Post image

Jak tworzyć i dlaczego kopie zapasowe są ważne w biznesie?

Firmowe dane są niezwykle ważne i powinny być chronione na wszelkie możliwe sposoby. Bez względu na to czy prowadzisz małą, czy dużą firmę, musisz zadbać o bezpieczeństwo wszystkich danych. Zarówno klientów, jak i wewnętrznych procedur, dokumentów oraz systemów. Brak skutecznej ochrony może narazić Cię na przykre konsekwencje naruszenia RODO, ale także stałej utraty wielu niezbędnych do pracy Twojego przedsiębiorstwa danych. Jednym ze sposobów na zabezpieczenie danych jest wykonywanie kopii zapasowych wszystkich plików. Dlaczego są one takie ważne, jak je tworzyć  oraz gdzie przechowywać?Dlaczego warto wykonywać kopie zapasowe plików w firmie?Istnieje wiele zagrożeń, kt&oa...

Czytaj dalej
Post image

Jak zadbać o prywatność na popularnych serwisach randkowych?

Serwisy oraz aplikacje randkowe z roku na rok stają się coraz bardziej popularne. Czasy pandemii jeszcze bardziej wpłynęły na ich powszechność. Zamknięte kluby, odwoływane koncerty, praca zdalna – te i inne czynniki sprawiają, że mamy coraz mniej okazji do poznawania nowych osób. Izolacja dodatkowo zwiększa chęć kontaktów międzyludzkich. Dlatego też mnóstwo osób postanowiło zacząć korzystać z serwisów randkowych. Jesteś wśród nich? W tym artykule dowiesz się jak uchronić swoją prywatność i uniknąć sytuacji, w której zamiast odszukania miłości odkryjesz nowe metody na kradzież danych – jako ofiara.Ochrona prywatności na serwisach randkowych – podstawowe zasadyC...

Czytaj dalej
Post image

Jak często program antywirusowy powinien pobierać aktualizacje?

Coraz więcej osób staje się świadomych tego, jak ważne jest posiadanie programu antywirusowego. Praca zdalna sprawiła, iż wielu pracodawców organizuje szkolenia dotyczące bezpieczeństwa. Dotyczą  one głównie działań związanych z bezpieczeństwem firmowych danych i ich prawidłowym przetwarzaniem, ale obejmują również środki ochrony komputerów domowych. Ponadto coraz częściej ataki hakerskie są opisywane w prasie i przedstawiane w telewizji. Jednak czy posiadanie antywirusa jest wystarczające? Czy instalacja jednego z nich zapewni skuteczną ochronę? Nie, niech Twoja czujność nie da się uśpić. Pamiętaj o tym, aby wybrać odpowiedni antywirus, dzięki czemu będziesz mieć zawsze aktualne zabezp...

Czytaj dalej
Post image

SIM-swap - zagrożenie prosto z Twojego telefonu

SIM swap scam dotyczy każdego z nas. Wiadomo, że taksówkarz czy piekarz będzie mniej narażony na atak niż biznesmen. Jednak ten wariant ataku zagraża każdemu. W poniższym artykule opisujemy jak to działa i oferujemy środki zapobiegawcze jak nie paść ofiarą tego rodzaju ataku.Czym jest SIM swapping?Metoda SIM swap jest również znana jako przechwytywanie karty SIM czy dzielenie karty SIM. Jest to metoda, w której przestępcy przejmują różne konta, oszukując operatorów komórkowych. Atakujący wykorzystuje socjotechnikę do zbierania informacji o ofierze.Scenariusz jest jeden. Po zebraniu przez oszusta wystarczającej ilości informacji kontaktuje się on z operatorem komórkowym ofiary....

Czytaj dalej
Post image

Kopie zapasowe na celowniku cyberprzestępców!

31 marca obchodzimy Światowy Dzień Kopii Zapasowych (World Back-up Day). Podczas tej oddolnej inicjatywy wiele firm i organizacji zajmujących się bezpieczeństwem IT próbuje przypomnieć ludziom, jak ważnym elementem zabezpieczenia są kopie zapasowe. Właściwie to jedno pytanie powinno Ci to uświadomić. Co zrobisz, jeśli dane z Twoich serwerów pewnego dnia znikną czy to w wypadku ataku hakerów czy też pożaru jak to miało miejsce niedawno w serwerowniach OVH?Utrata danych w przypadku wszystkich firm może nieść za sobą poważne konsekwencje dla ciągłości działań i funkcjonowania organizacji. Zwłaszcza dziś kiedy to dane bardzo często są najcenniejszym aktywem.Jak zrobić dobrą kopie zapasową?Chociaż coraz c...

Czytaj dalej
Post image

Jak przechowywać hasła na komputerze?

Unikalne hasło składające się ciągu liter, cyfr i znaków specjalnych jest w stanie zabezpieczyć nas skutecznie przed niechcianymi gośćmi. Jednak czy to wystarczy? Łatwo popełnić popularne błędy, do których należy na przykład wykorzystywanie tego samego hasła do kilku kont. Wiele osób nie zdaje sobie sprawy z tego, jak istotne jest zabezpieczanie i używanie odpowiednio skonstruowanych haseł. Warto więc przede wszystkim dowiedzieć się tego, jak zbudować silne hasła oraz w jaki sposób można je chronić. Najlepszym rozwiązaniem jest przechowywanie haseł za pomocą odpowiedniego oprogramowania, ale jak robić to bezpiecznie?Jakich błędów się wystrzegać?Na początek warto wiedzieć jakiego rodzaju błęd...

Czytaj dalej
Post image

Usunięcie Emotetu z sieci ma wpływ na firmy. Co powinni zrobić admini?

Zorganizowana akcja likwidacji botnetu Emotet osiągnęła swój cel. Obecnie aktywność tego zagrożenia jest minimalna. Firmy powinny skorzystać  z chwili wytchnienia i zacząć działać.Jak pokazuje to aktualna analiza przeprowadzona przez G DATA CyberDefense od czasu skoordynowanej międzynarodowej akcji eliminacji botnetu Emotet, jego serwery zarządzające pozostają sparaliżowane. Akcja organów ścigania z kilku państw sprzed dwóch tygodni wywołała poruszenie na całym świecie. Pracownicy G DATA od lat dokładnie monitorują aktywność Emotet w sieci, aby jak najlepiej chronić swoich użytkowników. Jak pokazują nasze najnowsze statystyki zagrożeń, likwidacja Emotet to wielki sukces w walce ze zorgani...

Czytaj dalej

Alert: aktywna luka w zabezpieczeniach iOS

Dwie krytyczne luki w zabezpieczeniach urządzeń iOS zagrażają ich użytkownikom.Apple ostrzega swoich klientów. Tim Berghoff z G DATA komentuje incydent.Uwaga!Apple ostrzega o aktywnie wykorzystywanej luce w zabezpieczeniach w swoim systemie operacyjnym iOS. Co to oznacza w praktyce? To, że ataki na użytkowników już mają miejsce. Luki można znaleźć w samym jądrze systemu oraz w technologii „Webkit” firmy Apple, która służy do wyświetlania stron internetowych. Luka Webkit może być również wykorzystana zdalnie! Problem dotyczy wszystkich urządzeń iPhone od wersji 6.„Absolutnie rzadko zdarza się, aby Apple ostrzegał przed aktywnie wykorzystywanymi lukami bezpieczeństwa” - m&oacu...

Czytaj dalej
Post image

Pewnym krokiem w 2021! 5 postanowień dla administratorów IT

Nadszedł ten moment w nowym roku kiedy można już sprawdzić jak mają się nasze noworoczne postanowienia. Wiele osób w ostatnim dniu roku stawia sobie nowe cele na ten nadchodzący.Podobnie jest w branży IT. Dlatego w G DATA przygotowaliśmy pięć dobrych nakazów dla adminów, aby bezpieczeństwo IT było niezagrożone w 2021.1. Odpowiednio zaplanuj budżetZe względu na skutki pandemii wiele firm musi ograniczać swoje wydatki. Ale nigdy nie powinieneś oszczędzać na fundamentach jakim niewątpliwie jest bezpieczeństwo IT. Późniejsze naprawienie wyrządzonych szkód jest znacznie droższe niż prewencyjne inwestowanie wystarczającej ilości pieniędzy w zabezpieczenie sieci.Przechodząc na home office w ostatni...

Czytaj dalej
Post image

Po ataku Kongres USA musi zbadać swoją infrastrukturę IT

W obliczu szturmu na Kongres USA przez tłum zwolenników Trumpa, cała infrastruktura informatyczna Senatu i Izby Reprezentantów musi zostać dokładnie zbadana. Obrazy odblokowanych komputerów w biurach kongresmanów zostały opublikowane m. in. na Twitterze, więc można przypuszczać, że część sieci i jej końcówek została naruszona. Obrazy te ujawniły również niedociągnięcia w świadomości bezpieczeństwa niektórych pracowników.Nawet w biurze przewodniczącej Izby Reprezentantów Nancy Pelosi jeden komputer pozostawał odblokowany, a zawartość konta Outlooka była otwarta dla każdego. Chociaż jest mało prawdopodobne, aby na tych komputerach były przetwarzane dane niejawne, pr...

Czytaj dalej