Biznes

246 artykuły

Nie bądź spamerem

Masowe wysyłanie wiadomości e-mail nie musi być złe. Czasami z biznesowego punktu widzenia jest ono bardzo przydatne, a czasami konieczne. Jak przygotowywać wiadomości do wysłania, aby nie zostały oznaczone jako spam?

DarkVishnya atakuje od wewnątrz

Z reguły w przypadku ataku specjaliści od bezpieczeństwa w firmie dysponują listą używanych sprzętów, więc wystarczy tylko dowiedzieć się, który komputer rozpoczął szkodliwą aktywność. A co, jeśli wszystkie są niezainfekowane — a szkodliwa aktywność nadal się pojawia?

WannaCry jeszcze nie zginął

Podczas tworzenia najnowszego raportu opisującego ewolucję zagrożeń IT nasi eksperci natknęli się na ciekawe statystyki. Okazało się, że w trzecim kwartale 2018 roku użytkowników atakowało zapomniane zagrożenie WannaCry.

Sieci przemysłowe a potrzeba korzystania z narzędzi dostępu zdalnego

Narzędzia administracji zdalnej od zawsze wzbudzały kontrowersje: dzięki nim nie trzeba mieć bezpośredniego dostępu do urządzenia, ale narażają systemy komputerowe na zagrożenia. W środowisku przemysłowym dostęp zdalny jest szczególnie niebezpieczny, a nasi koledzy sprawdzili, jak często narzędzia te występują na komputerach przemysłowych i jaką mogą wyrządzić szkodę.

Dane osobowe i firmowe: analiza praktyk i zagrożeń

Na przestrzeni ostatniego roku kilkukrotnie poruszaliśmy temat ochrony danych osobowych. Nie tylko dlatego, że 25 maja w Europie w życie weszła nowa regulacja RODO, ale także dlatego, że swoje podejście do przechowywania i przetwarzania tych danych zaczynają analizować również inne regiony. Nasi koledzy zdecydowali się sprawdzić, jak firmy na całym świecie podchodzą do tematu informacji umożliwiających identyfikację (ang. Personally Identifiable Information, PII), a w tym celu użyli danych z naszego corocznego badania „Global corporate IT security risks”.

Ochrona bramy w Twojej sieci

Teoretycznie rzecz biorąc, kwestię ochrony w firmie rozsądnie jest zacząć od punktów końcowych: większość rodzin szkodliwego oprogramowania atakuje komputery osobiste i używa exploitów dla luk w oprogramowaniu zainstalowanym na stacjach roboczych. Nawet jeśli skutecznie egzekwujesz przestrzeganie zasad, nie eliminujesz kontroli granicznej. Dlatego według nas ochronę na punktach końcowych należy zacząć od jak najwcześniejszego zatrzymywania potencjalnych zagrożeń — czyli na poziomie bramy internetowej.

Firmowe systemy informatyczne: typowe luki w bezpieczeństwie i jak je wyeliminować

Gdy firma chce poznać luki w swojej infrastrukturze, zamawia ocenę poziomu cyberbezpieczeństwa. Nasi koledzy z działu usług związanych z bezpieczeństwem sprawdzają w ten sposób wiele firm i czasami mają do czynienia z dosyć osobliwymi przypadkami. Oczywiście nie omawiają ich poza daną firmą, jednak umowy dotyczące zachowania prywatności nie zakazują im opowiadania na zewnątrz o najczęstszych błędach — na których mogą uczyć się inni. Ponadto mogą oni doradzać, jak uodpornić swoją infrastrukturę.