Wprowadzone przez Patrycja Serafin

Etyczny haker zapewni bezpieczeństwo informacji w Twojej firmie

Czy słyszałeś o możliwościach, jakie daje etyczny haker? Przeczytaj uważanie poniższy artykuł i przekonaj się o zaletach jego zatrudnienia we własnym przedsiębiorstwie. Mimo posiadania wysokiej klasy zabezpieczeń, cyberprzestępcy znajdują sposoby na przełamanie barier i wkroczenie do infrastruktury firmy. Stosują metody phishingu, łamią kody dostępowe, przesyłają złośliwe wirusy. W wirtualnym świecie nie ma więc miejsca na nieuwagę. Coraz […]

Czy mobilna transmisja danych jest zagrożona?

Obawy przed możliwością nieutrzymania infrastruktury służącej do obsługi transmisji danych wciąż utrzymują się. Zwłaszcza wśród ekspertów ds. IT, którzy aktywnie reagują na proces rozbudowy i udoskonalenia sieci transmisyjnej. Szacuje się, że w 2025 r. zużycie  danych wzrośnie aż do 52 GB (w niektórych lokalizacjach nawet do 80 GB/SIM). Czy w Polsce tak szybkie przetwarzanie danych […]

Najbardziej popularne rozwiązania security IT w 2019 r.

Nastawienie polskich użytkowników do najnowszych rozwiązań IT zmienia się. I to na lepsze. Migracja danych do chmury oraz korzystanie z bankowości elektronicznej są znakomitymi dowodami. Zwiększa się tym samym świadomość korzystania z profesjonalnych zabezpieczeń. Za magazynem „IT Professional” wskazujemy produkty i rozwiązania informatyczne, które cieszyły największą popularnością w 2019 r. – serwer APC Smart – […]

Optymalizacja i integralność danych – zarządzaniem backup’em w praktyce

Kopia bezpieczeństwa oznacza kopię zapasową danych, która tworzona jest w celu ochrony informacji prywatnych lub biznesowych. Sprawne zarządzanie procesem tworzenia i odtwarzania backupu, a także aktualizowanie najnowszych wersji programów zwiększa poziom bezpieczeństwa przed nieautoryzowanym dostępem. Jakie kroki należy podjąć w celu zapewnienia ochrony danych w firmie? W przypadku administrowania kopiami bezpieczeństwa szczególną uwagę należy zwrócić na: […]

Analiza bezpieczeństwa systemów informatycznych w firmie

Nasze urządzenia elektroniczne, w ramach których przetwarzamy dane, są szczególnie narażone na ataki hakerskie. Do wysokiego ryzyka należy zaliczyć komputery, serwery, tablety oraz smartfony. Celem wykluczenia ryzyka utraty danych przeprowadza się następujące analizy: 1. Weryfikacja zdarzeń powtarzających się. W systemie IT należy określić długość występowania i częstotliwość pojawienia się zdarzeń o zwiększonym ryzyku. Do czynników zagrożenia […]

Integralność oprogramowania jako komponent bezpieczeństwa

Zapewnienie spójności, integralności i bezpieczeństwa danych stanowi podstawę bezpieczeństwa informacji. Zwłaszcza prowadzenie działalności biznesowej wymaga rozdzielenia danych jawnych (publicznych) od danych zastrzeżonych tylko dla zarządu i/lub personelu. Przesyłanie informacji bez stosowania zabezpieczeń obarczane jest sporym ryzykiem utraty danych lub wycieku. Przetwarzając dane (zarówno wewnątrz, jak i na zewnątrz organizacji) pracownicy narażeni są na wirusy, próby […]

Wdrożenie wizyjnego systemu monitoringu IT w firmie

Monitorowanie infrastruktury IT pozwala na szczegółową obserwację i przeprowadzanie analizy poszczególnych urządzeń i aplikacji, które funkcjonują w jej ramach. Zdecydowanie się na wdrożenie wizyjnego systemu monitoringu w firmie to znakomite rozwiązanie, dzięki któremu zostaje zapewniona ochrona przed potencjalnymi zagrożeniami. Monitoring infrastruktury IT zapewnia ochronę przed krytycznymi błędami. Alerty pojawiające się na zainstalowanym oprogramowaniu (m.in. Nagios […]

Wykorzystanie systemów biometrycznych w bezpieczeństwie IT

Według firmy Global Markets Insights rozwiązania IT, zwłaszcza z zakresu bezpieczeństwa informacji, coraz częściej będą opierać się na korzystaniu z metod biometrycznych. Szacuje, że wartość tego rynku może osiągnąć w ciągu najbliższych pięciu lat nawet 50 mld dolarów. Czy dowody osobiste i dokumenty identyfikacyjne (np. legitymacje szkolne) zostaną zastąpione skanerami bezpieczeństwa? Skanowanie linii papilarnych czy […]

VPN – bezpieczna transmisja w otwartych sieciach

Otwarte sieci Wifi oferują głównie restauracje, pensjonaty oraz instytucje publiczne. Użytkownicy chętnie z nich korzystają – w końcu są darmowe. Istnieje jednak spore zagrożenie, że osoba z zewnątrz zaburzy naszą prywatność. Jak sprawić, aby dane wykorzystywane podczas transmisji danych były bezpieczne? Open Wifi wzbudza szerokie zainteresowanie. Łączy się jednak ze sporym ryzykiem wycieku, przechwycenia lub […]

Ochrona antyspamowa dla Twojej firmy

Spam – niechciane wiadomości, które zapełniają skrzynkę odbiorczą. Wywołują irytację wśród użytkowników. Wielokrotnie stają się przyczyną zawirusowania systemu komputerowego, a nawet całej sieci w firmie. Nawet jedno kliknięcie może poskutkować długofalowymi, niekorzystnymi skutkami. Wyciek informacji biznesowych, przechwycenie danych o bilansach czy rozprzestrzenienie się spamu pomiędzy dalszymi pracownikami doprowadza do wielu utrudnień w firmie. Nawet zastoju w priorytetowych […]