Rekomendacje dot. unikania kampanii szpiegowskich

Rekomendacje dot. unikania kampanii szpiegowskich

SKW oraz CERT.PL mocno rekomendują wszystkim podmiotom mogącym znajdować się w obszarze zainteresowania aktora wdrożenie zmian konfiguracyjnych mających na celu przerwanie mechanizmu dostarczenia, który był używany w opisywanej kampanii. Sektory, które szczególnie powinny rozważyć wdrożenie zaleceń to: Podmioty rządowe; Podmioty dyplomatyczne, ministerstwa spraw zagranicznych, ambasady, personel dyplomatyczny i pracujący w podmiotach międzynarodowych; Organizacje międzynarodowe; Organizacje pozarządowe. Poniższe zmiany konfiguracyjne mogą posłużyć do przerwania mechanizmu dostarczenia złośliwego oprogramowania użytego w opisywanej kampanii: Zablokowanie możliwości montowanie w systemie plików obrazów dysków. Większość użytkowników wykonujących prace…

więcej więcej

Komunikat PUODO w sprawie wyroku NSA dotyczącego Morele.net

Komunikat PUODO w sprawie wyroku NSA dotyczącego Morele.net

W dniu 9 lutego 2023 r. Naczelny Sąd Administracyjny wydał wyrok (sygn. akt III OSK 3945/21), mocą którego uchylił zaskarżony wyrok Wojewódzkiego Sądu Administracyjnego w Warszawie z dnia 3 września 2020 r. (sygn. akt II SA/Wa 2559/19) i decyzję Prezesa UODO z dnia 10 września 2019 r. w przedmiocie nałożenia kary pieniężnej w związku z wyciekiem danych osobowych ponad 2.200.000 użytkowników sklepów internetowych Spółki. Wyrok ten jest prawomocny. Z uwagi na to, że powołane orzeczenie NSA w sposób niezaprzeczalny i precedensowy kwestionuje niezależność Prezesa UODO jako organu nadzorczego, jak i podważa jego…

więcej więcej

Zalecane standardy IT w administracji publicznej

Zalecane standardy IT w administracji publicznej

W administracji publicznej stosuje się różne standardy informatyczne, które pomagają zapewnić bezpieczeństwo i skuteczność przetwarzania danych. Oto wykaz standardów sugerowany do stosowania: ISO 27001 – standard bezpieczeństwa informacji, który określa wymagania dotyczące zarządzania bezpieczeństwem informacji. Jest on stosowany w administracji publicznej w celu ochrony informacji przed zagrożeniami, takimi jak cyberataki i wycieki danych. ISO 20000 – standard zarządzania usługami IT, który określa wymagania dotyczące zarządzania usługami IT. Stosowany jest w administracji publicznej w celu zapewnienia wysokiej jakości usług IT dla…

więcej więcej

Zasady przeprowadzania testów penetracyjnych wg ENTRAST

Zasady przeprowadzania testów penetracyjnych wg ENTRAST

Przeprowadzenie testów penetracyjnych to proces polegający na symulowaniu ataku na systemy informatyczne w celu zidentyfikowania i wyeliminowania słabych punktów w systemie oraz zapewnienia wysokiego poziomu bezpieczeństwa. Poniżej przedstawiam procedurę przeprowadzenia testów penetracyjnych wg Entrast: I. Planowanie testów: Określenie celów i zakresu testów Określenie zasad etycznych i zgodności z prawem Wybór narzędzi i technik testowania II. Faza zbierania informacji: Skanowanie systemu w poszukiwaniu informacji Analiza zidentyfikowanych informacji i przygotowanie raportu III. Faza identyfikacji słabości: Wyszukiwanie luk w zabezpieczeniach Testowanie podatności systemu…

więcej więcej

Identyfikacja systemów informatycznych w przemyśle

Identyfikacja systemów informatycznych w przemyśle

Systemy ERP (Enterprise Resource Planning) to oprogramowanie integrujące wiele funkcji biznesowych, takich jak zarządzanie produkcją, finansami, sprzedażą, magazynem i zasobami ludzkimi. Mogą one obejmować wiele obszarów funkcjonalnych, takich jak: Zarządzanie finansami – systemy księgowe, rozliczeniowe, budżetowe, controlling Zarządzanie produkcją – planowanie produkcji, zarządzanie zapasami, przepływem materiałów Zarządzanie sprzedażą i dystrybucją – zarządzanie zamówieniami, obsługa klienta, zarządzanie relacjami z klientami Zarządzanie zasobami ludzkimi – zarządzanie kadrami, planowanie pracy, wynagradzanie pracowników Zarządzanie relacjami z klientami – systemy CRM, marketing, sprzedaż, obsługa klienta…

więcej więcej

OSE opublikował darmowy poradnik cyberbezpieczeństwa dla szkół i urzędów

OSE opublikował darmowy poradnik cyberbezpieczeństwa dla szkół i urzędów

NASK udostępniła darmową publikację na temat bezpiecznego funkcjonowania w świecie cyfrowym „ABC cyberbezpieczeństwa”. Poradnik może stanowić zarówno materiał edukacyjny dla szkół, jak również pomoc w budowaniu kompetencji w zakresie cyberbezpieczeństwa wśród pracowników urzędów. Nowa publikacja opracowana przez ekspertów NASK w ramach Ogólnopolskiej Sieci Edukacyjnej (OSE), to poradnik, który w przystępny sposób przybliża szeroko pojęty świat Internetu. Jest podzielony na cztery kluczowe dla użytkownika sieci obszary: cyberbezpieczeństwo, higiena cyfrowa, profilaktyka i wsparcie. „Cyfrowy świat zmienia się bardzo szybko i często trudno…

więcej więcej

Wesołych Świąt Boże Narodzenia!

Wesołych Świąt Boże Narodzenia!

Spółka Entrast, życzy wszystkim Klientom i nie tylko zdrowych i pogodnych świąt Bożego Narodzenia! Życzymy Wszystkim spokojnych i radosnych Świąt Bożego Narodzenia oraz wszystkiego najlepszego w Nowym Roku. Niech te święta upłyną pod znakiem pracy z ciekawymi projektami i nowymi technologiami.  

Szkolenia z zakresu cyberbezpieczeństwa

Szkolenia z zakresu cyberbezpieczeństwa

Szkolenie w zakresie cyberbezpieczeństwa jest ważnym sposobem zapewnienia umiejętności i wiedzy niezbędnych do ochrony systemów komputerowych, sieci i danych przed cyberzagrożeniami. Dostępnych jest wiele wariantów szkoleń, m.in. Kursy online: Dostępnych jest wiele kursów i zasobów online, które mogą pomóc w zdobyciu wiedzy na temat cyberbezpieczeństwa. Kursy te mogą być prowadzone we własnym tempie i często obejmują wykłady wideo, quizy i ćwiczenia praktyczne. Szkolenia osobiste: niektóre organizacje oferują szkolenia osobiste na tematy związane z cyberbezpieczeństwem. Kursy te mogą odbywać się w…

więcej więcej

W jaki sposób VLAN-y podnoszą poziom cyberbezpieczeństwa?

W jaki sposób VLAN-y podnoszą poziom cyberbezpieczeństwa?

VLAN (ang. Virtual Local Area Network) to technologia sieciowa, która umożliwia tworzenie wirtualnych sieci LAN (ang. Local Area Network) w obrębie jednej fizycznej sieci. VLAN pozwala na dzielenie sieci na wirtualne podsieci, co umożliwia lepsze zarządzanie ruchem sieciowym i zapewnienie większej elastyczności w konfiguracji sieci. VLAN podnosi poziom cyberbezpieczeństwa poprzez kilka mechanizmów: Dzielenie sieci na wirtualne podsieci – VLAN umożliwia dzielenie sieci na wirtualne podsieci, co pozwala na lepsze zarządzanie ruchem sieciowym i zapewnienie większej elastyczności w konfiguracji sieci. Ograniczenie…

więcej więcej

Skip to content