Blog

Wytyczne ENISA do wdrażania NIS 2

Wytyczne ENISA do wdrażania NIS 2

Projekt wytycznych ENISA – jak wdrażać NIS 2 i o jakie praktyki się oprzeć? W październiku 2024 roku Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) opublikowała szczegółowe wytyczne dotyczące wdrażania Rozporządzenia Wykonawczego Komisji (UE) 2024/2690. Dokument...

czytaj dalej
Bezpieczne uwierzytelnienie z YubiKey

Bezpieczne uwierzytelnienie z YubiKey

YubiKey to zaawansowane urządzenie do wieloskładnikowego uwierzytelniania (MFA), które znacząco podnosi poziom bezpieczeństwa kont użytkowników. Urządzenie to ma formę fizycznego klucza sprzętowego, który można podłączyć do portu USB lub wykorzystać technologię NFC...

czytaj dalej
Zatrudniamy! Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe?

Zatrudniamy! Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe?

Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe? Oferujemy: Plan podnoszenia kwalifikacji i...

czytaj dalej
Threat Intelligence

Threat Intelligence

Samo poleganie na podstawowych mechanizmach bezpieczeństwa i monitorowanie dzienników zdarzeń nie jest już rozwiązaniem wystarczającym, aby mówić że mamy wdrożoną skuteczną strategię cyberbezpieczeństwa. Zewnętrzne dane dotyczące zagrożeń cybernetycznych powinny...

czytaj dalej
E-mail jako słabe ogniwo cyberbezpieczeństwa

E-mail jako słabe ogniwo cyberbezpieczeństwa

W dzisiejszym cyfrowym świecie e-mail jest jednym z najpopularniejszych środków komunikacji. Jednakże, pomimo swojej powszechności, e-mail jest jednym z najbardziej narażonych na ataki wektorów cyberbezpieczeństwa. Zrozumienie zagrożeń związanych z e-mailem jest...

czytaj dalej
Threat intelligence w Wazuh

Threat intelligence w Wazuh

Każda organizacja wykorzystująca systemy informatyczne musi mierzyć się z cybernetycznymi zagrożeniami bezpieczeństwa informacji. Podjęcie kroków w celu wyeliminowania ryzyk naruszenia bezpieczeństwa informacji może mieć kluczowe znaczenie dla funkcjonowania...

czytaj dalej
Skutki cyberataków na spółki giełdowe

Skutki cyberataków na spółki giełdowe

Wraz z rozwojem technologii i coraz większym ich wykorzystaniem w firmach powstały nowe zagrożenia ze strony cyberprzestępców. Powody, dla których hakerzy atakują firmy są różne, zaczynając od aktywistów chcących pokazać złe praktyki dużych koncernów, po zwykłych...

czytaj dalej
PCI DSS 4.0 Nowe wymogi i podejście

PCI DSS 4.0 Nowe wymogi i podejście

Nowoczesne organizacje dążą coraz bardziej do digitalizacji, co wiąże się z koniecznością zabezpieczania przetwarzanych danych. Jedną z metod zabezpieczania jest implementacja standardów stworzonych przez specjalistów. PCI DSS 4.0 (Payment Card Industry Data Security...

czytaj dalej
VDA ISA ver. 6.0 – Nowa wersja standardu TISAX

VDA ISA ver. 6.0 – Nowa wersja standardu TISAX

Aby chronić tajemnice handlowe, dane dotyczące prototypów, informacje o klientach i inne poufne dane w branży motoryzacyjnej, większość producentów pojazdów (OEM) wymaga certyfikatu TISAX od swoich partnerów i dostawców. Dzięki temu dane pozostają bezpieczne na etapie...

czytaj dalej
Wzrost zagrożeń cyberbezpieczeństwa

Wzrost zagrożeń cyberbezpieczeństwa

W erze cyfrowej, w której nasza społeczność coraz bardziej polega na technologii, zagrożenia związane z cyberbezpieczeństwem stają się coraz bardziej powszechnie i złożone. Wraz z rozwojem nowych technologii i zabezpieczeń, pojawiają się też nowe sposoby ataków i...

czytaj dalej
TISAX – proces uzyskania etykiety

TISAX – proces uzyskania etykiety

TISAX – proces uzyskania etykiety Trusted Information Security Assessment Exchange (TISAX) jest administrowany przez stowarzyszenie ENX w imieniu Niemieckiego Stowarzyszenia Przemysłu Motoryzacyjnego (Verband der Automobilindustrie, VDA). VDA opracował ocenę...

czytaj dalej
Alternatywy dla YubiKey

Alternatywy dla YubiKey

YubiKey to popularny rodzaj urządzenia do uwierzytelniania dwuskładnikowego (2FA) i ogólnie do zwiększania bezpieczeństwa dostępu do różnych usług online. Yubikey jest jednym z najpopularniejszych rozwiązań tego typu na rynku, istnieją jednak inne podobne rozwiązania...

czytaj dalej
Metody testowania

Metody testowania

Testowanie bezpieczeństwa zasobów dzielimy na etapy jak zbieranie informacji o testowanych celach, a następnie skanowanie i rozpoznanie tożsamości celu (zasobu) oraz stosowanej ochrony. Kolejnym krokiem jest skanowanie w celu wykrycia możliwych do wykorzystania...

czytaj dalej
Narzędzia kontroli dostępu do sieci cz. 2

Narzędzia kontroli dostępu do sieci cz. 2

Funkcje NAC Systemy kontroli dostępu do sieci mogą różnić się w zależności od rodzaju wdrożenia i wykorzystanych lub dostępnych funkcji. NAC w podstawowej funkcjonalności, najczęściej bez zainstalowanego agenta na końcówce, pozwala na kontrolę dostępu opartą o adresy...

czytaj dalej
Korzyści stosowania 2FA i MFA

Korzyści stosowania 2FA i MFA

2FA (Two-Factor Authentication) i MFA (Multi-Factor Authentication) to dwie metody uwierzytelniania, które poza standardowym hasłem stanowią dodatkowe zabezpieczenie dostępu do konta użytkownika w systemie, aplikacji czy serwisie www poprzez potwierdzenie tożsamości...

czytaj dalej
Wazuh cz. 3 – wykrywanie luk w zabezpieczeniach

Wazuh cz. 3 – wykrywanie luk w zabezpieczeniach

Korzystając z National Vulnerability Database, Wazuh może wykrywać luki w systemach operacyjnych i aplikacjach zainstalowanych na monitorowanych przez agentów Wazuh systemach. Moduł monitorowania podatności działa wykorzystując integrację z zewnętrznymi źródłami luk w...

czytaj dalej
ChatGPT a cyberbezpieczeństwo

ChatGPT a cyberbezpieczeństwo

ChatGPT to zaawansowany generatywny chatbot oparty na sztucznej inteligencji, który w przeciągu zaledwie czterech dni od jego uruchomienia i udostępnienia przyciągnął milion użytkowników. Na czym polega jego fenomen? Otóż w największym skrócie - jest to program...

czytaj dalej
Narzędzia kontroli dostępu do sieci cz. 1

Narzędzia kontroli dostępu do sieci cz. 1

Czy czujemy się bezpieczni w swoich sieciach? Odpowiedź na to pytanie nie jest jednoznaczna. Jednak w wielu przypadkach możemy usłyszeć, że czujemy się „w miarę” bezpieczni. Wraz ze wzrostem świadomości zagrożeń, szczególnie tych propagowanych przez Internet, to...

czytaj dalej
Mobilne cyberbezpieczeństwo – Norma ISO/SAE 21434

Mobilne cyberbezpieczeństwo – Norma ISO/SAE 21434

Przemysł motoryzacyjny w coraz większym stopniu opiera się na oprogramowaniu, siłą rzeczy więc cyberbezpieczeństwo stało się jednym z podstawowych elementów zapewnienia bezpieczeństwa pojazdów, a nie odrębną, dobrą praktyką. Coraz większa ilość kodu, dzięki któremu...

czytaj dalej
Hasła w chmurze

Hasła w chmurze

Jeszcze niedawno (parę lat temu) odbywały się dyskusje i seminaria dotyczące możliwości przetwarzania danych w cloudzie. Wiele instytucji oraz firm miało wątpliwości związane z bezpieczeństwem tego typu usług. Niejedna organizacja broniła się przed transferem swoich...

czytaj dalej
Passwordless – uwierzytelnianie bez hasła

Passwordless – uwierzytelnianie bez hasła

Uwierzytelnianie bez hasła to metoda uwierzytelniania, która pozwala użytkownikowi uzyskać dostęp do aplikacji lub systemu informatycznego bez podawania hasła lub odpowiadania na pytania zabezpieczające. Zamiast tego użytkownik dostarcza inny dowód swojej tożsamości,...

czytaj dalej
Monitorowanie sieci i systemów – Wazuh cz. 2

Monitorowanie sieci i systemów – Wazuh cz. 2

Poprzedni wpis rozpoczyna serię dotyczącą monitorowania bezpieczeństwa systemów przy użyciu oprogramowania Wazuh. Wiemy już do czego służy i co to jest Wazuh, jak jest zbudowany i w jaki sposób najszybciej może zostać uruchomiony. Zatem mamy już uruchomiony system i...

czytaj dalej
Jak przygotować się na ransomware?

Jak przygotować się na ransomware?

Czym jest ransomware? Ransomware to rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikom dostęp do ich systemu lub plików osobistych i żąda zapłaty okupu w celu odzyskania tegoż dostępu. Podczas gdy niektórzy ludzie mogą myśleć, że „wirus zablokował mój...

czytaj dalej
Monitorowanie sieci i systemów – Wazuh cz.1

Monitorowanie sieci i systemów – Wazuh cz.1

Na rynku dostępnych jest wiele narzędzi do monitoringu sieci w celu wykrycia elementów ryzyka oraz zapobieganiu awariom. W dużym uproszczeniu zadaniem systemów monitorowania jest między innymi znalezienie słabych punktów, wykrycie podatności w systemach, powiadomienie...

czytaj dalej
Luki w bezpieczeństwie cz. 2

Luki w bezpieczeństwie cz. 2

POPULARNE APLIKACJE Wykrycie luki w zabezpieczeniach aplikacji webowej pozwala na próby jej wykorzystania często bez konieczności uzyskiwania dodatkowego uwierzytelnienia. Aplikacja pracująca w strefie DMZ bez ochrony WAF czy IPS jest obecnie podobna do kaczki na polu...

czytaj dalej
Rozwiązanie umowy z pracownikiem a dane w M365

Rozwiązanie umowy z pracownikiem a dane w M365

Rozwiązanie umowy z pracownikiem a dane w M365 Co powinniśmy zrobić, aby zabezpieczyć dane i chronić dostęp, gdy pracownik opuszcza organizację? Kluczową kwestią jest zaplanowanie przechowywania firmowych danych w taki sposób, aby były one odpowiednio utrzymywane i...

czytaj dalej
Shadow IT – Szara strefa działania użytkowników

Shadow IT – Szara strefa działania użytkowników

W głowach wielu użytkowników rodzi się w końcu pomysł pominięcia IT. Szczególnie dotyczy to skomplikowanych procedur bezpieczeństwa, długotrwałych procesów akceptacji nowych narzędzi i niekończących się kolejek w helpdesku. Nie pytać IT i spróbować szybko stworzyć lub...

czytaj dalej
Kopiowanie dowodów osobistych

Kopiowanie dowodów osobistych

Urząd Ochrony Danych Osobowych (Urząd, UODO) nieustannie stoi na gruncie ograniczania możliwości kopiowania dowodów osobistych przez różnego rodzaju instytucje finansowe. Dementuje tym samym pojawiające się od czasu do czasu w różnych przekazach prasowych wątpliwości...

czytaj dalej
Internet rzeczy (IoT)

Internet rzeczy (IoT)

Internet rzeczy lub IoT to system powiązanych ze sobą urządzeń komputerowych, maszyn mechanicznych i cyfrowych, przedmiotów, zwierząt lub ludzi, które są wyposażone w unikalne identyfikatory i możliwość przesyłania danych przez sieć bez konieczności interakcji...

czytaj dalej
Nowa norma ISO/IEC 27002:2022

Nowa norma ISO/IEC 27002:2022

Zadania Pełnomocnika ds. SZBI i Pełnomocnika ds. Cyberbezpieczeństwa Funkcjonujący system bezpieczeństwa działa całkiem sprawnie, jeżeli jest pod nadzorem osoby lub zespołu osób dedykowanych do nadzorowania i monitorowania bezpieczeństwa informacji, w tym...

czytaj dalej
Bezpieczeństwo usług chmurowych

Bezpieczeństwo usług chmurowych

Bezpieczeństwo usług chmurowych Wiele firm decyduje się w ostatnim czasie na migracje swoich systemów do usług chmurowych, niewątpliwie jest to szansa nie tylko rozwoju ale i utrzymania ciągłości dostępu do danych w sytuacji pracy zdalnej czy hybrydowej. Korzyści...

czytaj dalej
Kara za rozpoznawanie twarzy bez nadzoru

Kara za rozpoznawanie twarzy bez nadzoru

Kolejna kara w wysokości 20 milionów euro została nałożona na amerykańską firmę Clearview AI. Tym razem grecki urząd ochrony danych osobowych skorzystał ze swoich kompetencji nadzorczych i uznał przetwarzanie danych osobowych za pomocą wyszukiwarki biometrycznej za...

czytaj dalej
Luki w bezpieczeństwie cz. 1

Luki w bezpieczeństwie cz. 1

Ilość zgłoszonych podatności do bazy CVE w czasie pisania artykułu wynosiła w przybliżeniu 200 000. Oczywiście dotyczy to różnego typu sprzętu i oprogramowania. Z roku na rok jest ich więcej, niestety również będących tzw. podatnościami typu zero-day. Szybkość...

czytaj dalej
Zabezpiecz dane korzystając z szyfrowania

Zabezpiecz dane korzystając z szyfrowania

Bardzo często uważamy, że pliki w naszym komputerze są bezpieczne. Oczywiście wiele osób ma świadomość, że sprzęt może się zepsuć więc wykonuje kopię zapasową np.: na zewnętrzny dysk i zasadniczo uznaje, że dane są bezpieczne. Niewiele osób bierze pod uwagę sytuację...

czytaj dalej
Anonimizacja i pseudonimizacja danych osobowych

Anonimizacja i pseudonimizacja danych osobowych

Jednym z istotniejszych aspektów, na które mocno zwraca się uwagę w kontekście przepisów zawartych w RODO jest zasada Privacy by Design and Default. W jej myśl wszelkie działania podejmowane przez organizację, które wiążą się z przetwarzaniem danych osobowych, muszą...

czytaj dalej
Uzasadniony interes administratora

Uzasadniony interes administratora

Uzasadniony interes administratora, czyli przetwarzanie danych osobowych na zapas w świetle wyroku WSA o sygn. akt II SA/Wa 474/21 Przeglądając ostatnio sprawy, w których Prezes Urzędu Ochrony Danych Osobowych (dalej UODO) jest aktywną stroną, a które trafiły na...

czytaj dalej
Szyfrowanie kwantowe

Szyfrowanie kwantowe

Kryptografia kwantowa to technologia, która stosuje zasady mechaniki kwantowej do szyfrowania danych i zabezpieczania ich transmisji tak, by uniemożliwić osobom postronnym dostęp do danych – nawet jeśli posiadałby własne zasoby o podobnych możliwościach. Szersze...

czytaj dalej
Bezpieczeństwo kont administracyjnych

Bezpieczeństwo kont administracyjnych

Obecnie poziom, na który weszły metody ataku ukierunkowane na kradzież haseł nie daje pewności, że stosowanie nawet zgodnych z dobrymi praktykami zasad tworzenia haseł zapewni właściwą i niezawodną ochronę naszych kont, a tym samym danych. Im większe uprawnienia...

czytaj dalej
Standardowe klauzule umowne

Standardowe klauzule umowne

W ostatnim wpisie poruszyłem kwestię przekazywania danych osobowych do państw trzecich lub organizacji międzynarodowych w oparciu o decyzję Komisji Europejskiej (Komisja, KE) stwierdzającej odpowiedni stopień ochrony. W niniejszym artykule chciałbym poruszyć równie...

czytaj dalej
Zapewnienie prywatności użytkowników WhatsApp

Zapewnienie prywatności użytkowników WhatsApp

Na początku roku 2021 platforma WhatsApp poinformowała swoich użytkowników o aktualizacji warunków użytkowania i polityki prywatności, koncentrując się głównie na opcjach biznesowych aplikacji. Zmiany wywołały jednak poważny sprzeciw użytkowników, ponieważ nieumyślnie...

czytaj dalej
Bezpieczeństwo sieci przemysłowych – cz. 1

Bezpieczeństwo sieci przemysłowych – cz. 1

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i...

czytaj dalej
Uświadamianie pracowników w czasach pandemii

Uświadamianie pracowników w czasach pandemii

Pandemia jest wyzwaniem dla wszystkich, bardzo częstą reakcją jest obniżanie kosztów. Pomimo, iż utrzymanie kosztów na niższym poziomie stało się niezwykle ważne jednym z obszarów istotnym z punktu widzenia funkcjonowania działalności, w którym nie należy ciąć...

czytaj dalej
Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe?

Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe?

Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe? Oferujemy: Plan podnoszenia kwalifikacji i...

czytaj dalej
Kontrola Urzędu Ochrony Danych Osobowych (UODO)

Kontrola Urzędu Ochrony Danych Osobowych (UODO)

Silne kompetencje nadzorcze jakie uzyskał Prezes Urzędu Ochrony Danych Osobowych (Prezes Urzędu) odnośnie monitorowania i egzekwowania RODO z pewnością mogą skłaniać każdego administratora oraz podmiot przetwarzający do poświęcenia odrobiny swojego czasu na związane z...

czytaj dalej
Inwigilacja czy monitorowanie?

Inwigilacja czy monitorowanie?

Funkcje oprogramowania pozwalają na bardzo szeroki zakres monitorowania tego, co się dzieje na komputerze użytkownika. I to nie zawsze w zakresie, który jest niezbędny do osiągniecia celu monitorowania. Co jest zatem celem monitorowania? Pytając kierownictwo oraz...

czytaj dalej
Media społecznościowe a dane osobowe

Media społecznościowe a dane osobowe

Kwestia bezpieczeństwa przetwarzania danych osobowych przez media społecznościowe co rusz elektryzuje opinię publiczną na całym świecie. W ostatnim czasie mieliśmy kolejną odsłonę, chyba niekończącego się serialu związanego z różnego rodzaju wyciekami danych...

czytaj dalej
Bezpieczeństwo aplikacji webowych

Bezpieczeństwo aplikacji webowych

Sieć Internet jest doskonałym i niedrogim kanałem wymiany informacji pomiędzy firmą a klientem pod warunkiem, że istnieje sposób na przechwytywanie i przechowywanie wszystkich niezbędnych danych oraz zwracanie użytkownikom oczekiwanych wyników. Dzięki aplikacjom...

czytaj dalej
Testowanie podatności systemów informatycznych

Testowanie podatności systemów informatycznych

Bardzo często administratorzy systemów rozumieją i znają ryzyka związane z cybernetycznymi zagrożeniami dla aplikacji, którymi zarządzają. Większość opiera badanie luk w zabezpieczeniach aplikacji i systemów na zautomatyzowanych narzędziach, które wyszukują słabości i...

czytaj dalej

Czy chcesz zadbać o bezpieczeństwo Twojej firmy?

Skontaktuj się z nami wypełniając poniższy formularz:

Polityka prywatności (pole obowiązkowe)

2 + 15 =

ul. Krakowska 29
50-424 Wrocław

NIP: 8992844827
REGON: 369689145
KRS: 0000737840

Napisz do nas:

Leave a message

we'll call you!