Segmentacja sieci to jedno z tych rozwiązań, które w teorii zna każdy, a w praktyce… bywa różnie. W wielu firmach nadal funkcjonuje jako „częściowo wdrożona” albo „kiedyś zrobimy”. Tymczasem to właśnie dobrze zaprojektowana segmentacja jest pierwszą linią obrony przed skutkami incydentów, chaosem w infrastrukturze i nieplanowanymi przestojami. Dzieląc sieć na logiczne lub fizyczne strefy zaufania, zyskujemy nie tylko bezpieczeństwo, ale też porządek, łatwiejsze zarządzanie i solidny […]
Zastanawiasz się, jak zaplanować bezpieczeństwo IT, gdy rozwiązań są setki, a Ty jesteś tylko jednoosobowym działem IT lub masz niewielki zespół? Patrzysz na własną firmową infrastrukturę i myślisz: „Od czego tu zacząć?” Problem polega na tym, że architektura bezpieczeństwa nie jest jednym narzędziem ani jedną receptą. To raczej mapa połączeń, analiz ryzyka i stopniowego wdrażania rozwiązań zgodnych z Twoimi potrzebami. […]
Cisco wprowadza do oferty inteligentne przełączniki (seria Smart Switch). To nie tylko kolejny krok po Catalystach 9200 i 9300. Jak twierdzi producent, to zupełnie nowe podejście do projektowania sieci korporacyjnych. W tym artykule pokazujemy, czym Smart Switche różnią się od klasycznych modeli i co to oznacza dla inżynierów i managerów IT. Co to jest Cisco Smart Switch? Nowe przełączniki Cisco to inteligentne, wyposażone w mechanizmy obronne komponenty sieciowe, które łączą […]
W dobie stale rosnącej liczby ataków phishingowych, coraz bardziej wyrafinowanych metod kradzieży tożsamości oraz nowych regulacji takich jak NIS2, pytanie nie brzmi już czy warto inwestować w MFA, ale raczej czy moja organizacja może sobie pozwolić, żeby wciąż opierać się na przestarzałych metodach uwierzytelniania? W tej rozmowie z Marcinem Majchrzakiem, Dyrektorem Sprzedaży Yubico w Polsce […]
Czy zdarzyło Ci się zapomnieć hasła do firmowej skrzynki lub VPN-a? Jeśli tak, to doskonale rozumiesz frustrację, która towarzyszy odzyskiwaniu dostępu. W świecie, gdzie każdy system wymaga innego hasła – silnego, długiego i najlepiej unikalnego – przeciętny użytkownik staje się żonglerem poświadczeń. Problem w tym, że te żonglerki kończą się często… katastrofą. Statystyki nie pozostawiają […]
Informacja to fundament działania każdej organizacji – niezależnie od tego, czy mówimy o podmiotach prywatnych, czy instytucjach publicznych. Organizacje przetwarzają ogromne ilości danych, które mogą być atrakcyjne dla konkurencji, grup przestępczych czy nawet obcych służb. Dlatego Unia Europejska postanowiła chronić kluczowe sektory, ustanawiając wysokie wymagania w zakresie cyberbezpieczeństwa. Dyrektywa NIS2 nie pojawiła się w próżni […]
Na czym tak naprawdę polega skuteczna strategia tworzenia kopii zapasowych i jak dobrać odpowiednie rozwiązania do potrzeb organizacji? Kto najbardziej zyska na wdrożeniu profesjonalnych narzędzi backupu i czy istnieje „idealna” metoda zabezpieczania danych? Na te i inne pytania o backup i bezpieczeństwo informacji odpowie Dariusz Cudak, Pre-Sales Engineer w Xopero Software, jednym z wiodących dostawców […]
Polityka bezpieczeństwa to formalny dokument lub zbiór zasad, wytycznych i procedur, które określają strategię i podejście firmy do zarządzania ryzykiem i ochrony informacji oraz zasobów. Jest jednym z dokumentów wymaganych przez ustanowioną życie w 2025 dyrektywę NIS2. Kluczową rolę w jej tworzeniu i wdrażaniu mają oficerowie bezpieczeństwa (CISO), inżynierowie bezpieczeństwa oraz kadra kierownicza. Stworzenie polityki bezpieczeństwa […]
Wraz z europejską dyrektywą NIS2 planowane są też zmiany w polskiej Ustawie o Krajowym Systemie Cyberbezpieczeństwa (ustawy o KSC). Co nas czeka?
Świat pędzi w takim tempie, że podczas gdy jedna technologia nie zdążyła jeszcze dobrze zadomowić się na rynku, jest już zastępowana przez kolejną. Mowa tutaj o nowym standardzie połączenia bezprzewodowego WiFi 7, który na wiosnę 2024 roku ma zyskać nową odsłonę. Czy kolejna liczba w nazwie rzeczywiście oznacza rewolucję? Infrastruktura WiFi 7 wyprzedza standardy Oficjalne […]