Cyberzagrożenia już dawno przestały być problemem wyłącznie sektora prywatnego. Szpitale, urzędy, instytucje publiczne – wszystkie te podmioty stały się celem coraz bardziej wyrafinowanych ataków. Od ransomware paraliżującego szpitale, po zaszyfrowanie dokumentów w urzędach marszałkowskich – skutki są nie tylko kosztowne, ale również zagrażają codziennemu funkcjonowaniu obywateli. NIS2 w sektorze publicznym to sposób na podniesienie standardów cyberbezpieczeństwa […]
W dobie stale rosnącej liczby ataków phishingowych, coraz bardziej wyrafinowanych metod kradzieży tożsamości oraz nowych regulacji takich jak NIS2, pytanie nie brzmi już czy warto inwestować w MFA, ale raczej czy moja organizacja może sobie pozwolić, żeby wciąż opierać się na przestarzałych metodach uwierzytelniania? W tej rozmowie z Marcinem Majchrzakiem, Dyrektorem Sprzedaży Yubico w Polsce […]
Czy zdarzyło Ci się zapomnieć hasła do firmowej skrzynki lub VPN-a? Jeśli tak, to doskonale rozumiesz frustrację, która towarzyszy odzyskiwaniu dostępu. W świecie, gdzie każdy system wymaga innego hasła – silnego, długiego i najlepiej unikalnego – przeciętny użytkownik staje się żonglerem poświadczeń. Problem w tym, że te żonglerki kończą się często… katastrofą. Statystyki nie pozostawiają […]
Firewall to kluczowy komponent infrastruktury bezpieczeństwa IT. Ale nawet najlepszy sprzęt i najbardziej zaawansowane funkcje nie ochronią sieci, jeśli zostaną źle skonfigurowane. W rzeczywistości najwięcej zagrożeń wynika nie z braku zapory ogniowej, ale z jej nieprawidłowego użycia. W tym artykule przyglądamy się najczęstszym błędom w konfiguracji firewalli, dzieląc je na dwie główne kategorie: zaniedbania (czyli […]
Informacja to fundament działania każdej organizacji – niezależnie od tego, czy mówimy o podmiotach prywatnych, czy instytucjach publicznych. Organizacje przetwarzają ogromne ilości danych, które mogą być atrakcyjne dla konkurencji, grup przestępczych czy nawet obcych służb. Dlatego Unia Europejska postanowiła chronić kluczowe sektory, ustanawiając wysokie wymagania w zakresie cyberbezpieczeństwa. Dyrektywa NIS2 nie pojawiła się w próżni […]
Na czym tak naprawdę polega skuteczna strategia tworzenia kopii zapasowych i jak dobrać odpowiednie rozwiązania do potrzeb organizacji? Kto najbardziej zyska na wdrożeniu profesjonalnych narzędzi backupu i czy istnieje „idealna” metoda zabezpieczania danych? Na te i inne pytania o backup i bezpieczeństwo informacji odpowie Dariusz Cudak, Pre-Sales Engineer w Xopero Software, jednym z wiodących dostawców […]
Wiele osób zastanawia się, dlaczego dobre projektowanie i wdrożenie funkcji LAN i Edge w firmowej sieci jest konieczne. Istnieje wiele odpowiedzi na to proste pytanie, a wśród nich wymienia się potrzebę posiadania dobrej sieci, która będzie jak najmniej podatna na niechciane ataki, a jednocześnie będzie w stanie spełnić wszystkie nasze wymagania. Konfiguracja VLAN w urządzeniach […]
Polityka bezpieczeństwa to formalny dokument lub zbiór zasad, wytycznych i procedur, które określają strategię i podejście firmy do zarządzania ryzykiem i ochrony informacji oraz zasobów. Jest jednym z dokumentów wymaganych przez ustanowioną życie w 2025 dyrektywę NIS2. Kluczową rolę w jej tworzeniu i wdrażaniu mają oficerowie bezpieczeństwa (CISO), inżynierowie bezpieczeństwa oraz kadra kierownicza. Stworzenie polityki bezpieczeństwa […]
Cisco Identity Services Engine (ISE) to zaawansowany system kontroli dostępu do sieci (NAC – Network Access Control), który zapewnia bezpieczny dostęp do zasobów sieciowych. Poprzez integrację z infrastrukturą sieciową zapewnia bezpieczne uwierzytelnianie i autoryzację zarówno użytkowników jak i urządzeń w celu spójnej kontroli i zapewnienia zgodności z polityką bezpieczeństwa organizacji. System ISE działając w oparciu […]
Bezpieczeństwo każdej organizacji zależy od jej najsłabszego punktu. Nie zawsze jest to kwestia połączenia internetowego lub kiepskich urządzeń. Do organizacji można dostać się na wiele sposobów, między innymi fizycznie lub wykorzystując socjotechnikę. Ważne jest, aby regularnie sprawdzać zabezpieczenia, szkolić pracowników i usprawniać bariery. Raport z audytu bezpieczeństwa jest do tego własciwymi narzędziami. Wykonywanie wewnętrznego audytu bezpieczeństwa […]