Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu

Choć liczba kradzieży telefonów komórkowych w Polsce na przestrzeni ostatnich lat znacząco spadła, wciąż możemy mówić o realnym zagrożeniu. Problem ten dotyka także sfery biznesu, gdzie przestępcy mogą liczyć na naprawdę wartościowe łupy.

W dzisiejszym wpisie przedstawimy kilka prostych rad, które znacząco obniżą ryzyko tego przykrego doświadczenia. Czytaj dalej Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu

Jak obronić się przed nieprawdziwymi informacjami

Dostęp do właściwych informacji we właściwym czasie jest jednym z fundamentalnych warunków dla sprawnego funkcjonowania i rozwoju przedsiębiorstwa. Niestety współczesna przestrzeń informacyjna przesączona jest ogromną ilością kłamstw i informacji o charakterze dezinformacyjnym. Jednym z najczęściej spotykanych problemów, mających wpływ na poprawność procesów decyzyjnych w firmie są tzw. fake newsy. W dzisiejszym wpisie przyjrzymy się metodom pozwalającym na uniknięcie niebezpieczeństwa wynikającego z takich nieprawdziwych informacji. Czytaj dalej Jak obronić się przed nieprawdziwymi informacjami

Poradnik cyberbezpieczeństwa cz.3 – Spyware

Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.

Czytaj dalej Poradnik cyberbezpieczeństwa cz.3 – Spyware

Poradnik cyberbezpieczeństwa cz.2 – Phishing

Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.

Czytaj dalej Poradnik cyberbezpieczeństwa cz.2 – Phishing

Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.     Czytaj dalej Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Poradnik cyberbezpieczeństwa cz.1 – Ransomware

Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury. Czytaj dalej Poradnik cyberbezpieczeństwa cz.1 – Ransomware

Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty

Telefon komórkowy tak bardzo wpisał się w obraz biznesu, że na co dzień nie zwracamy już na niego szczególnej uwagi. Mobilność, elastyczność, niemal nieograniczony kontakt z innymi oraz dostęp do informacji, to wszystko sprawia, iż w zasadzie prowadzenie firmy wydaje się dziś niemożliwe bez dostępu do tego małego „magicznego urządzenia”. Czytaj dalej Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty

Czy warto inwestować w bezpieczeństwo IT?

Coraz częściej słyszymy, że wzrasta liczbą ataków dokonywanych za pomocą komputerów i sieci internetowych. Coraz częściej namawiani jesteśmy przez ekspertów, dziennikarzy oraz przedstawicieli firm oferujących produkty i usługi z zakresu bezpieczeństwa IT do podejmowania działań i inwestycji w swoje bezpieczeństwo w sieci. Czytaj dalej Czy warto inwestować w bezpieczeństwo IT?

Bezpieczeństwo współczesnej firmy – Marek Ciecierski, Robert Nogacki (książka)

Książka Bezpieczeństwo współczesnej firmy – mimo szerokiego zakresu tematycznego, jaki sugeruje tytuł – skupia się przede wszystkim na kwestiach bezpieczeństwa informacyjnego. Biorąc pod uwagę znaczenie tego niematerialnego zasobu we współczesnym biznesie trudno nie zgodzić się z tą przyjętą perspektywą. Czytaj dalej Bezpieczeństwo współczesnej firmy – Marek Ciecierski, Robert Nogacki (książka)

Niebezpieczna drukarka – czyli słów kilka o pouczającej kampanii reklamowej HP

Czy drukarka może stanowić niebezpieczeństwo dla współczesnej firmy? Po obejrzeniu kampanii reklamowej firmy HP z tego roku nie mamy co do tego wątpliwości. Czytaj dalej Niebezpieczna drukarka – czyli słów kilka o pouczającej kampanii reklamowej HP