Blog

8 stycznia, 2025

  • Bezpieczeństwo IT
Ransomware – podstawowe i proste w implementacji mechanizmy zapobiegania atakom

Ransomware, czyli złośliwe oprogramowanie blokujące dostęp do danych i żądające okupu, od lat jest zmorą użytkowników indywidualnych, firm i instytucji publicznych. Jak dochodzi do infekcji i jak się przed nią chronić? Oto różne scenariusze, przykłady z życia i najprostsze...

12 grudnia, 2024

  • Bezpieczeństwo IT
Implementacja zgodności z dyrektywą NIS2 – systemowe podejście do bezpieczeństwa informacji

Wprowadzenie do problematyki NIS2 Dyrektywa NIS2 (Network and Information Security Directive 2), przyjęta przez Unię Europejską, stawia przed państwami członkowskimi nowe, bardziej rygorystyczne wymagania dotyczące cyberbezpieczeństwa. Obejmuje ona szeroki wachlarz sektorów gospodarki i nakłada na organizacje obowiązek wdrożenia środków...

19 listopada, 2024

  • Bezpieczeństwo IT
Jakie mechanizmy zapobiegania phisingowi stosować w firmie?

Phishing jest popularnym rodzajem cyberataku, wykorzystującym głównie pocztę email jako medium komunikacji z potencjalną ofiarą. Celem atakującego jest wyłudzenie informacji poprzez podszywanie się i stosowanie przeróżnych technik inżynierii społecznej.

19 listopada, 2024

  • Bezpieczeństwo IT
Dyski sieciowe NAS w małych organizacjach

Wiele małych firm wykorzystuje sieciowe magazyny danych (NAS, ang. Network Attached Storage) jako centralne miejsce przechowywania i udostępniania plików. Urządzenia te (SOHO, ang. Small Office/Home Office), popularne w środowiskach domowych, oferują łatwość w konfiguracji i stosunkowo niską cenę. Niestety, w standardowych...

15 listopada, 2024

  • Bezpieczeństwo IT
NIS2 – Jakie środki techniczne są wymagane?

Dyrektywa NIS2 (ang. Network and Information Security Directive 2) to kolejna ważna regulacja Unii Europejskiej, która wprowadza nowe wymagania w zakresie cyberbezpieczeństwa. Celem tej dyrektywy jest zwiększenie odporności systemów informacyjnych w kluczowych sektorach gospodarki, w tym w sektorze finansowym,...

30 października, 2024

  • Bezpieczeństwo IT
Poczta elektroniczna – jak zapewnić bezpieczeństwo użytkownikom i organizacji?

Na przestrzeni lat rola poczty e-mail w życiu zawodowym (i prywatnym) znacząco wzrosła. Obecnie jest to narzędzie, bez którego trudno wyobrazić sobie codzienną egzystencję. Spotkania i ustalenia firmowe najczęściej kończą się dopiero w momencie, gdy ich podsumowanie trafia na...

28 października, 2024

  • Bezpieczeństwo IT
Migracja poczty do Microsoft 365 za pomocą środowiska hybrydowego

W ostatnich latach coraz więcej firm, decyduje się na migrację swoich systemów pocztowych do chmury. Jednak z różnych powodów nie wszystkie przedsiębiorstwa posiadają techniczne możliwości szybkiego przełączenia na usługę 365. W takich przypadkach, odpowiedzią i rozwiązaniem są często układy...

28 października, 2024

  • Bezpieczeństwo IT
Uwaga – Phishing!

W dobie cyfrowej rzeczywistości ataki phishingowe stanowią jedno z największych zagrożeń dla użytkowników internetu. Hakerzy wykorzystują techniki socjotechniczne, by przechwycić dane logowania, hasła czy informacje o kartach płatniczych. Ataki phishingowe są jednymi z najczęściej stosowanych metod oszustwa online, ponieważ...

8 października, 2024

  • Bezpieczeństwo IT
  • HaaS
  • Infrastruktura IT
10 Grzechów Głównych Administratora IT

Nie myli się ten, kto nic nie robi. Błędy się zdarzają i często są wynikiem rutyny, pośpiechu lub chęci uproszczenia sobie życia. Najwygodniej jest opisywać grzechy kolegów i koleżanek. Jednak opisywane w tym artykule sytuacje dotyczą nas (pośrednio lub...

1 lipca, 2024

  • Bezpieczeństwo IT
Skuteczny backup danych w firmie

Tworzenie polityk backupu i zarządzanie nimi wymaga stałej współpracy pomiędzy Biznesem a działem IT. Dopiero realny incydent i konieczność przywrócenia danych staje się przyczyną bardziej „systemowego” podejścia.

23 maja, 2024

  • Bezpieczeństwo IT
Projekt polskich przepisów dotyczących implementacji NIS2

W kwietniu 2024 r. Ministerstwo Cyfryzacji opublikowało projekt nowelizacji obowiązującej obecnie ustawy o krajowym systemie cyberbezpieczeństwa („Nowe KSC”). Nowelizacja ta ma wdrożyć do polskiego porządku prawnego unijną dyrektywę NIS-2.

Zapisz się do newslettera

Bądź na bieżąco z nowościami ze świata IT