Pełnomocnik rządu rekomenduje nie stosowanie oprogramowania KASPERSKY

Pełnomocnik rządu rekomenduje nie stosowanie oprogramowania KASPERSKY

Entrast Sp. z o.o. w ramach działalności cyberbezpieczeństwa prowadzi badania i testy oraz analizy bieżących publikacji. Zwróciliśmy uwagę na niepokojące komunikaty dot. oprogramowania KASPERSKY. Po wyrażeniu 9 maja 2022 r. opinii przez Kolegium do Spraw Cyberbezpieczeństwa2, rekomenduję podmiotom Krajowego Systemu Cyberbezpieczeństwa3 niestosowanie w systemach informacyjnych4 oprogramowania, którego producentem jest Kaspersky Lab z siedzibą w Moskwie (Federacja Rosyjska), na które składa się w szczególności oprogramowanie: Kaspersky Internet Security, Kaspersky Anti-Virus, Kaspersky TOTAL Security oraz Kaspersky Safe Kids, ze względu na stwierdzony negatywny wpływ tego oprogramowania…

Read More Read More

Uświadamianie dot. cyberbezpieczeństwa

Uświadamianie dot. cyberbezpieczeństwa

W związku z pandemią i lockdownem, zwiększyła się liczba seniorów, którzy korzystają z Internetu. Najnowsze analizy Pew Research Center wykazały, że 67% osób starszych posiada dostęp do sieci, a 42% korzysta ze smartfonów. Jednocześnie tylko 25%  osób z grupy wiekowej 65+ czuje się pewnie podczas surfowania po cyberprzestrzeni. Entrast przeprowadza szereg audytów i badań dot. świadomości zagrożeń wynikających z cyberprzestrzeni. Okazuje się, że działy IT skupione są na podtrzymaniu działania systemów aniżeli uświadamiania dot. zagrożeń jakie sieć Internet. W ramach…

Read More Read More

Polecamy poradnik do dezinformacji

Polecamy poradnik do dezinformacji

Cały nasz zespół miał przyjemność zapoznać się poradnikiem dobrych praktyk dot. zwalczania dezinformacji. Znajdują się tam wszelkie informacje prezencyjne oraz inne istotne do zwalczania cyber zagrożenia odnośnie socjotechniki. Uprzejmie prosimy naszych Klientów oraz partnerów do zapoznania się z nim: Kodeks Dobrych Praktyk

Zwinne zarządzanie projektami IT – SCRUM w administracji publicznej

Zwinne zarządzanie projektami IT – SCRUM w administracji publicznej

Ostatnio w ramach uczestnictwa w VIII edycji Akademia Zarządzania IT Administracji Publicznej jeden ekspertów miał okazję wysłuchać prelekcji na temat zwinnego zarządzania projektami SCRUM. W trakcie szkolenia odwołano się do materiału wideo, który zainspirował naszą Spółkę i na podstawie zgody zachęcamy naszych klientów do zapoznania:

Poświadczenia uprawniające do przeprowadzania audytów bezpieczeństwa informacji zgodnie z KRI i ustawą o cyberbezpieczeństwie

Poświadczenia uprawniające do przeprowadzania audytów bezpieczeństwa informacji zgodnie z KRI i ustawą o cyberbezpieczeństwie

Wykazu certyfikatów uprawniających do przeprowadzenia audytu bezpieczeństwa informacji zgodnie z KRI Zgodnie z zapisami ustawy operatorzy usług kluczowych mają obowiązek przeprowadzenia audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej raz na 2 lata. Pierwszy audyt powinien zostać przeprowadzony w ciągu roku od dnia doręczenia decyzji o uznaniu za operatora usługi kluczowej. Audyt może być przeprowadzony przez jednostkę oceniającą zgodność [1], co najmniej dwóch audytorów z odpowiednim doświadczeniem [2] albo co najmniej dwóch audytorów posiadających certyfikaty określone w rozporządzeniu. Wykaz certyfikatów – audyt bezpieczeństwa systemu informacyjnego…

Read More Read More

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Jeśli w jednostce zostanie podjęta decyzja o powierzeniu realizacji audytu wewnętrznego w zakresie bezpieczeństwa informacji komórce audytu wewnętrznego, wówczas przypisanie tego zadania powinno odbyć się w sposób formalny poprzez odpowiednie uzupełnienie karty audytu lub innych dokumentów wewnętrznych określających cel, zakres i uprawnienia audytu wewnętrznego w jednostce, o zapisy jednoznacznie wskazujące komórkę audytu jako odpowiedzialną za realizację tego zadania. Realizacja audytu bezpieczeństwa informacji jako zadania zapewniającego następowałaby z uwzględnieniem wymogów określonych w ustawie o finansach publicznych[1], rozporządzeniu w sprawie przeprowadzania i dokumentowania audytu wewnętrznego[2] oraz…

Read More Read More

Bezpieczeństwo danych osobowych w trakcie urlopu

Bezpieczeństwo danych osobowych w trakcie urlopu

W ramach naszych usług oferujemy audyty bezpieczeństwa informacji jak i audyty techniczne w zakresie informatyki. Warto zwrócić uwagę, że najwięcej incydentów dzieje się podczas urlopu. Jako spółka monitorujemy wszelkie dane i ruch w sieci i np. Urząd Ochrony Danych Osobowych opublikował wymowny afisz reklamowy, który przekazuje w całości poniżej.

Różnice pomiędzy fazą eksploatacja i zarządzaniem sieci telekomunikacyjnych

Różnice pomiędzy fazą eksploatacja i zarządzaniem sieci telekomunikacyjnych

Na wstępie informuje, że faza wykonawcza projektu budowy sieci telekomunikacyjnej oznacza przejście w fazę eksploatacji na zarządzanie wybudowaną siecią.  Samo przejście powinno odbyć się poprzez odbiory techniczne od wykonawców budowy na poziomie elementu sieci, systemu i usługi, uruchamianie systemów telekomunikacyjnych i rozliczeniowych dla abonentów i dostawców dostępu do globalnej infrastruktury, świadczenie usług, utrzymanie sieci, spełnianie wymagań technicznych związanych z działalnością telekomunikacyjną, zapewnienie jakości usługi na wymaganym poziomie, zapewnienie bezpieczeństwa sieci w każdej z jej warstw, zapewnienie mechanizmów współpracy ze służbami…

Read More Read More

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej

Protokoły IMAP i POP3 to najbardziej rozpowszechnione protokoły używane do obsługi komunikacji przychodzącej w programach poczty e-mail. IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty e-mail. IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki pocztowej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana, usunięta albo czy udzielono już na nią odpowiedzi). Moduł ochrony w oprogramowaniu antywirusowym np. ESET EPA udostępnia taką opcję…

Read More Read More

Skip to content