Blog

Threat intelligence w Wazuh

Threat intelligence w Wazuh

Każda organizacja wykorzystująca systemy informatyczne musi mierzyć się z cybernetycznymi zagrożeniami bezpieczeństwa informacji. Podjęcie kroków w celu wyeliminowania ryzyk naruszenia bezpieczeństwa informacji może mieć kluczowe znaczenie dla funkcjonowania...

czytaj dalej
Skutki cyberataków na spółki giełdowe

Skutki cyberataków na spółki giełdowe

Wraz z rozwojem technologii i coraz większym ich wykorzystaniem w firmach powstały nowe zagrożenia ze strony cyberprzestępców. Powody, dla których hakerzy atakują firmy są różne, zaczynając od aktywistów chcących pokazać złe praktyki dużych koncernów, po zwykłych...

czytaj dalej
PCI DSS 4.0 Nowe wymogi i podejście

PCI DSS 4.0 Nowe wymogi i podejście

Nowoczesne organizacje dążą coraz bardziej do digitalizacji, co wiąże się z koniecznością zabezpieczania przetwarzanych danych. Jedną z metod zabezpieczania jest implementacja standardów stworzonych przez specjalistów. PCI DSS 4.0 (Payment Card Industry Data Security...

czytaj dalej
VDA ISA ver. 6.0 – Nowa wersja standardu TISAX

VDA ISA ver. 6.0 – Nowa wersja standardu TISAX

Aby chronić tajemnice handlowe, dane dotyczące prototypów, informacje o klientach i inne poufne dane w branży motoryzacyjnej, większość producentów pojazdów (OEM) wymaga certyfikatu TISAX od swoich partnerów i dostawców. Dzięki temu dane pozostają bezpieczne na etapie...

czytaj dalej
Wzrost zagrożeń cyberbezpieczeństwa

Wzrost zagrożeń cyberbezpieczeństwa

W erze cyfrowej, w której nasza społeczność coraz bardziej polega na technologii, zagrożenia związane z cyberbezpieczeństwem stają się coraz bardziej powszechnie i złożone. Wraz z rozwojem nowych technologii i zabezpieczeń, pojawiają się też nowe sposoby ataków i...

czytaj dalej
TISAX – proces uzyskania etykiety

TISAX – proces uzyskania etykiety

TISAX – proces uzyskania etykiety Trusted Information Security Assessment Exchange (TISAX) jest administrowany przez stowarzyszenie ENX w imieniu Niemieckiego Stowarzyszenia Przemysłu Motoryzacyjnego (Verband der Automobilindustrie, VDA). VDA opracował ocenę...

czytaj dalej
Alternatywy dla YubiKey

Alternatywy dla YubiKey

YubiKey to popularny rodzaj urządzenia do uwierzytelniania dwuskładnikowego (2FA) i ogólnie do zwiększania bezpieczeństwa dostępu do różnych usług online. Yubikey jest jednym z najpopularniejszych rozwiązań tego typu na rynku, istnieją jednak inne podobne rozwiązania...

czytaj dalej
Metody testowania

Metody testowania

Testowanie bezpieczeństwa zasobów dzielimy na etapy jak zbieranie informacji o testowanych celach, a następnie skanowanie i rozpoznanie tożsamości celu (zasobu) oraz stosowanej ochrony. Kolejnym krokiem jest skanowanie w celu wykrycia możliwych do wykorzystania...

czytaj dalej
Narzędzia kontroli dostępu do sieci cz. 2

Narzędzia kontroli dostępu do sieci cz. 2

Funkcje NAC Systemy kontroli dostępu do sieci mogą różnić się w zależności od rodzaju wdrożenia i wykorzystanych lub dostępnych funkcji. NAC w podstawowej funkcjonalności, najczęściej bez zainstalowanego agenta na końcówce, pozwala na kontrolę dostępu opartą o adresy...

czytaj dalej
Korzyści stosowania 2FA i MFA

Korzyści stosowania 2FA i MFA

2FA (Two-Factor Authentication) i MFA (Multi-Factor Authentication) to dwie metody uwierzytelniania, które poza standardowym hasłem stanowią dodatkowe zabezpieczenie dostępu do konta użytkownika w systemie, aplikacji czy serwisie www poprzez potwierdzenie tożsamości...

czytaj dalej
Wazuh cz. 3 – wykrywanie luk w zabezpieczeniach

Wazuh cz. 3 – wykrywanie luk w zabezpieczeniach

Korzystając z National Vulnerability Database, Wazuh może wykrywać luki w systemach operacyjnych i aplikacjach zainstalowanych na monitorowanych przez agentów Wazuh systemach. Moduł monitorowania podatności działa wykorzystując integrację z zewnętrznymi źródłami luk w...

czytaj dalej
ChatGPT a cyberbezpieczeństwo

ChatGPT a cyberbezpieczeństwo

ChatGPT to zaawansowany generatywny chatbot oparty na sztucznej inteligencji, który w przeciągu zaledwie czterech dni od jego uruchomienia i udostępnienia przyciągnął milion użytkowników. Na czym polega jego fenomen? Otóż w największym skrócie - jest to program...

czytaj dalej
Narzędzia kontroli dostępu do sieci cz. 1

Narzędzia kontroli dostępu do sieci cz. 1

Czy czujemy się bezpieczni w swoich sieciach? Odpowiedź na to pytanie nie jest jednoznaczna. Jednak w wielu przypadkach możemy usłyszeć, że czujemy się „w miarę” bezpieczni. Wraz ze wzrostem świadomości zagrożeń, szczególnie tych propagowanych przez Internet, to...

czytaj dalej
Hasła w chmurze

Hasła w chmurze

Jeszcze niedawno (parę lat temu) odbywały się dyskusje i seminaria dotyczące możliwości przetwarzania danych w cloudzie. Wiele instytucji oraz firm miało wątpliwości związane z bezpieczeństwem tego typu usług. Niejedna organizacja broniła się przed transferem swoich...

czytaj dalej
Passwordless – uwierzytelnianie bez hasła

Passwordless – uwierzytelnianie bez hasła

Uwierzytelnianie bez hasła to metoda uwierzytelniania, która pozwala użytkownikowi uzyskać dostęp do aplikacji lub systemu informatycznego bez podawania hasła lub odpowiadania na pytania zabezpieczające. Zamiast tego użytkownik dostarcza inny dowód swojej tożsamości,...

czytaj dalej
Monitorowanie sieci i systemów – Wazuh cz. 2

Monitorowanie sieci i systemów – Wazuh cz. 2

Poprzedni wpis rozpoczyna serię dotyczącą monitorowania bezpieczeństwa systemów przy użyciu oprogramowania Wazuh. Wiemy już do czego służy i co to jest Wazuh, jak jest zbudowany i w jaki sposób najszybciej może zostać uruchomiony. Zatem mamy już uruchomiony system i...

czytaj dalej
Jak przygotować się na ransomware?

Jak przygotować się na ransomware?

Czym jest ransomware? Ransomware to rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikom dostęp do ich systemu lub plików osobistych i żąda zapłaty okupu w celu odzyskania tegoż dostępu. Podczas gdy niektórzy ludzie mogą myśleć, że „wirus zablokował mój...

czytaj dalej
Monitorowanie sieci i systemów – Wazuh cz.1

Monitorowanie sieci i systemów – Wazuh cz.1

Na rynku dostępnych jest wiele narzędzi do monitoringu sieci w celu wykrycia elementów ryzyka oraz zapobieganiu awariom. W dużym uproszczeniu zadaniem systemów monitorowania jest między innymi znalezienie słabych punktów, wykrycie podatności w systemach, powiadomienie...

czytaj dalej
Luki w bezpieczeństwie cz. 2

Luki w bezpieczeństwie cz. 2

POPULARNE APLIKACJE Wykrycie luki w zabezpieczeniach aplikacji webowej pozwala na próby jej wykorzystania często bez konieczności uzyskiwania dodatkowego uwierzytelnienia. Aplikacja pracująca w strefie DMZ bez ochrony WAF czy IPS jest obecnie podobna do kaczki na polu...

czytaj dalej
Rozwiązanie umowy z pracownikiem a dane w M365

Rozwiązanie umowy z pracownikiem a dane w M365

Rozwiązanie umowy z pracownikiem a dane w M365 Co powinniśmy zrobić, aby zabezpieczyć dane i chronić dostęp, gdy pracownik opuszcza organizację? Kluczową kwestią jest zaplanowanie przechowywania firmowych danych w taki sposób, aby były one odpowiednio utrzymywane i...

czytaj dalej
Kopiowanie dowodów osobistych

Kopiowanie dowodów osobistych

Urząd Ochrony Danych Osobowych (Urząd, UODO) nieustannie stoi na gruncie ograniczania możliwości kopiowania dowodów osobistych przez różnego rodzaju instytucje finansowe. Dementuje tym samym pojawiające się od czasu do czasu w różnych przekazach prasowych wątpliwości...

czytaj dalej
Internet rzeczy (IoT)

Internet rzeczy (IoT)

Internet rzeczy lub IoT to system powiązanych ze sobą urządzeń komputerowych, maszyn mechanicznych i cyfrowych, przedmiotów, zwierząt lub ludzi, które są wyposażone w unikalne identyfikatory i możliwość przesyłania danych przez sieć bez konieczności interakcji...

czytaj dalej
Nowa norma ISO/IEC 27002:2022

Nowa norma ISO/IEC 27002:2022

Zadania Pełnomocnika ds. SZBI i Pełnomocnika ds. Cyberbezpieczeństwa Funkcjonujący system bezpieczeństwa działa całkiem sprawnie, jeżeli jest pod nadzorem osoby lub zespołu osób dedykowanych do nadzorowania i monitorowania bezpieczeństwa informacji, w tym...

czytaj dalej
Bezpieczeństwo usług chmurowych

Bezpieczeństwo usług chmurowych

Bezpieczeństwo usług chmurowych Wiele firm decyduje się w ostatnim czasie na migracje swoich systemów do usług chmurowych, niewątpliwie jest to szansa nie tylko rozwoju ale i utrzymania ciągłości dostępu do danych w sytuacji pracy zdalnej czy hybrydowej. Korzyści...

czytaj dalej
Kara za rozpoznawanie twarzy bez nadzoru

Kara za rozpoznawanie twarzy bez nadzoru

Kolejna kara w wysokości 20 milionów euro została nałożona na amerykańską firmę Clearview AI. Tym razem grecki urząd ochrony danych osobowych skorzystał ze swoich kompetencji nadzorczych i uznał przetwarzanie danych osobowych za pomocą wyszukiwarki biometrycznej za...

czytaj dalej
Luki w bezpieczeństwie cz. 1

Luki w bezpieczeństwie cz. 1

Ilość zgłoszonych podatności do bazy CVE w czasie pisania artykułu wynosiła w przybliżeniu 200 000. Oczywiście dotyczy to różnego typu sprzętu i oprogramowania. Z roku na rok jest ich więcej, niestety również będących tzw. podatnościami typu zero-day. Szybkość...

czytaj dalej
Zabezpiecz dane korzystając z szyfrowania

Zabezpiecz dane korzystając z szyfrowania

Bardzo często uważamy, że pliki w naszym komputerze są bezpieczne. Oczywiście wiele osób ma świadomość, że sprzęt może się zepsuć więc wykonuje kopię zapasową np.: na zewnętrzny dysk i zasadniczo uznaje, że dane są bezpieczne. Niewiele osób bierze pod uwagę sytuację...

czytaj dalej
Anonimizacja i pseudonimizacja danych osobowych

Anonimizacja i pseudonimizacja danych osobowych

Jednym z istotniejszych aspektów, na które mocno zwraca się uwagę w kontekście przepisów zawartych w RODO jest zasada Privacy by Design and Default. W jej myśl wszelkie działania podejmowane przez organizację, które wiążą się z przetwarzaniem danych osobowych, muszą...

czytaj dalej
Uzasadniony interes administratora

Uzasadniony interes administratora

Uzasadniony interes administratora, czyli przetwarzanie danych osobowych na zapas w świetle wyroku WSA o sygn. akt II SA/Wa 474/21 Przeglądając ostatnio sprawy, w których Prezes Urzędu Ochrony Danych Osobowych (dalej UODO) jest aktywną stroną, a które trafiły na...

czytaj dalej
Szyfrowanie kwantowe

Szyfrowanie kwantowe

Kryptografia kwantowa to technologia, która stosuje zasady mechaniki kwantowej do szyfrowania danych i zabezpieczania ich transmisji tak, by uniemożliwić osobom postronnym dostęp do danych – nawet jeśli posiadałby własne zasoby o podobnych możliwościach. Szersze...

czytaj dalej
Bezpieczeństwo kont administracyjnych

Bezpieczeństwo kont administracyjnych

Obecnie poziom, na który weszły metody ataku ukierunkowane na kradzież haseł nie daje pewności, że stosowanie nawet zgodnych z dobrymi praktykami zasad tworzenia haseł zapewni właściwą i niezawodną ochronę naszych kont, a tym samym danych. Im większe uprawnienia...

czytaj dalej
Standardowe klauzule umowne

Standardowe klauzule umowne

W ostatnim wpisie poruszyłem kwestię przekazywania danych osobowych do państw trzecich lub organizacji międzynarodowych w oparciu o decyzję Komisji Europejskiej (Komisja, KE) stwierdzającej odpowiedni stopień ochrony. W niniejszym artykule chciałbym poruszyć równie...

czytaj dalej
Zapewnienie prywatności użytkowników WhatsApp

Zapewnienie prywatności użytkowników WhatsApp

Na początku roku 2021 platforma WhatsApp poinformowała swoich użytkowników o aktualizacji warunków użytkowania i polityki prywatności, koncentrując się głównie na opcjach biznesowych aplikacji. Zmiany wywołały jednak poważny sprzeciw użytkowników, ponieważ nieumyślnie...

czytaj dalej
Bezpieczeństwo sieci przemysłowych – cz. 1

Bezpieczeństwo sieci przemysłowych – cz. 1

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i...

czytaj dalej
Uświadamianie pracowników w czasach pandemii

Uświadamianie pracowników w czasach pandemii

Pandemia jest wyzwaniem dla wszystkich, bardzo częstą reakcją jest obniżanie kosztów. Pomimo, iż utrzymanie kosztów na niższym poziomie stało się niezwykle ważne jednym z obszarów istotnym z punktu widzenia funkcjonowania działalności, w którym nie należy ciąć...

czytaj dalej
Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe?

Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe?

Czy chcesz nauczyć się analizy bezpieczeństwa i audytowania bezpieczeństwa informacji? Chciałbyś nauczyć się tworzenia zasad bezpieczeństwa w różnorodnych środowiskach, od rządowych agencji po korporacje międzynarodowe? Oferujemy: Plan podnoszenia kwalifikacji i...

czytaj dalej
Kontrola Urzędu Ochrony Danych Osobowych (UODO)

Kontrola Urzędu Ochrony Danych Osobowych (UODO)

Silne kompetencje nadzorcze jakie uzyskał Prezes Urzędu Ochrony Danych Osobowych (Prezes Urzędu) odnośnie monitorowania i egzekwowania RODO z pewnością mogą skłaniać każdego administratora oraz podmiot przetwarzający do poświęcenia odrobiny swojego czasu na związane z...

czytaj dalej
Inwigilacja czy monitorowanie?

Inwigilacja czy monitorowanie?

Funkcje oprogramowania pozwalają na bardzo szeroki zakres monitorowania tego, co się dzieje na komputerze użytkownika. I to nie zawsze w zakresie, który jest niezbędny do osiągniecia celu monitorowania. Co jest zatem celem monitorowania? Pytając kierownictwo oraz...

czytaj dalej
Media społecznościowe a dane osobowe

Media społecznościowe a dane osobowe

Kwestia bezpieczeństwa przetwarzania danych osobowych przez media społecznościowe co rusz elektryzuje opinię publiczną na całym świecie. W ostatnim czasie mieliśmy kolejną odsłonę, chyba niekończącego się serialu związanego z różnego rodzaju wyciekami danych...

czytaj dalej
Bezpieczeństwo aplikacji webowych

Bezpieczeństwo aplikacji webowych

Sieć Internet jest doskonałym i niedrogim kanałem wymiany informacji pomiędzy firmą a klientem pod warunkiem, że istnieje sposób na przechwytywanie i przechowywanie wszystkich niezbędnych danych oraz zwracanie użytkownikom oczekiwanych wyników. Dzięki aplikacjom...

czytaj dalej
Testowanie podatności systemów informatycznych

Testowanie podatności systemów informatycznych

Bardzo często administratorzy systemów rozumieją i znają ryzyka związane z cybernetycznymi zagrożeniami dla aplikacji, którymi zarządzają. Większość opiera badanie luk w zabezpieczeniach aplikacji i systemów na zautomatyzowanych narzędziach, które wyszukują słabości i...

czytaj dalej
RODO w czasach Brexitu. Co dalej?

RODO w czasach Brexitu. Co dalej?

1 stycznia 2021 roku Wielka Brytania formalnie opuściła Unię Europejską i jest obecnie „krajem trzecim” zgodnie z definicją RODO (tj. krajem spoza UE bez decyzji stwierdzającej odpowiedni stopień ochrony). Zapisy umowy podpisanej przez Wielką Brytanię i UE w grudniu...

czytaj dalej
Zasada „privacy by design and default”

Zasada „privacy by design and default”

Zasada „privacy by design and default” określona została w art. 25 RODO i polega na obowiązku skutecznego wdrażania zasad ochrony danych osobowych już w fazie projektowania danego rozwiązania. W związku z tym wymagane jest, aby administratorzy danych osobowych...

czytaj dalej
Systemy SIEM nowej generacji

Systemy SIEM nowej generacji

Tradycyjne rozwiązania SIEM mogą zbierać dane z różnych źródeł, w tym punktów końcowych, aplikacji, urządzeń sieciowych, VPN, serwerów i aplikacji w chmurze. W ostatnim czasie zauważamy nieustanny wzrost wykorzystania usług chmurowych, pracy zdalnej, wykorzystania...

czytaj dalej
Wizerunek a ochrona danych osobowych

Wizerunek a ochrona danych osobowych

Żyjemy bezsprzecznie w czasach, w których informacja stała się towarem. Jednym z rodzajów informacji jest z pewnością wizerunek, rozumiany jako podobizna osoby, utrwalona za pomocą obrazu, fotografii. Z racji, chociażby rozprzestrzenienia się narzędzi komunikacji...

czytaj dalej
Wyłudzanie danych, czyli trzy słowa o phishingu

Wyłudzanie danych, czyli trzy słowa o phishingu

Od lat, niezmiennie, dużą popularnością wśród cyberprzestępców cieszy się tzw. phishing. Jest to nic innego jak próba oszustwa, w której przestępca podszywając się pod tożsamość innej osoby lub instytucji próbuje wyłudzić cenne informacje, wrażliwe dane np. hasła do...

czytaj dalej

Czy chcesz zadbać o bezpieczeństwo Twojej firmy?

Skontaktuj się z nami wypełniając poniższy formularz:

Polityka prywatności (pole obowiązkowe)

9 + 4 =

ul. Krakowska 29
50-424 Wrocław

NIP: 8992844827
REGON: 369689145
KRS: 0000737840

Napisz do nas:

Zostaw wiadomość

zadzwonimy do Ciebie!