Blog

Niezawodność systemów informatycznych

Niezawodność systemów informatycznych

Jeśli decydujemy się na zbudowanie własnej infrastruktury IT to warto zastanowić się nad jej awaryjnością. Niezawodność systemów to ważny element cyberbezpieczeństwa. Jak zaprojektować infrastrukturę o wysokiej niezawodności podpowiada specjalista Krajowego Instytutu Cyberbezpieczeństwa, Jacek Kalowski – instruktor i certyfikowany inżynier niezawodności z ponad 10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Określenie “nasze usługi

Czytaj dalej
Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Cert wypełniając zadanie jako zespół, który przyjmuje i obsługuje zgłoszenia związane z cyberbezpieczeństwem zarejestrował w 2020 roku 10420 incydentów cyberbezpieczeństwa. Ilość jest rekordowa i stanowi wzrost o ponad 60% w porównaniu do roku 2019 oraz wzrost o ponad 178% względem roku 2018. Rys. 1. Wzrost procentowy zarejestrowanych incydentów. Źródło: Opracowanie własne na podstawie raportów rocznych

Czytaj dalej
Adam Sobieraj ekspertem KICB

Adam Sobieraj ekspertem KICB

Adam Sobieraj, specjalista ds. sieci komputerowych i systemów Linux, Unix  z 15-letnim doświadczeniem, ekspert w dziedzinie systemów SIEM, zasilił grono ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Adam Sobieraj będzie wspierał naszych Klientów w działaniach związanych z szeroko rozumianym bezpieczeństwem sieci komputerowych. Adam Sobieraj jest absolwentem Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Swoje doświadczenie zawodowe zdobywał

Czytaj dalej
Projekt i konkurs Cyfrowa gmina

Projekt i konkurs Cyfrowa gmina

Nawet do 2 mln zł dofinansowania mogą zyskać gminy w ramach programu Cyfrowa Gmina, którego pierwsza runda wystartowała 18 października. Konkurs grantowy wychodzi naprzeciw problemom cyfrowym, z jakimi nierzadko borykają się średnie i mniejsze gminy w Polsce. Warunkiem przystąpienia do konkursu jest wykonanie przez gminy audytu, diagnozy cyberbezpieczeństwa. Konkurs Cyfrowa Gmina jest pierwszym programem uruchomionym

Czytaj dalej
Procedury i dokumentacja w obszarze cybersecurity

Procedury i dokumentacja w obszarze cybersecurity

Audyt cyberbezpieczeństwa to nie tylko technika, ale równie istotne procedury oraz dokumentacja. Tworzone są po to, aby usystematyzować zasady przeciwdziałania zagrożeniom w cyberprzestrzeni. Zabezpieczenie formalne procesów przetwarzania danych osobowych oraz zapewnienie bezpieczeństwa informacji są tak samo ważne, jak kwestie techniczne sensu stricto. Istotnym aspektem powstających uregulowań formalnych w obszarze cyberbezpieczeństwa są wymogi prawne, które obowiązują

Czytaj dalej
Jacek Kalowski w gronie ekspertów KICB

Jacek Kalowski w gronie ekspertów KICB

Z dumą informujemy, ze nasz ekspercki team właśnie powiększył się o kolejnego specjalistę. Do zespołu Krajowego Instytutu Cyberbezpieczeństwa dołączył Jacek Kalowski – Instruktor i certyfikowany inżynier niezawodności z ponad-10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Jacek Kalowski jest absolwentem Wydziału Transportu Politechniki Warszawskiej. Ma za sobą pracę w takich gałęziach przemysłu jak:

Czytaj dalej
Ataki Advanced Persistent Threat (APT)

Ataki Advanced Persistent Threat (APT)

Czym są ataki APT Są to wielostopniowe, długotrwałe i złożone działania ukierunkowane przeciwko konkretnej firmie czy osobie. Ataki te są zaawansowane i wysoko finansowane dlatego najczęściej atakującymi są zorganizowane grupy bądź agencje rządowe. Celami ataków są niejednokrotnie tajemnice wojskowe, wrażliwe dane czy cenne informacje takie jak patenty i rozwiązania technologiczne. Atakujący korzystają z zaawansowanych narzędzi

Czytaj dalej
Dziennik zdarzeń / Logi

Dziennik zdarzeń / Logi

Logi czy inaczej mówiąc dziennik zdarzeń to po prostu zapis zdarzeń które zaszły np. w systemie komputerowym czy aplikacji internetowej. Dziennik zdarzeń w przypadku cyberbezpieczeństwa wykorzystywany jest głównie do wykrycia incydentu. To właśnie w dzienniku zdarzeń jest szansa odnalezienia śladów działania cyberprzestępcy. Logi pozwalają również przeprowadzić analizę czy wykryte zdarzenie jest jednorazowym incydentem czy wcześniej

Czytaj dalej
Luka w Azure Cosmos DB od Microsoft

Luka w Azure Cosmos DB od Microsoft

CISA czyli Amerykańska agencja ds. bezpieczeństwa cybernetycznego i infrastruktury wydała alert do jak najszybszego usunięcia luki w zabezpieczeniach Azure Cosmos DB. Znaleziona podatność została określona jako ChaosDB i pozwala na przejęcie kontroli nad danymi znajdującymi się w Azure Cosmos DB. Luka umożliwia atakującemu pełny dostęp tj. odczyt, zapis i usuwanie danych. Microsoft już opracowuje łatę

Czytaj dalej
Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna

Bankowość elektroniczna stała się dla większości użytkowników codziennością. Transakcje gotówkowe dla sporej rzeszy osób, a zwłaszcza firm stały się prehistorią. W dzisiejszych czasach praktycznie w każdym momencie niezależnie czy jest to zakup biletu na pociąg czy kupno chleba w piekarni możesz rozliczyć się bezgotówkowo. Wraz ze zmianą płatności i zarządzania finansami nastąpiła również ewolucja w

Czytaj dalej

Najnowsze komentarze

    Recent posts