Usunięcie plików z komputera to jedno, a faktyczne pozbycie się ich na dobre – to zupełnie inna historia. W świecie IT dobrze wiemy, że „delete” i opróżnienie kosza to jak zamknięcie oczu i udawanie, że problem zniknął. A co, jeśli nośnik trafi w niepowołane ręce? Właśnie dlatego warto znać metody skutecznego kasowania danych. Dziś robimy…
Wprowadzenie Jeśli odpowiadacie za cyberbezpieczeństwo w administracji publicznej, dobrze wiecie, jak trudno zdobyć dodatkowe środki na nowe rozwiązania. Budżety często są napięte, a potrzeby rosną z roku na rok – zwłaszcza w kontekście ochrony przed cyberzagrożeniami. Na szczęście pojawia się konkretna szansa na dofinansowanie – konkurs „Cyberbezpieczny Rząd” to program, który pozwala pozyskać środki na…
Dlaczego zwykłe „usuń” nie działa? Pewnie nie raz zastanawialiście się, co dzieje się z danymi po tym, gdy klikacie „usuń”. Prawda jest taka, że dane, które na pozór zniknęły, tak naprawdę pozostają na dysku. System usuwa tylko odnośnik do pliku, przez co plik staje się „niewidzialny”, ale dane wciąż tam są i mogą zostać odzyskane.…
Nowoczesne podejście do analizy ryzyka i predykcji zagrożeń Wyobraźcie sobie, że ktoś przejmuje dostęp do konta administratora w Waszej organizacji. Atakujący nie zostawia oczywistych śladów, nie łamie hasła siłowo, nie używa podejrzanego malware’u. Po prostu korzysta z dostępu w sposób, który – na pierwszy rzut oka – wygląda normalnie. Loguje się do systemu, wykonuje operacje,…
Sprzęt IT ma swój cykl życia. W pewnym momencie przychodzi moment, kiedy stare laptopy, serwery czy dyski twarde muszą ustąpić miejsca nowym. No właśnie – i co wtedy? Wyrzucić? Schować do szafy „na wszelki wypadek”? A może sprzedać na Allegro? Jeśli chcecie uniknąć ryzyka wycieku danych, problemów z compliance i jeszcze coś na tym zyskać…
Wprowadzenie W dobie rosnącej liczby cyberataków coraz więcej firm i użytkowników prywatnych decyduje się na dodatkowe zabezpieczenia swoich kont. Jednym z najczęściej stosowanych rozwiązań jest 2FA (Two-Factor Authentication), czyli uwierzytelnianie dwuskładnikowe. Choć wiele osób już spotkało się z tym terminem, nadal nie każdy zdaje sobie sprawę, jak dokładnie działa i dlaczego jest tak istotne. Jeszcze…
Wstęp W dobie rosnących zagrożeń cybernetycznych, tradycyjne podejście do bezpieczeństwa IT okazuje się niewystarczające. Coraz częściej słyszymy o atakach, w których cyberprzestępcy wykorzystują przejęte konta administratorów lub luki w systemach uwierzytelniania. Wystarczy jedno skompromitowane konto uprzywilejowane, aby atakujący uzyskał pełen dostęp do kluczowych systemów organizacji. Dlatego firmy na całym świecie wdrażają strategię Zero Trust –…
Cześć! Dzisiaj chcę podzielić się z Wami moimi spostrzeżeniami na temat Blancco Drive Eraser, narzędzia, które, jak się okazuje, zbiera naprawdę solidne recenzje wśród profesjonalistów. Wiadomo, że zarządzanie bezpieczeństwem danych to nie jest bułka z masłem, szczególnie w kontekście regulacji takich jak ISO 27001 czy GDPR. W końcu kto z nas nie martwił się o…
Wyobraźcie sobie sytuację: macie w zespole administratorów, zgrany team, który oprócz profesjonalizmu potrafi też świetnie się dogadywać i robić sobie żarty na przerwach. Jeden z administratorów, nazwijmy go Marek, zna wszystkie hasła i ma dostęp do każdej maszyny w firmie. Jednak co, jeśli w zespole dojdzie do konfliktu lub Marek zostanie zwolniony w wyniku nieporozumienia?…
DORA, czyli Digital Operational Resilience Act, to jedno z ostatnio najczęściej pojawiających się terminów w świecie IT. Pełny tekst regulacji można znaleźć na stronie Unii Europejskiej: DORA – Digital Operational Resilience Act. Co to jest DORA i dlaczego powinna Cię obchodzić? DORA to regulacja unijna, która celuje w poprawę odporności cyfrowej organizacji. Dotyczy głównie sektora…
Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.
Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.