Blog

19 lip
#Wydarzenia
Globalna cyberawaria Crowdstrike

Ostatnia aktualizacja CrowdStrike Falcon spowodowała, że wiele komputerów przestało się uruchamiać. Problem ma charakter globalny i dotyka m.in. lotnisk, co czyni sytuację wyjątkowo poważną.

Czytaj dalej arrow
19 wrz
#Bezpieczeństwo
Co zrobić, gdy klikniesz w link z podejrzanego maila lub SMS-a?

W codziennym natłoku maili i wiadomości łatwo przez przypadek kliknąć w niebezpieczny link. W takiej sytuacji warto zachować zimną krew i podjąć kilka kroków, aby zminimalizować ewentualne szkody.

Czytaj dalej arrow
21 mar
#IOD
Ochrona danych osobowych w samorządach: Analiza problemu i rekomendacje Najwyższej Izby Kontroli

W ostatnich latach coraz częściej podnoszona jest kwestia bezpieczeństwa przetwarzania danych osobowych w jednostkach samorządowych. W związku z doniesieniami o zaniedbaniach i nieprawidłowościach w tym obszarze, Najwyższa Izba Kontroli (NIK) podjęła się kontroli mającej na celu ocenę stanu ochrony danych osobowych przechowywanych w formie elektronicznej przez jednostki samorządowe.

Czytaj dalej arrow
15 mar
#Wydarzenia
Czego uczy nas spór na linii Morele.net oraz UODO?

Już ponad 3,8 miliona złotych kary dla morele.net – czym zasłużyła sobie Spółka? Prezes Urzędu Ochrony Danych Osobowych nie odpuszcza!

Czytaj dalej arrow
16 lis
#Wydarzenia
NIS2 Business Lunch Warszawa vol. 1

Zapraszamy Państwa wraz z naszym partnerem baramundi software AG na wydarzenie, które szczególnie zainteresuje organizacje, które planują, bądź dopiero zbierają niezbędne informacje do wdrożenia wymagań dyrektywy NIS2! Jeśli jesteś z branży spożywczej, chemicznej, produkcyjnej, logistycznej, e-commerce lub zajmujesz się gospodarką odpadami, to nie może Cię tam zabraknąć!

Czytaj dalej arrow
25 pa
#Bezpieczeństwo
Komunikat bezpieczeństwa

ze względu na krytyczny z punktu widzenia bezpieczeństwa charakter naszej działalności, odnotowaliśmy próby podszycia się pod naszą Spółkę. Prosimy o zwracanie szczególnej uwagi na domeny stron www, na które są Państwo odsyłani i adresy mailowe wykorzystywane do komunikacji.

Czytaj dalej arrow
03 pa
#IOD
Czy twój IOD nabija Cię w butelkę?

Pracując od 10 lat w firmie doradczej miałem przyjemność współpracować z organizacjami wszelkiej maści. Od dosłownie kilkoosobowych start-upów przez zatrudniające kilkanaście tysięcy osób międzynarodowe korporacje, po wszelkiej maści Urzędy, Uczelnie czy Ministerstwa. Szczególnie w tych większych organizacjach ostatnimi czasy dostrzegam niepokojący (i szczerze trochę mnie irytujący) trend tj. Inspektor Ochrony Danych który od wszystkiego umywa ręce.

Czytaj dalej arrow
28 wrz
#Bezpieczeństwo
Ochrona sieci domowej: Niezbędne kroki do zabezpieczenia pracy zdalnej  

Wraz ze wzrostem popularności pracy zdalnej, sieć domowa stała się głównym centrum aktywności zawodowej. Ułatwieniom towarzyszy nowy zestaw kwestii związanych z bezpieczeństwem. Ochrona urządzeń osobistych nie jest już jedynym zmartwieniem, jeśli chodzi o zabezpieczenie sieci domowej. Ważne jest również zabezpieczenie poufnych danych firmowych, ochrona przed cyberatakami i zachowanie prywatności online. W tym artykule omówimy najważniejsze środki, które można podjąć w celu zabezpieczenia sieci domowej podczas pracy zdalnej.

Czytaj dalej arrow
17 sie
#Bezpieczeństwo
Nowe wydanie TISAX 6.0

Wzrost aktywności grup cyberprzestępczych, agresja rosji wobec Państw sprzyjających Ukrainie, naturalnie wymusiła przegląd i ocenę obecnego katalogu zabezpieczeń opisanych w VDA ISA 5.1.

Czytaj dalej arrow
20 lip
#Bezpieczeństwo
Data Source Framework – czyli jak optymalnie dobrać źródła danych do monitorowania bezpieczeństwa

Identyfikacja incydentów bezpieczeństwa jest kluczowym elementem procesu incycydent resposne. Dopiero w momencie, w którym mamy wiedzę o anomaliach, określonych zdarzeniach czy innych faktach występujących w naszej sieci, możemy wykonać klasyfikację, a następnie wejść w analizę i podjąć odpowiednią reakcję.

Czytaj dalej arrow
1 2 3
Nie znalazłeś tego, czego szukasz?
Napisz do nas arrow