Bezpieczeństwo w biznesie – czyli co nam zagraża i co możemy z tym zrobić

Świat biznesu nie jest takim na jaki wygląda na pierwszy rzut oka. Firmy próbujące zrealizować kolejny ambitny cel postawiony przez zarząd, czy przyciągnąć nowego klienta, to tylko część sceny i toczącej się na niej akcji. Zabiegani, zdeterminowani oraz często przemęczeni pracownicy wykonujący nowy plan czy kolejne żmudne działanie, bądź walczący o długo wyczekiwaną podwyżkę, to także nie dopełnia obrazu rzeczywistości. Czytaj dalej Bezpieczeństwo w biznesie – czyli co nam zagraża i co możemy z tym zrobić

Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności

Polityka bezpieczeństwa to termin nader często pojawiający się w kontekście ochrony danych osobowych oraz w kontekście bezpieczeństwa firmy w ogóle. Z tego wpisu dowiesz się czym jest polityka bezpieczeństwa, jaką postać może przyjmować, do czego służy i jakie warunki trzeba spełnić, aby działała skutecznie. Ponadto postaram się wyjaśnić dlaczego temat ten wart jest uwagi nie tylko decydentów z dużych firm, ale w zasadzie wszystkich tych którym zależy na przetrwaniu i skuteczności ich organizacji. Czytaj dalej Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności

Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2

W dzisiejszym wpisie pochylimy się na drugim typem organizacyjnych środków bezpieczeństwa jakim są firmowe polityki odnoszące się do domeny bezpieczeństwa. Potencjał tego typu środków, mimo że posiada silnie koncepcyjny charakter – trudno przecenić. Jednak aby wykorzystać maksymalnie korzyści płynące z ich zastosowania trzeba najpierw umieć rozróżniać poszczególne ich typy i znać cel ich zastosowania.  Czytaj dalej Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2

Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji. Czytaj dalej Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

Poradnik cyberbezpieczeństwa cz.4 – Keylogger

Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym. Czytaj dalej Poradnik cyberbezpieczeństwa cz.4 – Keylogger

Poradnik cyberbezpieczeństwa cz.3 – Spyware

Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.

Czytaj dalej Poradnik cyberbezpieczeństwa cz.3 – Spyware

Poradnik cyberbezpieczeństwa cz.2 – Phishing

Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.

Czytaj dalej Poradnik cyberbezpieczeństwa cz.2 – Phishing