS2 – Jakie środki techniczne są wymagane?

Dyrektywa NIS2 (ang. Network and Information Security Directive 2) to kolejna ważna regulacja Unii Europejskiej, która wprowadza nowe wymagania w zakresie cyberbezpieczeństwa. Celem tej dyrektywy jest zwiększenie odporności systemów informacyjnych w kluczowych sektorach gospodarki, w tym w sektorze finansowym,...

30 października, 2024

  • Bezpieczeństwo IT
Poczta elektroniczna – jak zapewnić bezpieczeństwo użytkownikom i organizacji?

W tym artykule piszemy o: Przykładach z życia wziętych Jakie są rodzaje zagrożeń, na które są narażeni użytkownicy poczty e-mail?  Atakach na mniejsze firmy bez zaawansowanych zabezpieczeń Jak zwiększyć bezpieczeństwo i podnieść poziom świadomości  Technicznych mechanizmach obrony przed zagrożeniami ...

28 października, 2024

  • Bezpieczeństwo IT
Uwaga – Phishing!

W tym artykule piszemy o: Jak działają ataki phishingowe?  Jak rozpoznać atak phishingowy?  Jak chronić się przed atakami phishingowymi?  Podsumowanie W dobie cyfrowej rzeczywistości ataki phishingowe stanowią jedno z największych zagrożeń dla użytkowników internetu. Hakerzy wykorzystują techniki socjotechniczne, by...

8 października, 2024

  • Bezpieczeństwo IT
  • HaaS
  • Infrastruktura IT
10 Grzechów Głównych Administratora IT

10 Grzechów Głównych Administratora IT: Grzech 1. Używanie laptopów służbowych do działań prywatnych Grzech 2. Brak dialogu z IT z Biznesem o SLA i ciągłości działania Grzechy 3 & 4. Brak regularnych testów odtworzeniowych oraz procedur odtwarzania systemów po...

1 lipca, 2024

  • Bezpieczeństwo IT
Skuteczny backup danych w firmie

Tworzenie polityk backupu i zarządzanie nimi wymaga stałej współpracy pomiędzy Biznesem a działem IT. Dopiero realny incydent i konieczność przywrócenia danych staje się przyczyną bardziej „systemowego” podejścia.

23 maja, 2024

  • Bezpieczeństwo IT
Projekt polskich przepisów dotyczących implementacji NIS2

W kwietniu 2024 r. Ministerstwo Cyfryzacji opublikowało projekt nowelizacji obowiązującej obecnie ustawy o krajowym systemie cyberbezpieczeństwa („Nowe KSC”). Nowelizacja ta ma wdrożyć do polskiego porządku prawnego unijną dyrektywę NIS-2.

Zapisz się do newslettera

Bądź na bieżąco z nowościami ze świata IT