Oszustwa telefoniczne i ochrona prywatności

Oszustwa telefoniczne i ochrona prywatności

Cyberprzestępcy kojarzą się najczęściej z hakerami w czarnych kapturach, którzy siedzą przy komputerach i operują wysokiej klasy programami i wirusami. Jednak rzeczywistość okazuje się o wiele prostsza, ponieważ wyłudzanie informacji przez skrzynkę mailową czy telefonicznie jest rozwiązaniem, które może stosować każdy oszust o znikomej wiedzy informatycznej. Oszustwa telefoniczne są jednym z najszybciej rozwijających się zagrożeń.

Czytaj dalej
Bezpieczna serwerownia – część I

Bezpieczna serwerownia – część I

Dynamiczny rozwój systemów informatycznych wymusza zastosowanie coraz większej infrastruktury serwerowej i urządzeń do gromadzenia danych. Użytkownicy którzy z różnych względów nie mogą wydzierżawić odpowiednich zasobów w zewnętrznych profesjonalnych centrach danych muszą zdecydować się na rozwijanie swoich własnych serwerowni. Wiąże się to z obowiązkiem ciągłego monitoringu serwerowni nie tylko pod kątem fizycznego bezpieczeństwa to znaczy włamania

Czytaj dalej
Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Niezmiernie miło nam ogłosić, że Katarzyna Bernadetta Olszewska – prawniczka oraz doświadczony szkoleniowiec ds. bezpieczeństwa informacji oraz ochrony danych osobowych, dołączyła do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Absolwentka Uniwersytetu Warszawskiego oraz Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem. Uczestniczka warsztatów i szkoleń w zakresie ochrony danych osobowych, bezpieczeństwa informacji, OSINT oraz rozwoju osobistego. Obszar specjalizacji:

Czytaj dalej
Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Podstawowe środki bezpieczeństwa stosowane przy pracy zdalnej znajdą Państwo w naszej info-grafice – KLIKNIJ TUTAJ. W dzisiejszym artykule chcielibyśmy skupić się na zagrożeniach zaprezentowanych w formie Case Study. 1. Najczęstszym, globalnym problemem jest stosowanie słabych haseł, które z łatwością są łamane przez hakerów. Case Study – p. Katarzyna, która obejmowała stanowisko asystentki lekarza, który udzielał

Czytaj dalej
Nagranie z webinaru i filmy instruktażowe – Bezpieczne wakacje w sieci

Nagranie z webinaru i filmy instruktażowe – Bezpieczne wakacje w sieci

Kilka chwil temu odbył się webinar poświęcony bezpieczeństwu dzieci w sieci. Dziękujemy wszystkim uczestnikom za spędzenie z nami tych kilkudziesięciu minut. Mamy nadzieję, że udało Wam się poznać wszystkie najważniejsze tajniki i sposoby bezpiecznego korzystania z Internetu przez wasze Dzieci. Tak jak obiecaliśmy, poniżej udostępniamy nagranie całego webinaru. Jeżeli ktoś z Was nie mógł wziąć

Czytaj dalej
Przygotuj swoje dziecko na wakacje – zapraszamy na bezpłatny webinar

Przygotuj swoje dziecko na wakacje – zapraszamy na bezpłatny webinar

Czy wiesz jak rozmawiać o zagrożeniach w sieci ze swoim dzieckiem? Na co i dlaczego należy uważać i czy kontrole rodzicielskie są skuteczne? Krajowy Instytut Cyberbezpieczeństwa oraz Fundacja Intelligent Technologies zapraszają na bezpłatny webinar “Bezpieczne wakacje w sieci”, podczas którego prelegenci odpowiedzą na kluczowe pytania związane z zagrożeniami, jakie niesie ze sobą internet. Spotkanie on-line

Czytaj dalej
Hakerzy zaatakowali McDonald’s

Hakerzy zaatakowali McDonald’s

Kolejny cyberatak na Amerykańską firmę -w tym wypadku na największą na świecie sieć restauracji McDonald’s. Cyberatakom uległy restauracje w Korei Południowej i na Tajwanie. McDonald’s przekazał w oświadczeniu: „Ustaliliśmy, że uzyskano dostęp do niewielkiej liczby plików, z których niektóre zawierały dane osobowe”. Okazało się, że atakujący otrzymali nielegalnie dostęp do numerów telefonów, e-maili i adresów

Czytaj dalej
Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ? Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje

Czytaj dalej
Niszczenie nośników danych

Niszczenie nośników danych

Wykorzystywanie danych znalezionych na śmietniku jest sytuacją od lat do znudzenia powtarzalną i celebrowaną przez przestępców. Mimo powszechnie znanych przepisów, które nakazują, ułatwiają i ustalają prawidłowe ścieżki usuwania danych z nośników, m.in. RODO czy norma ISO/EIC 21964 wciąż spotykamy się z sytuacjami, w których dane są błędnie lub w nie pełni usuwane, co prowadzi do

Czytaj dalej
Bądź gotowy na atak ransomware w Twojej firmie

Bądź gotowy na atak ransomware w Twojej firmie

Cyberataki na przedsiębiorstwa i firmy, które mogą sparaliżować ich działanie i narazić na straty finansowe, organizacyjne czy wizerunkowe często odbywają się przy pomocy ransomeware tj. złośliwego oprogramowania, które szyfruje dane i żąda okupu w zamian za ich przywrócenie. Co byś zrobił gdyby na Twoim komputerze wyświetli się komunikat z informacją, że Twoje pliki są zaszyfrowane

Czytaj dalej