MŚP

224 artykuły

Nie bądź spamerem

Masowe wysyłanie wiadomości e-mail nie musi być złe. Czasami z biznesowego punktu widzenia jest ono bardzo przydatne, a czasami konieczne. Jak przygotowywać wiadomości do wysłania, aby nie zostały oznaczone jako spam?

WannaCry jeszcze nie zginął

Podczas tworzenia najnowszego raportu opisującego ewolucję zagrożeń IT nasi eksperci natknęli się na ciekawe statystyki. Okazało się, że w trzecim kwartale 2018 roku użytkowników atakowało zapomniane zagrożenie WannaCry.

Dane osobowe i firmowe: analiza praktyk i zagrożeń

Na przestrzeni ostatniego roku kilkukrotnie poruszaliśmy temat ochrony danych osobowych. Nie tylko dlatego, że 25 maja w Europie w życie weszła nowa regulacja RODO, ale także dlatego, że swoje podejście do przechowywania i przetwarzania tych danych zaczynają analizować również inne regiony. Nasi koledzy zdecydowali się sprawdzić, jak firmy na całym świecie podchodzą do tematu informacji umożliwiających identyfikację (ang. Personally Identifiable Information, PII), a w tym celu użyli danych z naszego corocznego badania „Global corporate IT security risks”.

Ochrona bramy w Twojej sieci

Teoretycznie rzecz biorąc, kwestię ochrony w firmie rozsądnie jest zacząć od punktów końcowych: większość rodzin szkodliwego oprogramowania atakuje komputery osobiste i używa exploitów dla luk w oprogramowaniu zainstalowanym na stacjach roboczych. Nawet jeśli skutecznie egzekwujesz przestrzeganie zasad, nie eliminujesz kontroli granicznej. Dlatego według nas ochronę na punktach końcowych należy zacząć od jak najwcześniejszego zatrzymywania potencjalnych zagrożeń — czyli na poziomie bramy internetowej.

Firmowe systemy informatyczne: typowe luki w bezpieczeństwie i jak je wyeliminować

Gdy firma chce poznać luki w swojej infrastrukturze, zamawia ocenę poziomu cyberbezpieczeństwa. Nasi koledzy z działu usług związanych z bezpieczeństwem sprawdzają w ten sposób wiele firm i czasami mają do czynienia z dosyć osobliwymi przypadkami. Oczywiście nie omawiają ich poza daną firmą, jednak umowy dotyczące zachowania prywatności nie zakazują im opowiadania na zewnątrz o najczęstszych błędach — na których mogą uczyć się inni. Ponadto mogą oni doradzać, jak uodpornić swoją infrastrukturę.

Chroń swoje mobilne dane firmowe

Gdy Twojej firmie zależy na szybkiej reakcji, szybkim dostępie do firmowych informacji i poczty e-mail, jedyną opcją jest włączenie do użytku urządzeń mobilnych. Jednak im większy dostęp do danych, tym więcej pojawia się zagrożeń. Dlatego dobrze jest potrafić ocenić związane z tym ryzyko i wybrać odpowiednio dopasowaną strategię ochrony, zanim urządzenia mobilne pojawią się w firmie.