Browsed by
Category: IT security

Wprowadzenie do ISO/IEC 15408

Wprowadzenie do ISO/IEC 15408

Common Criteria, znane również jako ISO/IEC 15408, to międzynarodowy standard służący do oceny i certyfikacji cech bezpieczeństwa produktów i systemów informatycznych. Stanowi on ramy do oceny funkcji bezpieczeństwa tych produktów i zapewnienia, że spełniają one określone wymagania bezpieczeństwa. Standard Common Criteria został opracowany w celu ustanowienia kryteriów oceny bezpieczeństwa produktów IT, takich jak oprogramowanie, sprzęt i firmware. Jest on używany przez rządy, firmy i organizacje na całym świecie, aby podejmować świadome decyzje dotyczące bezpieczeństwa produktów, których nabywają. Proces oceny obejmuje…

więcej więcej

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM (Security Information and Event Management) oraz SOAR (Security Orchestration, Automation, and Response) to dwie różne, ale zazwyczaj uzupełniające się technologie stosowane w dziedzinie cyberbezpieczeństwa. SIEM (Security Information and Event Management) SOAR (Security Orchestration, Automation, and Response) SIEM jest platformą, która integruje zbieranie, analizę i prezentację danych dotyczących zdarzeń z systemów informatycznych. Gromadzi on informacje z różnych źródeł, takich jak logi systemowe, dane zabezpieczeń, komunikaty sieciowe itp. Analizuje te dane w czasie rzeczywistym, identyfikując potencjalne zagrożenia i zdarzenia bezpieczeństwa. Umożliwia…

więcej więcej

Zasadność i bezpieczeństwo stosowania ESIM

Zasadność i bezpieczeństwo stosowania ESIM

Stosowanie eSIM (wbudowana karta SIM) może być wartościowe z wielu powodów, ale zależy to od indywidualnych potrzeb i preferencji użytkownika. Wybiera się eSIM aby uniknąć wyższych opłat abonamentowych. Podobnie jak każda technologia, eSIM może być potencjalnie narażona na pewne zagrożenia. Oto kilka potencjalnych zagrożeń związanych z eSIM: Ataki hakerskie: Choć eSIM może być bardziej bezpieczne niż tradycyjne karty SIM, nadal istnieje ryzyko ataków hakerskich, które mogą prowadzić do kradzieży danych osobowych lub nieuprawnionego dostępu do sieci. Złośliwe oprogramowanie: Złośliwe oprogramowanie…

więcej więcej

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA)

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA)

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA) polega na liczbie kroków lub czynników uwierzytelniających, które są wymagane do dostępu do konta lub systemu. Oto krótkie omówienie obu metod: Dwuetapowa weryfikacja uwierzytelniania (2FA): W 2FA użytkownik musi przejść przez dwa różne etapy weryfikacji, aby uzyskać dostęp. Zwykle obejmuje co najmniej dwa różne czynniki uwierzytelniające, takie jak coś, co użytkownik zna (np. hasło) i coś, co użytkownik posiada (np. kod wysłany na telefon). Ten dodatkowy krok weryfikacji zapewnia…

więcej więcej

Stosowanie klastrów w infrastrukturze IT dla organizacji

Stosowanie klastrów w infrastrukturze IT dla organizacji

ENTRAST rekomenduje, stosowania klastrów w infrastrukturze IT w organizacji. Klaster odgrywa istotną rolę z kilku powodów: Wydajność: Klastrowanie pozwala na zwiększenie wydajności poprzez równoległe przetwarzanie zadań na wielu maszynach lub węzłach w klastrze. Dzięki temu obciążenie pracy jest równomiernie rozłożone, co może skutkować szybszym czasem odpowiedzi i lepszą skalowalnością systemu. Wysoka dostępność: Klastrowanie umożliwia utrzymanie wysokiej dostępności usług poprzez redundancję. W przypadku awarii jednego węzła, inne węzły mogą przejąć pracę, zapewniając ciągłość działania usług dla użytkowników. Skalowalność: Klastrowanie umożliwia łatwe…

więcej więcej

Informatyka śledcza w działalności ENTRAST

Informatyka śledcza w działalności ENTRAST

Informatyka śledcza dla urządzeń mobilnych, znana również jako mobilna forensyka komputerowa (forensic), jest dziedziną zajmującą się zbieraniem, analizą i prezentacją danych z urządzeń przenośnych, takich jak smartfony, tablety czy laptopy. Głównym celem informatyki śledczej dla urządzeń mobilnych jest uzyskanie dowodów cyfrowych, które mogą być użyte w celach prawnych, dochodzeniach kryminalnych, analizie incydentów związanych z bezpieczeństwem, bądź wewnętrznych audytach IT. Zespół ENTRAST w swoich zasobach posiada wielu specjalistów w tym zakresie. Jednakże swoją wiedzą dzieli się przede wszystkim dla organów uprawnionych…

więcej więcej

Decyzja pomiędzy lokalną serwerownią a DATA CENTER

Decyzja pomiędzy lokalną serwerownią a DATA CENTER

Wybór pomiędzy posiadaniem własnej serwerowni a korzystaniem z usług data center zależy od wielu czynników, w tym od potrzeb i możliwości finansowych danej organizacji, jak również od różnych czynników technicznych i biznesowych. Oto kilka kwestii, które ENTRAST sugeruje aby rozważyć: Koszty: Własna serwerownia może wymagać dużego początkowego nakładu finansowego na zakup sprzętu, infrastruktury chłodzenia, zasilania awaryjnego itp. Usługi data center mogą być opłacalne w przypadku mniejszych firm lub tych, które nie chcą inwestować dużych kwot na starcie. Zarządzanie: Posiadanie własnej…

więcej więcej

Odpowiedzialność i decyzyjność w obszarze IT w organizacji

Odpowiedzialność i decyzyjność w obszarze IT w organizacji

Odpowiedzialność w obszarze IT w organizacji obejmuje szereg zadań i działań mających na celu zapewnienie sprawnego funkcjonowania systemów informatycznych oraz bezpieczeństwa danych. Oto kilka kluczowych obszarów odpowiedzialności IT w organizacji wg ENTRAST: Zarządzanie infrastrukturą IT: Odpowiedzialność za utrzymanie, rozwój i aktualizację infrastruktury informatycznej, w tym sieci komputerowych, serwerów, urządzeń pamięci masowej, sprzętu komputerowego i oprogramowania. Bezpieczeństwo informatyczne: Odpowiedzialność za zapewnienie bezpieczeństwa danych i systemów przed cyberatakami, wyciekami danych, zagrożeniami związanymi z złośliwym oprogramowaniem itp. Wymaga to stosowania odpowiednich zabezpieczeń, procedur…

więcej więcej

ENTRAST wspiera cyberbezpieczeństwo w sektorze farmaceutycznym

ENTRAST wspiera cyberbezpieczeństwo w sektorze farmaceutycznym

Cyberbezpieczeństwo w sektorze farmaceutycznym jest kluczowym aspektem, ponieważ firmy farmaceutyczne przechowują i przetwarzają duże ilości wrażliwych danych, w tym informacji o badaniach klinicznych, danych pacjentów, formułach chemicznych, strategiach marketingowych i wielu innych. Ochrona tych informacji jest nie tylko kwestią prywatności pacjentów, ale także ważnym elementem utrzymania reputacji firmy oraz zabezpieczenia przed ryzykiem utraty własności intelektualnej. Oto kilka kluczowych aspektów cyberbezpieczeństwa w sektorze farmaceutycznym: Ochrona danych pacjentów: Dane osobowe pacjentów przechowywane w bazach danych firm farmaceutycznych muszą być skutecznie zabezpieczone przed…

więcej więcej

Wirtualne portfele – co to jest?

Wirtualne portfele – co to jest?

Digital wallet, e-wallet, e-portfel, portfel online – Wirtualny portfel –  to konto założone u danego usługodawcy (Google, Apple itd.) zajmującego się płatnościami online, które umożliwia przeprowadzanie różnych transakcji online w czasie rzeczywistym. Wirtualne portfele są cyfrowym odpowiednikiem tradycyjnych portfeli, które przeważnie trzymamy w kieszeni, torbie lub plecaku, a dzięki szerokiej ofercie różnych płatności online, cieszą się coraz większym zainteresowaniem. Po właściwym skonfigurowaniu e-portfela użytkownicy mogą posługiwać się nim w sieci, ale również dokonywać płatności telefonem lub smartwatchem. E-portfel umożliwia użytkownikowi…

więcej więcej

Skip to content