Chmura – czy nasze dane są bezpieczne?

Chmura – czy nasze dane są bezpieczne?

Chmura… każdy o niej słyszał, dużo osób korzysta, ale co to właściwie jest i czy nasze dane są tam faktycznie bezpieczne? Chmura jest miejscem udostępnionym przez usługodawcę do przechowywania danych. Dzięki takiemu rozwiązaniu istnieje nieograniczony terytorialnie i urządzeniowo dostęp do niej. Najczęściej w chmurze przechowywane są multimedia, dokumenty, filmy, oprogramowanie i bazy danych. Zwyczajowo chmura

Czytaj dalej
Wdrożenie systemu IT w firmie- Jak się za to zabrać ?

Wdrożenie systemu IT w firmie- Jak się za to zabrać ?

Silna i ugruntowana pozycja na rynku firm i przedsiębiorstw uwarunkowana jest zwłaszcza liczbą zadowolonych klientów. W dobie rozwoju cyfrowego wymagania klientów nie opierają się wyłącznie na dobrej jakości produktach, ale również na sprawnej i szybkiej obsłudze, reagowaniu na zmiany rynkowe czy udzielaniu personalizowanych rabatów. Odpowiednio dobrane i wdrożone systemy informatyczne uporządkowują przepływ informacji wewnątrz, ale

Czytaj dalej
Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Podstawowe środki bezpieczeństwa stosowane przy pracy zdalnej znajdą Państwo w naszej info-grafice – KLIKNIJ TUTAJ. W dzisiejszym artykule chcielibyśmy skupić się na zagrożeniach zaprezentowanych w formie Case Study. 1. Najczęstszym, globalnym problemem jest stosowanie słabych haseł, które z łatwością są łamane przez hakerów. Case Study – p. Katarzyna, która obejmowała stanowisko asystentki lekarza, który udzielał

Czytaj dalej
Nagranie z webinaru i filmy instruktażowe – Bezpieczne wakacje w sieci

Nagranie z webinaru i filmy instruktażowe – Bezpieczne wakacje w sieci

Kilka chwil temu odbył się webinar poświęcony bezpieczeństwu dzieci w sieci. Dziękujemy wszystkim uczestnikom za spędzenie z nami tych kilkudziesięciu minut. Mamy nadzieję, że udało Wam się poznać wszystkie najważniejsze tajniki i sposoby bezpiecznego korzystania z Internetu przez wasze Dzieci. Tak jak obiecaliśmy, poniżej udostępniamy nagranie całego webinaru. Jeżeli ktoś z Was nie mógł wziąć

Czytaj dalej
Jakie oprogramowanie antywirusowe  dla użytkowników biznesowych ?

Jakie oprogramowanie antywirusowe dla użytkowników biznesowych ?

Diagnostyka antywirusowa, która polega na wyszukiwaniu i zwalczaniu zagrożeń jest podstawową i nierozłączną częścią zabezpieczeń IT zarówno dla użytkowników biznesowych jak i indywidualnych. W dzisiejszych czasach istnieje wiele uwarunkowań i przepisów, które nakładają na pracodawcę obowiązek korzystania z zabezpieczeń IT np. RODO, które powstało z myślą o ochronie danych osobowych, których dzięki rozwojowi cyfrowemu w

Czytaj dalej
Przygotuj swoje dziecko na wakacje – zapraszamy na bezpłatny webinar

Przygotuj swoje dziecko na wakacje – zapraszamy na bezpłatny webinar

Czy wiesz jak rozmawiać o zagrożeniach w sieci ze swoim dzieckiem? Na co i dlaczego należy uważać i czy kontrole rodzicielskie są skuteczne? Krajowy Instytut Cyberbezpieczeństwa oraz Fundacja Intelligent Technologies zapraszają na bezpłatny webinar “Bezpieczne wakacje w sieci”, podczas którego prelegenci odpowiedzą na kluczowe pytania związane z zagrożeniami, jakie niesie ze sobą internet. Spotkanie on-line

Czytaj dalej
Hakerzy zaatakowali McDonald’s

Hakerzy zaatakowali McDonald’s

Kolejny cyberatak na Amerykańską firmę -w tym wypadku na największą na świecie sieć restauracji McDonald’s. Cyberatakom uległy restauracje w Korei Południowej i na Tajwanie. McDonald’s przekazał w oświadczeniu: „Ustaliliśmy, że uzyskano dostęp do niewielkiej liczby plików, z których niektóre zawierały dane osobowe”. Okazało się, że atakujący otrzymali nielegalnie dostęp do numerów telefonów, e-maili i adresów

Czytaj dalej
Doradztwo IT – Zobacz w czym możemy Ci pomóc

Doradztwo IT – Zobacz w czym możemy Ci pomóc

Czym jest doradztwo IT ? Mówiąc kolokwialnie jest to zewnętrzne wsparcie doradcze z zakresu technologii informacyjnej dla Twojej firmy. Doradztwo IT w Krajowym Instytucie Cyberbezpieczeństwa to szeroki wachlarz usług, począwszy od analizy biznesowej i systemowej, pomocy przy wyborze systemów IT czy firmy wdrożeniowej, kończąc na doradztwie przy kierunkach rozwoju czy asyście technicznej przy wdrożeniu nowego

Czytaj dalej
Atak Ransomware na JBS – największego dostawcę mięsa na świecie

Atak Ransomware na JBS – największego dostawcę mięsa na świecie

JBS jest największym na świecie dostawcą mięsa, który posiada 150 zakładów w 15 krajach na całym świecie. Firma zatrudnia ponad 150tys. pracowników, a jej klientami są markety oraz restauracje m.in. McDonald’s. Atak Ransomware na globalnego dostawcę mięsa spowodował zamknięcie niektórych zakładów w Stanach Zjednoczonych m.in. w Utah, Teksas, Nebraska czy Wisconsin. Wstrzymanie pracy dotyczyło również

Czytaj dalej
Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ? Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje

Czytaj dalej
Sieć 5G –  szybki rozwój, większe zagrożenia

Sieć 5G – szybki rozwój, większe zagrożenia

Sieć 5G to nie tylko furtka do rozwoju technologicznego, ale również dla cyberprzestępców. Sieć komórkowa w dzisiejszych czasach jest tak popularna, że wykorzystywana jest praktycznie we wszystkich sektorach gospodarki. Wzrost możliwości, jakie oferuje rozwiązanie technologii sieci komórkowych 5G wpłynie na jeszcze szybszy wzrost cyfryzacji, rozwoju technologii, usług i produktów, a co za tym idzie wpłynie

Czytaj dalej
Niszczenie nośników danych

Niszczenie nośników danych

Wykorzystywanie danych znalezionych na śmietniku jest sytuacją od lat do znudzenia powtarzalną i celebrowaną przez przestępców. Mimo powszechnie znanych przepisów, które nakazują, ułatwiają i ustalają prawidłowe ścieżki usuwania danych z nośników, m.in. RODO czy norma ISO/EIC 21964 wciąż spotykamy się z sytuacjami, w których dane są błędnie lub w nie pełni usuwane, co prowadzi do

Czytaj dalej
TEABOT, trojan, który zaatakował Europę

TEABOT, trojan, który zaatakował Europę

Pierwsze działania nowego, złośliwego oprogramowania nazwanego przez naukowców TeaBot dostrzeżono na początku stycznia 2021 roku, jednak od kwietnia ruszyły skuteczne działania cyberprzestępców przy jego użyciu. Złośliwie oprogramowanie wykrył Zespół ds. Analizy zagrożeń i reagowania na incydenty we Włoszech z firmy Cleafy’s, który zajmuje się przeciwdziałaniem i zapobieganiem internetowym oszustwom. TeaBot jest jeszcze na wczesnym etapie

Czytaj dalej
Bądź gotowy na atak ransomware w Twojej firmie

Bądź gotowy na atak ransomware w Twojej firmie

Cyberataki na przedsiębiorstwa i firmy, które mogą sparaliżować ich działanie i narazić na straty finansowe, organizacyjne czy wizerunkowe często odbywają się przy pomocy ransomeware tj. złośliwego oprogramowania, które szyfruje dane i żąda okupu w zamian za ich przywrócenie. Co byś zrobił gdyby na Twoim komputerze wyświetli się komunikat z informacją, że Twoje pliki są zaszyfrowane

Czytaj dalej
Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Czy nasze dzieci zachowują się bezpiecznie w sieci? Czy nauczyliśmy je prawidłowego korzystania z nowych technologii i co w nas, jako rodzicach, powinno wzbudzić niepokój? O cyberbezpieczeństwie dla najmłodszych rozmawiamy z psychologiem Bartoszem Jasińskim z Fundacji Intelligent Technologies. Na co warto, Pana zdaniem, zwrócić uwagę w sytuacjach, gdy dziecko rozpoczyna swoją przygodę z siecią? [BJ]:

Czytaj dalej
Ataki na skrzynki e-mail

Ataki na skrzynki e-mail

Ataki BEC (Business Email Compromise) czy EAC (Email Account Compromise) są jednymi z najbardziej dochodowych rodzajów cyberataków. Poczta e-mail jest podstawowym kanałem komunikacyjnym w firmach, dlatego właśnie tak chętnie przyglądają się jej cyberprzestępcy i analizują maksymalne korzyści. Przestępcy najczęściej użytkują zaatakowaną skrzynkę mailową do manipulacji ludźmi, którzy samodzielnie i nieświadomie przelewają pieniądze na ich konto.

Czytaj dalej
Co to jest IOT i jakie niesie ze sobą zagrożenia?

Co to jest IOT i jakie niesie ze sobą zagrożenia?

Co to jest IOT ? Termin IOT – Internet of Things został określony po raz pierwszy w 1999 roku przez Brytyjczyka Kevina Ashtona, który w prosty i zrozumiały sposób określił, że jest to „ sieć połączonych ze sobą przedmiotów”. Definicja i możliwości Internetu rzeczy wciąż się rozwijają i w jego skład nieustannie wchodzą nowe przedmioty

Czytaj dalej
Czynnik ludzki – największe zagrożenie dla Twojej firmy!

Czynnik ludzki – największe zagrożenie dla Twojej firmy!

Główną przyczyną incydentów jest niewłaściwe zachowanie pracowników, które w dzisiejszym świecie i sytuacji, w której się znaleźliśmy wywołanej przez pandemię Covid-19 może być spotęgowane. Im bardziej ludzie są zmęczeni, zestresowani czy sfrustrowani tym większa szansa, że popełnią błąd na który czekają cyberprzestępcy. Menedżerowie tradycyjnie koncentrują się na rozwiązywaniu problemów związanych z bezpieczeństwem, inwestując tylko i

Czytaj dalej
KICB z kampanią edukacyjną

KICB z kampanią edukacyjną

Krajowy Instytut Cyberbezpeczeństwa na zlecenie firmy outsourcingowej przygotował kampanię edukacyjną dla pracowników m.in. Urzędu Gminy Osieck i Celestynów. Akcja polegała na bezinwazyjnym, cyklicznym wyświetlaniu grafik z krótkimi treściami zawierającymi podstawowe tematy związane z m.in. ustanawianiem silnych haseł czy bezpiecznego korzystania z bankowości elektronicznej. Współpraca miała na celu nie tylko podnieść poziom wiedzy pracowników, ale przede

Czytaj dalej

KICB na BRNO INDUSTRY 4.0.

Ze względu na epidemię koronawirusa branża konferencji przeniosła się do świata on-line. Podobnie stało się z międzynarodową konferencją BRNO INDUSTRY 4.0, która odbyła się w dniach 16-17 marca, a w której mieliśmy okazję uczestniczyć. To wydarzenie ściągnęło przed komputery 446 uczestników z 22 krajów. Wydarzenie było podzielone na kilka sesji tematycznych. Instytut skupił swoją uwagę

Czytaj dalej

Manager haseł – dlaczego warto go znać?

Wyniki naszych badań oceniających wiedzę i świadomość korzystania z managera haseł nie są optymistyczne. Narzędzie managera haseł nie jest nowym rozwiązaniem, a jednak aż 54% ankietowanych go nie zna. Dlaczego warto korzystać z takiego rozwiązania ? 1. Zwiększasz bezpieczeństwo swoich danych poprzez stosowanie silnych i skomplikowanych haseł oraz korzystasz z innego hasła na każdym portalu.

Czytaj dalej
Czy wiesz jak wygląda bezpieczna strona internetowa? Znamy wyniki ankiety

Czy wiesz jak wygląda bezpieczna strona internetowa? Znamy wyniki ankiety

Według naszych badań przeprowadzonych w lutym 2021 roku na grupie naszych klientów, aż 77% z nich zadeklarowało, że wie jak wygląda bezpieczna strona internetowa. Zapraszamy do zapoznania się ze szczegółowymi wynikami raportu, które obrazują naszą wiedzę na temat bezpiecznego zachowania w sieci. Ankietowani, którzy uznali, że wiedzą jak wygląda bezpieczna strona w większości potrafili prawidłowo

Czytaj dalej
Jak zabezpieczyć swoje hasła?

Jak zabezpieczyć swoje hasła?

Odpowiedź na to pytanie dla wielu wydaje się prosta i oczywista, choć zgłaszane incydenty związane z udanymi atakami na nasze dane zdają się temu przeczyć. Jak zatem właściwie dbać o swoje hasła i jakich błędów unikać. Poniżej przedstawiamy kluczowe błędy popełniane przez użytkowników oraz udzielamy kilku, prostych rad. Podstawowe błędy – czego unikać? Czy wiecie,

Czytaj dalej
Praca hybrydowa – nie taka pieśń przyszłości

Praca hybrydowa – nie taka pieśń przyszłości

Niebawem mija rok od oficjalnego ogłoszenia w Polsce epidemii koronawirusa. Te miesiące zmieniły wszystko – nasz tryb funkcjonowania, zwyczaje zakupowe, relacje rodzinne. Udowodniły również, że wiele rzeczy, które do tej pory wydawały się nam nierealne, staną się naszą codziennością. Np. wielu z nas działa zawodowo zdalnie, ale coraz częściej słyszymy również o modelu łączonym, czyli

Czytaj dalej
Incydent bezpieczeństwa w Ubiquiti

Incydent bezpieczeństwa w Ubiquiti

10 stycznia br. firma Ubiquiti ogłosiła incydent bezpieczeństwa, który mógł ujawnić dane klientów. Ubiquiti to znany dystrybutor i sprzedawca urządzeń sieciowych posiadający linię produktów sieciowych UniFi oraz platformę zarządzania chmurą. Jeszcze tego samego dnia firma rozesłała maile z informację o tym, że odnotowała nieautoryzowany dostęp do systemów hostowanych przez zewnętrznych dostawców chmury. Ubiquiti poprosiło swoich

Czytaj dalej
ABC bezpiecznej bankowości elektronicznej

ABC bezpiecznej bankowości elektronicznej

Zdążyliśmy się już oswoić z cyberatakami i wszelkimi próbami wyłudzeń z nim związanych. Regularnie ostrzegamy Państwa przed kolejnymi atakami. Okazuje się jednak, że to, co dla nas, maniaków IT 🙂 wydaje się oczywiste, dla wielu osób może być dużym zaskoczeniem.

Czytaj dalej
Serwery QNAP NAS na celowniku  hakerów

Serwery QNAP NAS na celowniku hakerów

Działający na całym świecie ransomware o nazwie AgeLocker atakuje serwery QNAP NAS. Jeśli zatem Twój serwer czekają aktualizacje, nie zwlekaj i zrób je szybko.

Czytaj dalej
Ponad 2 tysiące osób ofiarami trojana bankowego “Obcy”

Ponad 2 tysiące osób ofiarami trojana bankowego “Obcy”

“Obcy”, czyli najnowszy trojan bankowy na Androida w natarciu. W Polsce jego ofiarą padło już ponad 2 tysiące osób.

Czytaj dalej