Browsed by
Author: Michał Pabich

Do czego służą testy penetracyjne sieci komputerowych

Do czego służą testy penetracyjne sieci komputerowych

Nasza Spółka świadczy usługi testów penetracyjnych sieci komputerowych. Testy penetracyjne sieci komputerowych, zwane również „penetration testing” lub „pentest” to metoda wykorzystywana do oceny bezpieczeństwa sieci komputerowych. Celem tego rodzaju testów jest zidentyfikowanie słabych punktów w zabezpieczeniach sieci, a także wykrycie potencjalnych luk i błędów w oprogramowaniu, które mogłyby zostać wykorzystane przez cyberprzestępców do atakowania sieci. Testy penetracyjne sieci komputerowych obejmują wiele różnych działań, takich jak próby włamania do sieci, ataki na serwery i urządzenia sieciowe, a także testowanie różnych scenariuszy…

więcej więcej

Sposoby audytowania cyberbezpieczeństwa

Sposoby audytowania cyberbezpieczeństwa

Entrast Sp. z o.o. wskazuje, że istnieje wiele różnych sposobów audytowania cyberbezpieczeństwa, a najlepszy sposób dla danej organizacji lub systemu informatycznego zależy od wielu czynników, takich jak wielkość i rodzaj działalności, rodzaj danych przetwarzanych, a także poziom istniejących zabezpieczeń. Oto kilka przykładów sposobów audytowania cyberbezpieczeństwa: Audyt ryzyka cyberbezpieczeństwa – ten rodzaj audytu polega na ocenie potencjalnych zagrożeń i ryzyk dla organizacji lub systemu informatycznego, a także na określeniu sposobów ich zarządzania i minimalizowania. Audyt polityk i procedur – ten rodzaj…

więcej więcej

Naruszenie regulacji dot. ochrony danych osobowych

Naruszenie regulacji dot. ochrony danych osobowych

Co powinieneś wiedzieć i kto może skorzystać z usługi Co to jest naruszenie danych osobowych Unijne rozporządzenie o ochronie danych osobowych (RODO) wyróżnia trzy typy naruszenia: naruszenie poufności – na przykład gdy twój adres e-mail zostanie upubliczniony osobom niepożądanym naruszenie dostępności – na przykład gdy przez gapiostwo przetwarzającego twój numer PESEL został wykradzione i ktoś nieuprawniony będzie go wykorzystywał naruszenie integralności – na przykład gdy twoje nazwisko zostało przekręcone. Skargę dotyczącą naruszenia danych osobowych składa się do Prezesa Urzędu Ochrony…

więcej więcej

Korzyści z zewnętrznej usługi Inspektora Ochrony Danych Osobowych

Korzyści z zewnętrznej usługi Inspektora Ochrony Danych Osobowych

Ustanowiony przez RODO, IOD jest sercem systemu zgodności organizacji. Jego rola, status i misje odzwierciedlają wagę, jaką nadał jej ustawodawca. W związku z tym, nawet jeśli jej powołanie nie jest obowiązkowe, zdecydowanie zaleca się wyznaczenie jednej (I) i zlecenie jej firmie eksperckiej (II). I – Zawsze należy wyznaczyć inspektora ochrony danych Wiemy, że nawet jeśli nie jest to obowiązkowe, RODO nadal zapewnia organizacjom możliwość wyznaczenia IOD. Naszym zdaniem tę opcję pozostawioną do uznania firm należy postrzegać jako okazję do wykorzystania,…

więcej więcej

Klasyfikacja incydentów wg CERT Polska w poprzednich latach

Klasyfikacja incydentów wg CERT Polska w poprzednich latach

Wg https://cert.pl/ w 2021 zarejestrowano 29 483 unikalnych incydentów i to jest duży skok gdyż w 2020 zarejestrowano ich już tylko 10 420. Incydenty były przyjmowane przez dedykowany formularz publikowane na stronie instytucji. Entrast w ramach aktywnej pracy zespołu w ramach uświadamiania sygnalizuje, że taka kwalifikacja incydentów jest jak najbardziej właściwa. W poniższej tabeli przedstawiono obsłużone incydenty w 2021 r. w podziale na kategorie wg taksonomii eCSIRT.net. Typy incydentu Liczba incydentów % I. Obraźliwe i nielegalne treści 311 1,05% Spam…

więcej więcej

Polecamy poradnik do dezinformacji

Polecamy poradnik do dezinformacji

Cały nasz zespół miał przyjemność zapoznać się poradnikiem dobrych praktyk dot. zwalczania dezinformacji. Znajdują się tam wszelkie informacje prezencyjne oraz inne istotne do zwalczania cyber zagrożenia odnośnie socjotechniki. Uprzejmie prosimy naszych Klientów oraz partnerów do zapoznania się z nim: Kodeks Dobrych Praktyk

Poświadczenia uprawniające do przeprowadzania audytów bezpieczeństwa informacji zgodnie z KRI i ustawą o cyberbezpieczeństwie

Poświadczenia uprawniające do przeprowadzania audytów bezpieczeństwa informacji zgodnie z KRI i ustawą o cyberbezpieczeństwie

Wykazu certyfikatów uprawniających do przeprowadzenia audytu bezpieczeństwa informacji zgodnie z KRI Zgodnie z zapisami ustawy operatorzy usług kluczowych mają obowiązek przeprowadzenia audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej raz na 2 lata. Pierwszy audyt powinien zostać przeprowadzony w ciągu roku od dnia doręczenia decyzji o uznaniu za operatora usługi kluczowej. Audyt może być przeprowadzony przez jednostkę oceniającą zgodność [1], co najmniej dwóch audytorów z odpowiednim doświadczeniem [2] albo co najmniej dwóch audytorów posiadających certyfikaty określone w rozporządzeniu. Wykaz certyfikatów – audyt bezpieczeństwa systemu informacyjnego…

więcej więcej

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji

Jeśli w jednostce zostanie podjęta decyzja o powierzeniu realizacji audytu wewnętrznego w zakresie bezpieczeństwa informacji komórce audytu wewnętrznego, wówczas przypisanie tego zadania powinno odbyć się w sposób formalny poprzez odpowiednie uzupełnienie karty audytu lub innych dokumentów wewnętrznych określających cel, zakres i uprawnienia audytu wewnętrznego w jednostce, o zapisy jednoznacznie wskazujące komórkę audytu jako odpowiedzialną za realizację tego zadania. Realizacja audytu bezpieczeństwa informacji jako zadania zapewniającego następowałaby z uwzględnieniem wymogów określonych w ustawie o finansach publicznych[1], rozporządzeniu w sprawie przeprowadzania i dokumentowania audytu wewnętrznego[2] oraz…

więcej więcej

Bezpieczeństwo danych osobowych w trakcie urlopu

Bezpieczeństwo danych osobowych w trakcie urlopu

W ramach naszych usług oferujemy audyty bezpieczeństwa informacji jak i audyty techniczne w zakresie informatyki. Warto zwrócić uwagę, że najwięcej incydentów dzieje się podczas urlopu. Jako spółka monitorujemy wszelkie dane i ruch w sieci i np. Urząd Ochrony Danych Osobowych opublikował wymowny afisz reklamowy, który przekazuje w całości poniżej.

Przejdź do treści