31 maja, 2022

VPN i MACsec: szyfrowanie ruchu sieciowego

Kwestie bezpieczeństwa sieci powinny znajdować się w sferze priorytetów większości przedsiębiorstw. Jednym ze sposobów na ochronę komunikacji i zasobów organizacji jest wdrożenie w sieci firmowej szyfrowania wewnętrznych połączeń. Dlaczego warto korzystać z usługi VPN i jak działa protokół MACsec?
27 maja, 2022

Polityka bezpieczeństwa IT – co zawiera i dlaczego jest konieczna w firmie?

Polityka bezpieczeństwa to kluczowy dokument dla każdej firmy, która poważnie podchodzi do kwestii ochrony zasobów informatycznych i infrastruktury sprzętowej. Dlaczego jest ważna i co powinna zawierać?
10 maja, 2022

Dlaczego szkolenia pracowników z cybernetycznego bezpieczeństwa są ważne?

Z roku na rok wzrasta liczba ataków na systemy informatyczne przedsiębiorstw. Jak można zredukować ryzyko włamania do wewnętrznej sieci i wycieku danych? Najlepiej rozpocząć od podstaw, czyli edukacji pracowników z zakresu bezpieczeństwa i ochrony zasobów informatycznych.
26 kwietnia, 2022

Zasada działania protokołu 802.1X w ochronie dostępu do sieci wewnętrznej

IEEE 802.1X to jeden z najstarszych i najpopularniejszych protokołów oferujący różne sposoby uwierzytelnienia użytkowników. Jak jest zasada działania protokołu 802.1X?
20 kwietnia, 2022

Jak rozwiązania SIEM pomagają wzmocnić bezpieczeństwo sieci?

W jaki sposób systemy do zbierania i analizy logów pomagają wzmocnić bezpieczeństwo cybernetyczne firmy? Poznaj rozwiązania SIEM.
15 kwietnia, 2022

System do zarządzania siecią – na co zwrócić uwagę?

Administrowanie dużą siecią LAN w firmie wymaga kontroli nad wieloma aspektami w tym urządzeniami sieciowymi (switchami, routerami, access pointami). Do realizowania tego zadania wykorzystywane jest oprogramowanie i narzędzia, które służą do zarządzania siecią. Na czym polega działanie systemów Network Management System -NMS?
15 kwietnia, 2022

Do czego służy PAM (Privileged Access Management)?

Jak wynika z danych, prawie 80% [1] naruszeń bezpieczeństwa dokonywanych jest przy pomocy kont uprzywilejowanych mających dostęp do krytycznych danych przedsiębiorstwa. W jaki sposób zminimalizować ryzyko nieautoryzowanego przyjęcia uprawnień? Pomaga w tym rozwiązanie Privileged Access Management (PAM).
8 kwietnia, 2022

NDR czyli sztuczna inteligencja w walce z hakerami

Z każdym rokiem wzrasta liczba ataków cybernetycznych skierowana w przedsiębiorstwa. Ataki przybierają różne, coraz trudniejsze do wykrycia formy. Wymusza to na firmach specjalizujących się w systemach bezpieczeństwa opracowanie nowych sposobów na skuteczną obronę przed hakerami. Jednym z tych rozwiązań jest NDR.
8 kwietnia, 2022

Web Application Firewall: jak chroni aplikacje webowe?

Web Application Firewall to obecnie jeden z najskuteczniejszych sposobów na zabezpieczenie witryn, usług i aplikacji działających w sieci web. W jaki sposób działa Web Application Firewall (WAF) i kto powinien go posiadać?
22 lutego, 2022

Cyberataki i malware – rodzaje i metody działania przestępców

Zapewnienie bezpieczeństwa systemom i sieci wewnętrznej to jedno z istotnych wyzwań, jakie stoi przed firmami w najbliższych latach. Jakie sposoby wybierają hakerzy, aby dostać się i włamać do sieci wewnętrznej firmy? Oto najczęstsze rodzaje cybernetycznych ataków.
17 lutego, 2022

Na czym polega uwierzytelnienie wieloskładnikowe (MFA)?

Uwierzytelnianie wieloskładnikowe (MFA) to stosunkowo prosta metoda na poprawę poziomu bezpieczeństwa sieci i ograniczenie ryzyka cybernetycznych ataków. Jak w praktyce działa MFA i jakie rozwiązanie będzie najkorzystniejsze dla firmy?
1 lutego, 2022

Atak Golden Ticket czyli game over dla firm.

Zablokowane komputery, urządzenia na produkcji, całkowity paraliż firmy, a na koniec żądanie okupu w zamian za odblokowanie systemu — takie mogą być skutki cybernetycznego ataku Golden Ticket. Jakie są konsekwencje włamania hakerów i czy można się przed nim skutecznie chronić?
6 września, 2021

Firewall NGFW – na co zwrócić uwagę przy wyborze?

Każde urządzenie podłączone do sieci jest potencjalnie narażone na cybernetyczny atak. Jednym z podstawowych narzędzi, które pozwalają chronić nasze urządzenia przed złośliwym oprogramowaniem (malware) i wirusami, czy też atakami celowanymi jest firewall. Na jakie elementy powinniśmy zwrócić uwagę przy wyborze firewalla do firmy?
3 września, 2021

Audyt bezpieczeństwa aplikacji – testy penetracyjne

Aplikacje web, podobnie jak sieć LAN w firmie, codziennie narażone są na ataki hakerskie. Jak sprawdzić, czy nasz sklep internetowy, marketplace, aplikacja mobilna czy platforma SaaS jest zabezpieczona przed cybernetycznym atakiem? Rozwiązaniem jest przeprowadzenie audytu bezpieczeństwa aplikacji webowej.
29 czerwca, 2021

Mobile Device Management – na co należy zwrócić uwagę?

Urządzenie mobilne, łatwo dostępny internet, cloud computing zmieniły sposób prowadzenia biznesu. Pracownicy mają dostęp do aplikacji i danych firmowych w każdej chwili, z dowolnego miejsca i urządzenia. W pracy coraz częściej korzystają też z własnego sprzętu. Jak zapanować nad urządzeniami mobilnymi w firmie? Warto sięgnąć po rozwiązanie MDM.