Post image

Kontrola urządzeń

Wydawać by się mogło, że duże firmy, gromadzące ogromne ilości danych w swoich zasobach, są o wiele bardziej narażone na ataki ze strony hakerów. W końcu im większa popularność przedsiębiorstwa, tym większe są jego zasięgi i więcej osób darzy je zaufaniem. Ciąży na nich ogromna odpowiedzialność za bezpieczeństwo swoich klientów. W rzeczywistości jednak małe firmy są równie mocno narażone.Wielkie korporacje łączą w swoich szeregach całe zespoły specjalistów, a dodatkowo mają ogromny budżet, który może zapewnić im różne systemy zabezpieczające. W przypadku małych, lokalnych spółek, dyrektorzy sami muszą zadbać o to, by zgromadzone informacje nie dostały się w niepowołane r...

Czytaj dalej
Post image

Reguły dotyczące haseł: Regularne zmienianie haseł szkodzi bezpieczeństwu

Jest takie powiedzenie, że hasła należy traktować jak bieliznę - zmieniać je regularnie i nie dzielić się nimi z innymi. Jednak od pewnego czasu narasta sprzeciw wobec tego określenia. Regularna zmiana haseł nie poprawia bezpieczeństwa - wręcz przeciwnie.Na początek należy zauważyć, że nikt nie powinien dzielić się swoimi hasłami (ani bielizną). To, co od pewnego czasu budzi jednak wątpliwości, to zmuszanie ludzi do regularnej zmiany haseł. W ostatnich latach, zwłaszcza firmy wydały wytyczne wymagające od pracowników zmiany haseł co cztery tygodnie.Nikt poza Williamem Burrem, autorem oryginalnej rekomendacji NIST (National Institute of Standards and Technology) z 2003 r., na której opiera się wiele wciąż stosowa...

Czytaj dalej
Post image

Bezpieczny menedżer haseł

Zapewne pamiętasz jeszcze, jak wyglądał świat i praca wszelkiego rodzaju instytucji zanim komputery na dobre weszły do naszego życia. Masa papierów, teczek, dokumentów posortowanych i poukładanych w odpowiednich kombinacjach. Przypomnij sobie zatem standardową wizytę w najbardziej przyziemnym z miejsc - przychodni medycznej. Po krótkiej wymianie uprzejmości i przedstawieniu problemu, miła pani z recepcji udawała się do wielkiego na całą ścianę regału z tajemniczymi szufladami w poszukiwaniu kartoteki. W pocie czoła przebijała się przez wszystkie nazwiska, by dotrzeć do świętego Graala - twojej karty medycznej. W każdej z tych kart znajdowała się cała masa danych, począwszy od podstawowych informacji...

Czytaj dalej
Post image

Praca zdalna! Dla kogo i czy jest bezpieczna?

1. Upewnij się, że rozpoczęcie takiej pracy jest łatwe dla Twoich pracowników.Przygotuj zdalne dostępy ale unikaj wystawiania usług na zewnątrz bez odpowiedniego zabezpieczenia. NIGDY nie wystawiaj “na świat” zdalnych pulpitów!Udostępnienie pracownikom najnowszych rozwiązań bezpieczeństwa umożliwi zminimalizowanie ryzyka towarzyszącego połączeniom zdalnych z nie zaufanej sieci do danych firmowych.\Kluczowe elementy, które powinno się przestrzegać, to: zabezpieczenie przed zagrożeniami: antywirus+firewall, szyfrowanie i stałe aktualizacje oprogramowania.Szyfrowanie oznacza, że każde urządzenie podłączone do sieci powinno przesyłać i przechowywać kluczowe dla biznesu dane w formie zaszyfrowanej...

Czytaj dalej
Post image

Pomoc techniczna PL

Jest takie jedno miejsce, gdzie czas płynie szybciej, przestrzeń cieszy oko a w powietrzu czuć tanie klopsiki - szwedzki sklep meblowy. Kobiety uwielbiają, mężczyźni łapią się za portfel. Już wiedzą, że to nie będzie krótka wyprawa. Organizery, stoliki, regały - jest w czym wybierać. I nigdy nie wracasz z pustymi rękoma. Przypomnij sobie chociaż jedną sytuację, gdy wycieńczony po całodniowej eskapadzie siadasz na podłodze w ciszy i spokoju. Tylko ty i twoja nowa superszafa/inne na-pewno-bardzo-przydatne-cacko gotowe do złożenia. Czeka na ciebie rozsypane na milion kawałków. Przechodzisz do akcji - zaczyna się stukanie, wkręcanie nóżek, lawirowanie młotkiem. Potem trochę szarpania, niecenzuralnych sł&...

Czytaj dalej
Post image

AntiSpam

Na pewno kojarzysz tę scenę z Harrego Pottera, w której główny bohater dostaje listowne powiadomienie, że dostał się do Hogwartu - szkoły magii i czarodziejstwa. I choć dla Harrego był to life changer, wuj Vernon nie zadowolił się tym faktem. Listy wciąż napływały, coraz częściej i częściej a ich ogromne ilości zasypywały cały dom. Tak mniej więcej można by przedstawić spam w realnym życiu. Jednak czym on jest w świecie Internetu?Tak naprawdę od przedstawionego przykładu różni się tylko formą - jest elektroniczny, nie znajdziesz go fizycznie w skrzynce na listy. Celem ataku jest twoja poczta internetowa, email. Również inne komunikatory, takie jak np. wiadomości SMS mają w tym swój udział, j...

Czytaj dalej
Post image

G DATA generacja 2020: nowa technologia BEAST chroni przed nieznanymi zagrożeniami

Ransomware, phishing, trojany bankowe – cyberprzestępcy bezustannie pracują nad złośliwym oprogramowaniem, którego rozwiązania bezpieczeństwa nie będą potrafiły wykryć. By zapewnić kompleksową ochronę przed cyberatakami G DATA opracowała technologię BEAST.Bestia demaskuje złośliwy kod na podstawie jego zachowania i natychmiastowo zatrzymuje podejrzane procesy. Ta zupełnie nowa technika proaktywna jest obecnie zawarta we wszystkich produktach G DATA przeznaczonych na systemy Windows. Nowe rozwiązania bezpieczeństwa G DATA chronią prywatnych użytkowników sieci podczas surfowania, zakupów i bankowości online. Antywirusy są już dostępne w sklepach specjalistycznych i internetowych, w sieciach elektromar...

Czytaj dalej
Post image

Maksymalne bezpieczeństwo bez wpływu na wydajność

Na początek mała łamigłówka: co łączy teren budowy, drogerię, supermarket i wszelkie ważne dla kraju osobistości? Odpowiedź jest prosta: ochrona. Widok pracowników firm ochroniarskich jest dla nas równie normalny, co pani stojąca za ladą i urzędnik pracujący przed ekranem komputera. Przywykliśmy do przechadzających się alejkami sklepów mężczyzn ubranych w czarne stroje, oraz do tych siedzących przy wejściu obiektu i pilnujących monitoringu. Ich praca w żaden sposób nie zakłóca nam zakupów. Pełnią rolę cichych obrońców, dbających o porządek a my jako klienci wciąż możemy spokojnie przemieszczać się, wybierać między produktami, szukać tego, co najlepsze. Pomyśl o swoi...

Czytaj dalej
Post image

Dzień Bezpiecznego Internetu 2020: Działajmy razem!

Tegoroczny Dzień Bezpiecznego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Działajmy razem!" i zachęca do współtworzenia twórczego i bezpiecznego środowiska online.Gry, filmy i media społecznościowe — Internet to cyfrowy plac zabaw dla dzieci i młodzieży. Niekończące się przestrzenie i niezliczone możliwości otwierają się za naciśnięciem jednego przycisku. W Internecie dzieci mogą znaleźć treści edukacyjne i rozrywkę odpowiednie dla młodych ludzi, od pomocy przy rozwiązywaniu zadań szkolnych po ekscytujące gry i rozmowy z przyjaciółmi. Jednak nie wszystkie zasoby Internetu są dobre dla dzieci i młodzieży. Pomóżmy młodemu pokoleniu rozwijać się swobodni...

Czytaj dalej
Post image

Top 10 wirusów atakujących nas w 2019 roku

Bez chwili spokoju! 9 nowych zagrożeń w każdej minucie zagrażało nam w zeszłym roku.Specjaliści z G DATA zidentyfikowali ponad 4,9 mln próbek złośliwego oprogramowania, które pojawiło się w sieci w ciągu całego 2019 roku. Głównym celem hakerów było zdobycie naszych haseł i poufnych informacji oraz szyfrowanie danych i samych systemów. Postanowiliśmy zestawić najbardziej aktywne rodziny złośliwych plików tworząc TOP10 2019.Gotowi na ranking najbardziej złośliwych i przebiegłych wirusów wpuszczonych do sieci w zeszłym roku? Zaczynamy!Technologia producentów antywirusów jest coraz lepsza, codziennie identyfikują oni ataki na sieci firmowe oraz prywatnych użytkownik&o...

Czytaj dalej