Do czego służą testy penetracyjne sieci komputerowych

Do czego służą testy penetracyjne sieci komputerowych

Nasza Spółka świadczy usługi testów penetracyjnych sieci komputerowych. Testy penetracyjne sieci komputerowych, zwane również “penetration testing” lub “pentest” to metoda wykorzystywana do oceny bezpieczeństwa sieci komputerowych. Celem tego rodzaju testów jest zidentyfikowanie słabych punktów w zabezpieczeniach sieci, a także wykrycie potencjalnych luk i błędów w oprogramowaniu, które mogłyby zostać wykorzystane przez cyberprzestępców do atakowania sieci. Testy penetracyjne sieci komputerowych obejmują wiele różnych działań, takich jak próby włamania do sieci, ataki na serwery i urządzenia sieciowe, a także testowanie różnych scenariuszy…

więcej więcej

Sposoby audytowania cyberbezpieczeństwa

Sposoby audytowania cyberbezpieczeństwa

Entrast Sp. z o.o. wskazuje, że istnieje wiele różnych sposobów audytowania cyberbezpieczeństwa, a najlepszy sposób dla danej organizacji lub systemu informatycznego zależy od wielu czynników, takich jak wielkość i rodzaj działalności, rodzaj danych przetwarzanych, a także poziom istniejących zabezpieczeń. Oto kilka przykładów sposobów audytowania cyberbezpieczeństwa: Audyt ryzyka cyberbezpieczeństwa – ten rodzaj audytu polega na ocenie potencjalnych zagrożeń i ryzyk dla organizacji lub systemu informatycznego, a także na określeniu sposobów ich zarządzania i minimalizowania. Audyt polityk i procedur – ten rodzaj…

więcej więcej

Naruszenie regulacji dot. ochrony danych osobowych

Naruszenie regulacji dot. ochrony danych osobowych

Co powinieneś wiedzieć i kto może skorzystać z usługi Co to jest naruszenie danych osobowych Unijne rozporządzenie o ochronie danych osobowych (RODO) wyróżnia trzy typy naruszenia: naruszenie poufności – na przykład gdy twój adres e-mail zostanie upubliczniony osobom niepożądanym naruszenie dostępności – na przykład gdy przez gapiostwo przetwarzającego twój numer PESEL został wykradzione i ktoś nieuprawniony będzie go wykorzystywał naruszenie integralności – na przykład gdy twoje nazwisko zostało przekręcone. Skargę dotyczącą naruszenia danych osobowych składa się do Prezesa Urzędu Ochrony…

więcej więcej

28.09.2022 ESET organizuje darmową konferencję hybrydową CYBERBEEZPIECZEŃSTWO POLSKICH FIRM

28.09.2022 ESET organizuje darmową konferencję hybrydową CYBERBEEZPIECZEŃSTWO POLSKICH FIRM

Uprzejmie informujemy, że 28.09.2022 roku członkowie firmy ENTRAST wezmą udział w darmowej konferencji CYBERBEZPIECZEŃSTWO POLSKICH FIRM zorganizowanej przez producenta oprogramowania antywirusowego ESET. Cyberbezpieczeństwo Polskich Firm to jedyna konferencja na polskim rynku, podczas której eksperci ESET poruszają tak szeroki zakres tematyczny. Podczas naszego wydarzenia dowiesz się m.in.: jakie techniki i narzędzia stosują hakerzy do ataków celowanych, czym różni się antywirus od EDRa, czy sandboxing może działać bez opóźnień, jak potężne zasoby chmury ESET wspierają ochronę stacji i serwerów, jak wykryć i…

więcej więcej

13.09.2022 Operator sieci edukacyjnej (OSE) zaprasza na konferencje dot. bezpieczeństwa młodzieży w sieci

13.09.2022 Operator sieci edukacyjnej (OSE) zaprasza na konferencje dot. bezpieczeństwa młodzieży w sieci

13.09.2022 OSE zwana również Ogólnopolska Sieć Edukacyjna organizuje konferencje w Warszawie dot. bezpieczeństwa młodzieży w sieci. Entrast jest mocno za takimi wydarzeniami i członkowie naszego zespołu z pewnością wezmę w tym udział. Jednakże zapraszamy przedstawicieli naszych Klientów i nie tylko do udziału: https://kongres.ose.gov.pl/rejestracja

UODO planuje we wrześniu 2022r. webinarium poświęcone zabezpieczeniom technicznym przetwarzanych danych osobowych

UODO planuje we wrześniu 2022r. webinarium poświęcone zabezpieczeniom technicznym przetwarzanych danych osobowych

Urząd Ochrony Danych Osobowych planuje przeprowadzić we wrześniu 2022 webinarium na temat zabezpieczeń technicznych przetwarzanych danych osobowych.  Zgodnie z przepisami ogólnego rozporządzenia ochrony danych (RODO) jednym z podstawowych obowiązków administratora jest wdrożenie odpowiednich środków technicznych i organizacyjnych, zapewniających bezpieczeństwo przetwarzanych danych i zgodność ich przetwarzania z przepisami rozporządzenia. Administratorzy muszą też na bieżąco  sprawdzać skuteczność już funkcjonujących  zabezpieczeń, ponieważ stosowanie niesprawdzonego rozwiązania  po pierwsze może wyeliminować jego wartość, po drugie zaś może dać fałszywe poczucie bezpieczeństwa oraz może skutkować pominięciem (niewykryciem) krytycznej podatności, która wykorzystana…

więcej więcej

Korzyści z zewnętrznej usługi Inspektora Ochrony Danych Osobowych

Korzyści z zewnętrznej usługi Inspektora Ochrony Danych Osobowych

Ustanowiony przez RODO, IOD jest sercem systemu zgodności organizacji. Jego rola, status i misje odzwierciedlają wagę, jaką nadał jej ustawodawca. W związku z tym, nawet jeśli jej powołanie nie jest obowiązkowe, zdecydowanie zaleca się wyznaczenie jednej (I) i zlecenie jej firmie eksperckiej (II). I – Zawsze należy wyznaczyć inspektora ochrony danych Wiemy, że nawet jeśli nie jest to obowiązkowe, RODO nadal zapewnia organizacjom możliwość wyznaczenia IOD. Naszym zdaniem tę opcję pozostawioną do uznania firm należy postrzegać jako okazję do wykorzystania,…

więcej więcej

Klasyfikacja incydentów wg CERT Polska w poprzednich latach

Klasyfikacja incydentów wg CERT Polska w poprzednich latach

Wg https://cert.pl/ w 2021 zarejestrowano 29 483 unikalnych incydentów i to jest duży skok gdyż w 2020 zarejestrowano ich już tylko 10 420. Incydenty były przyjmowane przez dedykowany formularz publikowane na stronie instytucji. Entrast w ramach aktywnej pracy zespołu w ramach uświadamiania sygnalizuje, że taka kwalifikacja incydentów jest jak najbardziej właściwa. W poniższej tabeli przedstawiono obsłużone incydenty w 2021 r. w podziale na kategorie wg taksonomii eCSIRT.net. Typy incydentu Liczba incydentów % I. Obraźliwe i nielegalne treści 311 1,05% Spam…

więcej więcej

Pełnomocnik rządu rekomenduje nie stosowanie oprogramowania KASPERSKY

Pełnomocnik rządu rekomenduje nie stosowanie oprogramowania KASPERSKY

Entrast Sp. z o.o. w ramach działalności cyberbezpieczeństwa prowadzi badania i testy oraz analizy bieżących publikacji. Zwróciliśmy uwagę na niepokojące komunikaty dot. oprogramowania KASPERSKY. Po wyrażeniu 9 maja 2022 r. opinii przez Kolegium do Spraw Cyberbezpieczeństwa2, rekomenduję podmiotom Krajowego Systemu Cyberbezpieczeństwa3 niestosowanie w systemach informacyjnych4 oprogramowania, którego producentem jest Kaspersky Lab z siedzibą w Moskwie (Federacja Rosyjska), na które składa się w szczególności oprogramowanie: Kaspersky Internet Security, Kaspersky Anti-Virus, Kaspersky TOTAL Security oraz Kaspersky Safe Kids, ze względu na stwierdzony negatywny wpływ tego oprogramowania…

więcej więcej

Uświadamianie dot. cyberbezpieczeństwa

Uświadamianie dot. cyberbezpieczeństwa

W związku z pandemią i lockdownem, zwiększyła się liczba seniorów, którzy korzystają z Internetu. Najnowsze analizy Pew Research Center wykazały, że 67% osób starszych posiada dostęp do sieci, a 42% korzysta ze smartfonów. Jednocześnie tylko 25%  osób z grupy wiekowej 65+ czuje się pewnie podczas surfowania po cyberprzestrzeni. Entrast przeprowadza szereg audytów i badań dot. świadomości zagrożeń wynikających z cyberprzestrzeni. Okazuje się, że działy IT skupione są na podtrzymaniu działania systemów aniżeli uświadamiania dot. zagrożeń jakie sieć Internet. W ramach…

więcej więcej

Skip to content