Browsed by
Category: IT security

Zasadność i bezpieczeństwo stosowania ESIM

Zasadność i bezpieczeństwo stosowania ESIM

Stosowanie eSIM (wbudowana karta SIM) może być wartościowe z wielu powodów, ale zależy to od indywidualnych potrzeb i preferencji użytkownika. Wybiera się eSIM aby uniknąć wyższych opłat abonamentowych. Podobnie jak każda technologia, eSIM może być potencjalnie narażona na pewne zagrożenia. Oto kilka potencjalnych zagrożeń związanych z eSIM: Ataki hakerskie: Choć eSIM może być bardziej bezpieczne niż tradycyjne karty SIM, nadal istnieje ryzyko ataków hakerskich, które mogą prowadzić do kradzieży danych osobowych lub nieuprawnionego dostępu do sieci. Złośliwe oprogramowanie: Złośliwe oprogramowanie…

więcej więcej

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA)

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA)

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA) polega na liczbie kroków lub czynników uwierzytelniających, które są wymagane do dostępu do konta lub systemu. Oto krótkie omówienie obu metod: Dwuetapowa weryfikacja uwierzytelniania (2FA): W 2FA użytkownik musi przejść przez dwa różne etapy weryfikacji, aby uzyskać dostęp. Zwykle obejmuje co najmniej dwa różne czynniki uwierzytelniające, takie jak coś, co użytkownik zna (np. hasło) i coś, co użytkownik posiada (np. kod wysłany na telefon). Ten dodatkowy krok weryfikacji zapewnia…

więcej więcej

Stosowanie klastrów w infrastrukturze IT dla organizacji

Stosowanie klastrów w infrastrukturze IT dla organizacji

ENTRAST rekomenduje, stosowania klastrów w infrastrukturze IT w organizacji. Klaster odgrywa istotną rolę z kilku powodów: Wydajność: Klastrowanie pozwala na zwiększenie wydajności poprzez równoległe przetwarzanie zadań na wielu maszynach lub węzłach w klastrze. Dzięki temu obciążenie pracy jest równomiernie rozłożone, co może skutkować szybszym czasem odpowiedzi i lepszą skalowalnością systemu. Wysoka dostępność: Klastrowanie umożliwia utrzymanie wysokiej dostępności usług poprzez redundancję. W przypadku awarii jednego węzła, inne węzły mogą przejąć pracę, zapewniając ciągłość działania usług dla użytkowników. Skalowalność: Klastrowanie umożliwia łatwe…

więcej więcej

Informatyka śledcza w działalności ENTRAST

Informatyka śledcza w działalności ENTRAST

Informatyka śledcza dla urządzeń mobilnych, znana również jako mobilna forensyka komputerowa (forensic), jest dziedziną zajmującą się zbieraniem, analizą i prezentacją danych z urządzeń przenośnych, takich jak smartfony, tablety czy laptopy. Głównym celem informatyki śledczej dla urządzeń mobilnych jest uzyskanie dowodów cyfrowych, które mogą być użyte w celach prawnych, dochodzeniach kryminalnych, analizie incydentów związanych z bezpieczeństwem, bądź wewnętrznych audytach IT. Zespół ENTRAST w swoich zasobach posiada wielu specjalistów w tym zakresie. Jednakże swoją wiedzą dzieli się przede wszystkim dla organów uprawnionych…

więcej więcej

Decyzja pomiędzy lokalną serwerownią a DATA CENTER

Decyzja pomiędzy lokalną serwerownią a DATA CENTER

Wybór pomiędzy posiadaniem własnej serwerowni a korzystaniem z usług data center zależy od wielu czynników, w tym od potrzeb i możliwości finansowych danej organizacji, jak również od różnych czynników technicznych i biznesowych. Oto kilka kwestii, które ENTRAST sugeruje aby rozważyć: Koszty: Własna serwerownia może wymagać dużego początkowego nakładu finansowego na zakup sprzętu, infrastruktury chłodzenia, zasilania awaryjnego itp. Usługi data center mogą być opłacalne w przypadku mniejszych firm lub tych, które nie chcą inwestować dużych kwot na starcie. Zarządzanie: Posiadanie własnej…

więcej więcej

Odpowiedzialność i decyzyjność w obszarze IT w organizacji

Odpowiedzialność i decyzyjność w obszarze IT w organizacji

Odpowiedzialność w obszarze IT w organizacji obejmuje szereg zadań i działań mających na celu zapewnienie sprawnego funkcjonowania systemów informatycznych oraz bezpieczeństwa danych. Oto kilka kluczowych obszarów odpowiedzialności IT w organizacji wg ENTRAST: Zarządzanie infrastrukturą IT: Odpowiedzialność za utrzymanie, rozwój i aktualizację infrastruktury informatycznej, w tym sieci komputerowych, serwerów, urządzeń pamięci masowej, sprzętu komputerowego i oprogramowania. Bezpieczeństwo informatyczne: Odpowiedzialność za zapewnienie bezpieczeństwa danych i systemów przed cyberatakami, wyciekami danych, zagrożeniami związanymi z złośliwym oprogramowaniem itp. Wymaga to stosowania odpowiednich zabezpieczeń, procedur…

więcej więcej

ENTRAST wspiera cyberbezpieczeństwo w sektorze farmaceutycznym

ENTRAST wspiera cyberbezpieczeństwo w sektorze farmaceutycznym

Cyberbezpieczeństwo w sektorze farmaceutycznym jest kluczowym aspektem, ponieważ firmy farmaceutyczne przechowują i przetwarzają duże ilości wrażliwych danych, w tym informacji o badaniach klinicznych, danych pacjentów, formułach chemicznych, strategiach marketingowych i wielu innych. Ochrona tych informacji jest nie tylko kwestią prywatności pacjentów, ale także ważnym elementem utrzymania reputacji firmy oraz zabezpieczenia przed ryzykiem utraty własności intelektualnej. Oto kilka kluczowych aspektów cyberbezpieczeństwa w sektorze farmaceutycznym: Ochrona danych pacjentów: Dane osobowe pacjentów przechowywane w bazach danych firm farmaceutycznych muszą być skutecznie zabezpieczone przed…

więcej więcej

Wirtualne portfele – co to jest?

Wirtualne portfele – co to jest?

Digital wallet, e-wallet, e-portfel, portfel online – Wirtualny portfel –  to konto założone u danego usługodawcy (Google, Apple itd.) zajmującego się płatnościami online, które umożliwia przeprowadzanie różnych transakcji online w czasie rzeczywistym. Wirtualne portfele są cyfrowym odpowiednikiem tradycyjnych portfeli, które przeważnie trzymamy w kieszeni, torbie lub plecaku, a dzięki szerokiej ofercie różnych płatności online, cieszą się coraz większym zainteresowaniem. Po właściwym skonfigurowaniu e-portfela użytkownicy mogą posługiwać się nim w sieci, ale również dokonywać płatności telefonem lub smartwatchem. E-portfel umożliwia użytkownikowi…

więcej więcej

Główne trendy ataków w cyberprzestrzeni wg ENTRAST

Główne trendy ataków w cyberprzestrzeni wg ENTRAST

Ataki związane z socjotechniką: Phishing: Wysyłanie fałszywych wiadomości e-mail lub komunikatów, które wyglądają autentycznie, aby oszukać użytkowników i uzyskać od nich poufne informacje. Spear phishing: Zastosowanie spersonalizowanych fałszywych wiadomości w celu oszukania konkretnych osób lub organizacji. Spoofing: Fałszowanie adresów e-mail lub innych danych, aby sprawić wrażenie, że wiadomość lub żądanie pochodzi od zaufanego źródła. Ataki hakerskie: Ataki DDoS (Distributed Denial of Service): Próba przeciążenia systemu, serwera lub sieci poprzez generowanie dużej ilości żądań, aby uniemożliwić dostęp dla prawidłowych użytkowników. Ataki…

więcej więcej

Rekomendacje dot. unikania kampanii szpiegowskich

Rekomendacje dot. unikania kampanii szpiegowskich

SKW oraz CERT.PL mocno rekomendują wszystkim podmiotom mogącym znajdować się w obszarze zainteresowania aktora wdrożenie zmian konfiguracyjnych mających na celu przerwanie mechanizmu dostarczenia, który był używany w opisywanej kampanii. Sektory, które szczególnie powinny rozważyć wdrożenie zaleceń to: Podmioty rządowe; Podmioty dyplomatyczne, ministerstwa spraw zagranicznych, ambasady, personel dyplomatyczny i pracujący w podmiotach międzynarodowych; Organizacje międzynarodowe; Organizacje pozarządowe. Poniższe zmiany konfiguracyjne mogą posłużyć do przerwania mechanizmu dostarczenia złośliwego oprogramowania użytego w opisywanej kampanii: Zablokowanie możliwości montowanie w systemie plików obrazów dysków. Większość użytkowników wykonujących prace…

więcej więcej

Skip to content