Szkolenia z zakresu cyberbezpieczeństwa

Szkolenia z zakresu cyberbezpieczeństwa

Szkolenie w zakresie cyberbezpieczeństwa jest ważnym sposobem zapewnienia umiejętności i wiedzy niezbędnych do ochrony systemów komputerowych, sieci i danych przed cyberzagrożeniami. Dostępnych jest wiele wariantów szkoleń, m.in. Kursy online: Dostępnych jest wiele kursów i zasobów online, które mogą pomóc w zdobyciu wiedzy na temat cyberbezpieczeństwa. Kursy te mogą być prowadzone we własnym tempie i często obejmują wykłady wideo, quizy i ćwiczenia praktyczne. Szkolenia osobiste: niektóre organizacje oferują szkolenia osobiste na tematy związane z cyberbezpieczeństwem. Kursy te mogą odbywać się w…

więcej więcej

W jaki sposób VLAN-y podnoszą poziom cyberbezpieczeństwa?

W jaki sposób VLAN-y podnoszą poziom cyberbezpieczeństwa?

VLAN (ang. Virtual Local Area Network) to technologia sieciowa, która umożliwia tworzenie wirtualnych sieci LAN (ang. Local Area Network) w obrębie jednej fizycznej sieci. VLAN pozwala na dzielenie sieci na wirtualne podsieci, co umożliwia lepsze zarządzanie ruchem sieciowym i zapewnienie większej elastyczności w konfiguracji sieci. VLAN podnosi poziom cyberbezpieczeństwa poprzez kilka mechanizmów: Dzielenie sieci na wirtualne podsieci – VLAN umożliwia dzielenie sieci na wirtualne podsieci, co pozwala na lepsze zarządzanie ruchem sieciowym i zapewnienie większej elastyczności w konfiguracji sieci. Ograniczenie…

więcej więcej

Do czego służą testy penetracyjne sieci komputerowych

Do czego służą testy penetracyjne sieci komputerowych

Nasza Spółka świadczy usługi testów penetracyjnych sieci komputerowych. Testy penetracyjne sieci komputerowych, zwane również „penetration testing” lub „pentest” to metoda wykorzystywana do oceny bezpieczeństwa sieci komputerowych. Celem tego rodzaju testów jest zidentyfikowanie słabych punktów w zabezpieczeniach sieci, a także wykrycie potencjalnych luk i błędów w oprogramowaniu, które mogłyby zostać wykorzystane przez cyberprzestępców do atakowania sieci. Testy penetracyjne sieci komputerowych obejmują wiele różnych działań, takich jak próby włamania do sieci, ataki na serwery i urządzenia sieciowe, a także testowanie różnych scenariuszy…

więcej więcej

Sposoby audytowania cyberbezpieczeństwa

Sposoby audytowania cyberbezpieczeństwa

Entrast Sp. z o.o. wskazuje, że istnieje wiele różnych sposobów audytowania cyberbezpieczeństwa, a najlepszy sposób dla danej organizacji lub systemu informatycznego zależy od wielu czynników, takich jak wielkość i rodzaj działalności, rodzaj danych przetwarzanych, a także poziom istniejących zabezpieczeń. Oto kilka przykładów sposobów audytowania cyberbezpieczeństwa: Audyt ryzyka cyberbezpieczeństwa – ten rodzaj audytu polega na ocenie potencjalnych zagrożeń i ryzyk dla organizacji lub systemu informatycznego, a także na określeniu sposobów ich zarządzania i minimalizowania. Audyt polityk i procedur – ten rodzaj…

więcej więcej

Naruszenie regulacji dot. ochrony danych osobowych

Naruszenie regulacji dot. ochrony danych osobowych

Co powinieneś wiedzieć i kto może skorzystać z usługi Co to jest naruszenie danych osobowych Unijne rozporządzenie o ochronie danych osobowych (RODO) wyróżnia trzy typy naruszenia: naruszenie poufności – na przykład gdy twój adres e-mail zostanie upubliczniony osobom niepożądanym naruszenie dostępności – na przykład gdy przez gapiostwo przetwarzającego twój numer PESEL został wykradzione i ktoś nieuprawniony będzie go wykorzystywał naruszenie integralności – na przykład gdy twoje nazwisko zostało przekręcone. Skargę dotyczącą naruszenia danych osobowych składa się do Prezesa Urzędu Ochrony…

więcej więcej

28.09.2022 ESET organizuje darmową konferencję hybrydową CYBERBEEZPIECZEŃSTWO POLSKICH FIRM

28.09.2022 ESET organizuje darmową konferencję hybrydową CYBERBEEZPIECZEŃSTWO POLSKICH FIRM

Uprzejmie informujemy, że 28.09.2022 roku członkowie firmy ENTRAST wezmą udział w darmowej konferencji CYBERBEZPIECZEŃSTWO POLSKICH FIRM zorganizowanej przez producenta oprogramowania antywirusowego ESET. Cyberbezpieczeństwo Polskich Firm to jedyna konferencja na polskim rynku, podczas której eksperci ESET poruszają tak szeroki zakres tematyczny. Podczas naszego wydarzenia dowiesz się m.in.: jakie techniki i narzędzia stosują hakerzy do ataków celowanych, czym różni się antywirus od EDRa, czy sandboxing może działać bez opóźnień, jak potężne zasoby chmury ESET wspierają ochronę stacji i serwerów, jak wykryć i…

więcej więcej

13.09.2022 Operator sieci edukacyjnej (OSE) zaprasza na konferencje dot. bezpieczeństwa młodzieży w sieci

13.09.2022 Operator sieci edukacyjnej (OSE) zaprasza na konferencje dot. bezpieczeństwa młodzieży w sieci

13.09.2022 OSE zwana również Ogólnopolska Sieć Edukacyjna organizuje konferencje w Warszawie dot. bezpieczeństwa młodzieży w sieci. Entrast jest mocno za takimi wydarzeniami i członkowie naszego zespołu z pewnością wezmę w tym udział. Jednakże zapraszamy przedstawicieli naszych Klientów i nie tylko do udziału: https://kongres.ose.gov.pl/rejestracja

UODO planuje we wrześniu 2022r. webinarium poświęcone zabezpieczeniom technicznym przetwarzanych danych osobowych

UODO planuje we wrześniu 2022r. webinarium poświęcone zabezpieczeniom technicznym przetwarzanych danych osobowych

Urząd Ochrony Danych Osobowych planuje przeprowadzić we wrześniu 2022 webinarium na temat zabezpieczeń technicznych przetwarzanych danych osobowych.  Zgodnie z przepisami ogólnego rozporządzenia ochrony danych (RODO) jednym z podstawowych obowiązków administratora jest wdrożenie odpowiednich środków technicznych i organizacyjnych, zapewniających bezpieczeństwo przetwarzanych danych i zgodność ich przetwarzania z przepisami rozporządzenia. Administratorzy muszą też na bieżąco  sprawdzać skuteczność już funkcjonujących  zabezpieczeń, ponieważ stosowanie niesprawdzonego rozwiązania  po pierwsze może wyeliminować jego wartość, po drugie zaś może dać fałszywe poczucie bezpieczeństwa oraz może skutkować pominięciem (niewykryciem) krytycznej podatności, która wykorzystana…

więcej więcej

Korzyści z zewnętrznej usługi Inspektora Ochrony Danych Osobowych

Korzyści z zewnętrznej usługi Inspektora Ochrony Danych Osobowych

Ustanowiony przez RODO, IOD jest sercem systemu zgodności organizacji. Jego rola, status i misje odzwierciedlają wagę, jaką nadał jej ustawodawca. W związku z tym, nawet jeśli jej powołanie nie jest obowiązkowe, zdecydowanie zaleca się wyznaczenie jednej (I) i zlecenie jej firmie eksperckiej (II). I – Zawsze należy wyznaczyć inspektora ochrony danych Wiemy, że nawet jeśli nie jest to obowiązkowe, RODO nadal zapewnia organizacjom możliwość wyznaczenia IOD. Naszym zdaniem tę opcję pozostawioną do uznania firm należy postrzegać jako okazję do wykorzystania,…

więcej więcej

Klasyfikacja incydentów wg CERT Polska w poprzednich latach

Klasyfikacja incydentów wg CERT Polska w poprzednich latach

Wg https://cert.pl/ w 2021 zarejestrowano 29 483 unikalnych incydentów i to jest duży skok gdyż w 2020 zarejestrowano ich już tylko 10 420. Incydenty były przyjmowane przez dedykowany formularz publikowane na stronie instytucji. Entrast w ramach aktywnej pracy zespołu w ramach uświadamiania sygnalizuje, że taka kwalifikacja incydentów jest jak najbardziej właściwa. W poniższej tabeli przedstawiono obsłużone incydenty w 2021 r. w podziale na kategorie wg taksonomii eCSIRT.net. Typy incydentu Liczba incydentów % I. Obraźliwe i nielegalne treści 311 1,05% Spam…

więcej więcej

Skip to content