Wprowadzone przez Patrycja Serafin

Zarządzanie incydentami w ramach polityki bezpieczeństwa

Jak w dobie pandemii jest zapewniana ochrona prywatności? Zmieniły się zasady komunikowania w firmie oraz metody reagowania na potencjalne zagrożenia (tzw. zarządzanie incydentami). Według raportu Data Privacy Benchmark Study 2021 aż 60 % firm nie było przygotowanych na rozpoczęcie pracy w trybie zdalnym. 92% potrzebowało pomocy w zakresie ochrony prywatności – zwłaszcza opracowania planu ryzyka […]

Chmura – trend cyberbezpieczeństwa w 2021 r.

Barometr Cyberbezpieczeństwa mierzy trendy w zakresie ochrony przedsiębiorstw przed działaniami cyberprzestępców. W ostatnim badaniu uczestniczyło 100 firm, które reprezentowały sektor dużych, średnich i małych przedsiębiorców. Głównym zadaniem było znalezienie rozwiązania cieszącego się największą popularnością w 2020 r. Okazało się nim bezpieczna chmura – zwłaszcza migracja danych do chmury i praca na nich w czasie rzeczywistym […]

Usługi bezpieczeństwa IT w Twojej firmie

Kiedy rozpocząć myślenie o wprowadzeniu usług bezpieczeństwa? Z pewnością wcześniej niż oficjalnie zacznie działać firma. Ochrona danych biznesowych powinna być już uwzględniona w strategii biznesowej – zwłaszcza metody zabezpieczające przed zagrożeniami typu atak hakerski, wyciek informacji czy manipulacja socjotechniczna, stosowana w celu wyciągnięcia danych. Usługi bezpieczeństwa to inwestycja w ciągłość działania firmy na najbliższe lata. […]

Praca zdalna – obowiązki pracodawcy

Co piąte przedsiębiorstwo w badaniach prowadzonych przez Fortinet zapowiedziało, że utrzyma część stanowisk w formie zdalnej. W ostatnich miesiącach praca przestała być postrzegana jako miejsce, do którego należy codziennie przyjeżdżać. Obecnie to praca zdalna stanowi czynność zawodową, którą można wykonywać z każdego miejsca w zgodzie z procedurami bezpieczeństwa i kodeksu pracy. Inne czasy, nowe spojrzenie […]

Serwerownia – kluczowe pojęcia

Czy wiesz, co to jest serwer? To specjalistyczny komputer, na którym są zainstalowane półprzewodniki układów scalonych. W porównaniu do zwykłego komputera, serwer wymaga zdecydowanie większego ostrożności. Należy zadbać o to, aby temperatura nie przekroczyła krytycznego stopnia, w wyniku którego doszłoby do przegrzania serwera. Serwerownia nie działałaby wówczas w sposób optymalny i efektywny. Aby serwerownia działania […]

Czy bezpieczne hasła przejdą do historii?

Cyberprzestępcy to nie hakerzy z lata 90-tych. Ich ataki są wielokrotnie niezauważalne, a potrafią rozprzestrzenić się po systemie czy wykraść dane dopiero po kilku latach. Nie liczy się tylko zawirusowanie plików czy folderów. Ważniejsze jest dla nich uzyskanie dostępu do loginów i haseł, a co za tym idzie do biznesowych danych. Dlatego rodzi się pytanie, […]

Cyfrowa transformacja wspomaga walkę z cyberprzestępcami

Cyberprzestępcy nie zwolnili tempa. Wręcz przeciwnie. W obliczu pandemii zwiększyli intensywność swoich działań. W początkowym okresie pandemii liczba cyberataków wzrosła czterokrotnie do okresu poprzedzającego. Dlatego też przedsiębiorcy musieli zmienić dotychczasowe podejście. Cyfrowa transformacja im w tym pomogła. Cyfrowe rozwiązania zajmują ważne miejsce w sposobie działania firmy Inwestycje w rozwiązania cyfrowej transformacji rosną w zdecydowanie szybkim […]

Bezpieczeństwo informacji biznesowych przed hakerami – monitoring zagrożeń

Czy wiesz, że co 39 sekund dochodzi do ataku hakerskiego? Cyberprzestępcy nie przebierają w środkach, aby naruszyć bezpieczeństwo informacji biznesowych. Wyszukują możliwe luki w zabezpieczeniach, przełamują bariery ochronne, wysyłają zawirusowane pliki. Mają szereg możliwości na uczynienie ofiary z innych użytkowników. Są w stanie przejąć kontrolę nad danymi, uzyskać prawa administracyjne czy wykorzystać informacje do celów […]

Rozwój firmy a nowoczesne technologie

Świat zmienia się w błyskawicznym tempie. A wraz z nim używane przez nas technologie. Nowoczesne technologie i nadążanie za szybko zmieniającym się środowiskiem technologicznym wpływają na rozwój firmy. A tym samym na jej prestiż i pozycję na konkurencyjnym rynku. Cyfrowe rozwiązania zapewniają wysoki poziom konkurencyjności Cyfrowe trendy wywołują na firmach konieczność ciągłego dostosowywania się do […]

Standard bezpieczeństwa informacji według ISO 27001

Norma ISO 27001 opisuje kilkanaście obszarów, które wpływają na fizyczne bezpieczeństwo informacji. W procedurach i politykach bezpieczeństwa zostają wyznaczone działania, które określają, jakie zasoby mają być chronione, przed jakimi zagrożeniami oraz za pomocą jakich metod. Standard bezpieczeństwa informacji opiera się na czterach krokach PDCA. Zapewniając dostępność, poufność i integralność danych. Co należy określić w standardzie […]