Blog

Oszustwa telefoniczne i ochrona prywatności

Oszustwa telefoniczne i ochrona prywatności

Cyberprzestępcy kojarzą się najczęściej z hakerami w czarnych kapturach, którzy siedzą przy komputerach i operują wysokiej klasy programami i wirusami. Jednak rzeczywistość okazuje się o wiele prostsza, ponieważ wyłudzanie informacji przez skrzynkę mailową czy telefonicznie jest rozwiązaniem, które może stosować każdy oszust o znikomej wiedzy informatycznej. Oszustwa telefoniczne są jednym z najszybciej rozwijających się zagrożeń.

Czytaj dalej
Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

„Kiedy my byliśmy młodzi, nikt nie zamykał drzwi na klucz” – nie jeden z nas usłyszał takie hasło od swoich rodziców czy dziadków. W dzisiejszych czasach niezamknięcie drzwi np. na noc wydaje się nieracjonalne, a wręcz kojarzy się z szaleństwem. Teraz w niemal każdym domu drzwi wyposażone są w wiele zamków, a niejednokrotnie również w

Czytaj dalej
Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Cyberprzestępcy spróbowali oszukać naszego klienta, który jednak zachował czujność i rozpoznał atak, z czego jesteśmy bardzo dumni. Ku przestrodze poniżej przedstawiamy wam jego pierwszą styczność ze światem przestępczym w takim wydaniu. Jak wyglądała próba oszustwa ? W godzinach popołudniowych klient otrzymał telefon z numeru stacjonarnego. Po podniesieniu słuchawki otrzymał informacje, że kontaktuje się z nim

Czytaj dalej
Bezpieczna serwerownia cz. II

Bezpieczna serwerownia cz. II

Kolejnym zagadnieniem które należy poruszyć w kwestii bezpieczeństwa jest temat nieautoryzowanego wejścia do serwerowni. W dzisiejszych czasach firmy muszą zwracać baczną uwagę na problem kradzieży lub zniszczenia cennych danych. Administrator powinien mieć dostęp do informacji na temat obecności kogoś w serwerowni. Takie powiadomienie może pomóc ochronić dane przed nieautoryzowanym przejęciem. Ważnym aspektem jest także ochrona

Czytaj dalej
Socjotechnika, a cyberbezpieczeństwo – wywiad z psychologiem Bartoszem Jasińskim

Socjotechnika, a cyberbezpieczeństwo – wywiad z psychologiem Bartoszem Jasińskim

Czym jest socjotechnika, z jakimi jej elementami możemy spotkać się na co dzień? Na te oraz inne pytania odpowiada psycholog, fanatyk mózgu, Bartosz Jasiński z Fundacji Intelligent Technologies. Czym jest socjotechnika i na czym polega? B.J. Socjotechnika w najprostszym ujęciu jest to psychologiczna metoda manipulowania zachowaniem ludzi poprzez odwrócenie ich uwag – „zagadanie”, czy też

Czytaj dalej
Bezpieczna serwerownia – część I

Bezpieczna serwerownia – część I

Dynamiczny rozwój systemów informatycznych wymusza zastosowanie coraz większej infrastruktury serwerowej i urządzeń do gromadzenia danych. Użytkownicy którzy z różnych względów nie mogą wydzierżawić odpowiednich zasobów w zewnętrznych profesjonalnych centrach danych muszą zdecydować się na rozwijanie swoich własnych serwerowni. Wiąże się to z obowiązkiem ciągłego monitoringu serwerowni nie tylko pod kątem fizycznego bezpieczeństwa to znaczy włamania

Czytaj dalej
Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Niezmiernie miło nam ogłosić, że Katarzyna Bernadetta Olszewska – prawniczka oraz doświadczony szkoleniowiec ds. bezpieczeństwa informacji oraz ochrony danych osobowych, dołączyła do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Absolwentka Uniwersytetu Warszawskiego oraz Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem. Uczestniczka warsztatów i szkoleń w zakresie ochrony danych osobowych, bezpieczeństwa informacji, OSINT oraz rozwoju osobistego. Obszar specjalizacji:

Czytaj dalej
Chmura – czy nasze dane są bezpieczne?

Chmura – czy nasze dane są bezpieczne?

Chmura… każdy o niej słyszał, dużo osób korzysta, ale co to właściwie jest i czy nasze dane są tam faktycznie bezpieczne? Chmura jest miejscem udostępnionym przez usługodawcę do przechowywania danych. Dzięki takiemu rozwiązaniu istnieje nieograniczony terytorialnie i urządzeniowo dostęp do niej. Najczęściej w chmurze przechowywane są multimedia, dokumenty, filmy, oprogramowanie i bazy danych. Zwyczajowo chmura

Czytaj dalej
Wdrożenie systemu IT w firmie- Jak się za to zabrać ?

Wdrożenie systemu IT w firmie- Jak się za to zabrać ?

Silna i ugruntowana pozycja na rynku firm i przedsiębiorstw uwarunkowana jest zwłaszcza liczbą zadowolonych klientów. W dobie rozwoju cyfrowego wymagania klientów nie opierają się wyłącznie na dobrej jakości produktach, ale również na sprawnej i szybkiej obsłudze, reagowaniu na zmiany rynkowe czy udzielaniu personalizowanych rabatów. Odpowiednio dobrane i wdrożone systemy informatyczne uporządkowują przepływ informacji wewnątrz, ale

Czytaj dalej
Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Podstawowe środki bezpieczeństwa stosowane przy pracy zdalnej znajdą Państwo w naszej info-grafice – KLIKNIJ TUTAJ. W dzisiejszym artykule chcielibyśmy skupić się na zagrożeniach zaprezentowanych w formie Case Study. 1. Najczęstszym, globalnym problemem jest stosowanie słabych haseł, które z łatwością są łamane przez hakerów. Case Study – p. Katarzyna, która obejmowała stanowisko asystentki lekarza, który udzielał

Czytaj dalej

Najnowsze komentarze

    Recent posts