Wprowadzone przez Patrycja Serafin

Tradycyjne czy elektroniczne dokumenty?

Wybór nie jest prosty? Nie daj się zwieść. Dzięki cyfrowej postaci dokumentów otrzymasz do nich dostęp praktycznie z każdego miejsca. Tak jak dokumenty papierowe leżą na półkach w biurze, tak samo będą posegregowane elektroniczne dokumenty w bibliotekach lub archiwach online. Masz oczywiście kilka możliwości, możesz skanować papierowe dokumenty do postaci plików, przykładowo PDF. Możesz również […]

Pendrive, spam czy brak technologii – co jest zagrożeniem dla polityki bezpieczeństwa?

Technologia wprowadzana w celu powstrzymania cyberataków jest niewystarczająca, jeśli brakuje wiedzy o przeciwdziałaniu im w ramach polityki zarządzania incydentami. Personel może próbować się bronić przed atakami, ale bez świadomości ryzyka o atakach socjotechnicznych oraz możliwych błędach technicznych i ludzkich nie będzie w stanie ich powstrzymać. Zwłaszcza, że pracownicy nadal korzystają z przenośnej pamięci, typu pendrive, […]

Zdalna administracja infrastrukturą IT

Awarie techniczne, zastoje w pracach, wyniki odbiegające od normy – praktycznie każdy przedsiębiorca choć raz zetknął się z tymi problemami. Nie da się ich całkowicie uniknąć, ale możliwe jest zminimalizowanie ryzyka i zareagowanie w porę na zauważone przez administratora wskaźniki niewłaściwego działania. Takie możliwości daje zdalna administracja infrastrukturą IT. Nie jest ważne, gdzie jest zlokalizowana […]

Microsoft jest warty więcej niż nam się wydaje

Wartość firmy Microsoft przekroczyła 2 bln dolarów amerykańskich. Czy stanowi zagrożenie dla będącego liderem Apple? Gigant technologiczny nadal pozostaje na szczycie rankingu najwyżej notowanych firm technologicznych na giełdzie z wynikiem 2,5 bln dolarów. Jednak z każdym dniem Microsoft coraz bardziej zbliża się do niego. Zaraz za nimi znajdują się Amazon i Alphabet, jednak ze znaczną […]

Cyberprzestępcy nie odpuszczają!

Dlatego Unia Europejska wystąpiła z propozycją utworzenia organu do spraw cyberprzestrzeni. Głównym celem jej powołania byłoby ustalanie wspólnych narzędzi do przeciwdziałania atakom, zwłaszcza tym o globalnym zasięgu. Aby cyberprzestępcy mieli zmniejszone pole i siłę oddziaływania na świat biznesu i polityki. Zwłaszcza na rozprzestrzenianie w nim licznych zagrożeń. Cyberprzestępcy nie próżnują i wciąż atakują Cyberprzestępcy silnie […]

Pracownicy zdalni są coraz częściej wybierani  

Firma Gartner przewiduje, że połowa personelu pracującego przy komputerach pozostanie do końca 2021 r. na pracy zdalnej. Część pracowników może nawet wykonywać home office znacznie dłużej, a nawet na stałe, jeśli powierzone obowiązki nie wymagają bezpośredniej styczności z klientami czy przełożonymi. Liczba pracowników zdalnych wzrosła w okresie tegorocznej pandemii ponad dwukrotnie. W 2019 r. pracownicy […]

Atak BEC – hakerzy atakują skrzynki kadry zarządzającej

Ataki na skrzynki e-mailowe to nie nowość. Z pewnością każdy z nas zmierzył się ze spamem lub wiadomością ewidentnie wyglądającą na upozorowaną. Cyberprzestępcy nie próżnują – za pomocą techniki Business Email Compromise (atak BEC) dostają się do skrzynek wysoko postawionych osób w firmie. Kadra kierownicza i zarząd firmy są szczególnie narażeni na ataki BEC Coraz […]

Atak DDoS – jak uniknąć przestoju w działaniu aplikacji biznesowej?

Co jest celem ataku hakerskiego, znanego jako atak DDoS? Nie zawsze musi być to kradzież danych. Podstawowym, a zarazem najważniejszym celem ataku DDoS jest uniemożliwienie komunikacji użytkownikowi za pomocą zawirusowanego programu. W wyniku działania hakerów dochodzi do przestoju w działaniu aplikacji lub usłudze biznesowej, która uniemożliwia dostarczanie zapytań do innych użytkowników czy też realizację zadań, […]

Bezpieczna serwerownia w przedsiębiorstwie

Wydatki na infrastrukturę informatyczną w firmach wzrosną nawet o 6% w skali roku. Dlaczego istnieje taka tendencja? Okazało się, że firmy wykazują coraz większe zapotrzebowanie na wydajną i stabilną infrastrukturę IT, zwłaszcza dostosowaną pod IoT. Bezpieczna serwerownia to priorytetowy temat dla rozwijających się przedsiębiorstw, którym zależy na zapewnieniu ochrony danych na jak najwyższym poziomie. Bezpieczeństwo […]

Zarządzanie incydentami w ramach polityki bezpieczeństwa

Jak w dobie pandemii jest zapewniana ochrona prywatności? Zmieniły się zasady komunikowania w firmie oraz metody reagowania na potencjalne zagrożenia (tzw. zarządzanie incydentami). Według raportu Data Privacy Benchmark Study 2021 aż 60 % firm nie było przygotowanych na rozpoczęcie pracy w trybie zdalnym. 92% potrzebowało pomocy w zakresie ochrony prywatności – zwłaszcza opracowania planu ryzyka […]