Oszustwa podczas zakupów w sieci to niestety dość częste zjawisko. Z tego wpisu dowiesz się na co szczególnie warto zwrócić uwagę, aby nie dać się nabrać i bezpiecznie zrealizować transakcję. Zapraszamy do lektury!
Czytaj dalej „Bezpieczne zakupy on-line [+infografika]”Kategoria: cyberbezpieczeństwo
Darmowa lista audytu bezpieczeństwa firmy
Dzisiejszy wpis jest dość nietypowy: udostępniamy w nim bowiem autorskie narzędzie służące do poprawy bezpieczeństwa firmy. Jego charakter jest na tyle uniwersalny, że wykorzystać może je niemal każda organizacja, niezależnie od jej wielkości, branży czy profilu działalności.
Czytaj dalej „Darmowa lista audytu bezpieczeństwa firmy”Szyfrowanie informacji
Ludzie od wieków starali się utrzymać pewne informacje w tajemnicy.
Tym bardziej dziś, w społeczeństwie informacyjnym powinniśmy zwracać szczególną uwagę na poufność naszych danych.
Czytaj dalej „Szyfrowanie informacji”
Bezpieczeństwo w biznesie – czyli co nam zagraża i co możemy z tym zrobić
Świat biznesu nie jest takim na jaki wygląda na pierwszy rzut oka. Firmy próbujące zrealizować kolejny ambitny cel postawiony przez zarząd, czy przyciągnąć nowego klienta, to tylko część sceny i toczącej się na niej akcji. Zabiegani, zdeterminowani oraz często przemęczeni pracownicy wykonujący nowy plan czy kolejne żmudne zadanie, bądź walczący o długo wyczekiwaną podwyżkę, to także nie dopełnia obrazu rzeczywistości.
Czytaj dalej „Bezpieczeństwo w biznesie – czyli co nam zagraża i co możemy z tym zrobić”Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności
Polityka bezpieczeństwa to termin nader często pojawiający się w kontekście ochrony danych osobowych oraz w kontekście bezpieczeństwa firmy w ogóle. Z tego wpisu dowiesz się czym jest polityka bezpieczeństwa, jaką postać może przyjmować, do czego służy i jakie warunki trzeba spełnić, aby działała skutecznie. Ponadto postaram się wyjaśnić dlaczego temat ten wart jest uwagi nie tylko decydentów z dużych firm, ale w zasadzie wszystkich tych którym zależy na przetrwaniu i skuteczności ich organizacji.
Czytaj dalej „Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności”Bezpieczny telefon komórkowy cz. 4 – Wirusy na Androida
W tym artykule chcielibyśmy przybliżyć Wam w jaki sposób działają wirusy w systemie Android oraz dlaczego w ogóle powstają.
Czytaj dalej „Bezpieczny telefon komórkowy cz. 4 – Wirusy na Androida”Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2
W dzisiejszym wpisie pochylimy się na drugim typem organizacyjnych środków bezpieczeństwa jakim są firmowe polityki odnoszące się do domeny bezpieczeństwa. Potencjał tego typu środków, mimo że posiada silnie koncepcyjny charakter – trudno przecenić. Jednak aby wykorzystać maksymalnie korzyści płynące z ich zastosowania trzeba najpierw umieć rozróżniać poszczególne ich typy i znać cel ich zastosowania.
Czytaj dalej „Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2”Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy
Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji.
Czytaj dalej „Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy”Poradnik cyberbezpieczeństwa cz.5 – Exploit
Kolejne zagadnienie z zakresu cyberbezpieczeństwa, któremu się przyjrzymy dostarczy odpowiedzi na pytanie, dlaczego warto regularnie aktualizować oprogramowanie komputera?
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.5 – Exploit”Poradnik cyberbezpieczeństwa cz.4 – Keylogger
Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.4 – Keylogger”