CyberGuard: bezpieczeństwo w formie usługi

Promocja Z Marcinem Krzemieniewskim, odpowiedzialnym za rozwiązania Security w Dimension Data Polska, rozmawiamy o CyberGuard, najbardziej kompleksowej usłudze bezpieczeństwa na polskim rynku, dającej klientowi możliwość wyboru elementów składowych najlepiej pasujących do potrzeb jego środowiska, także...

Bezpieczeństwo sieci masz jak w banku. FortiGate-61E w Banku Spółdzielczym w Mrągowie

Case study Każda instytucja finansowa buduje zaufanie klientów, zapewniając bezpieczeństwo ich aktywów. Dotyczy to również ochrony przed coraz groźniejszymi cyberatakami. Z tego względu Bank Spółdzielczy w Mrągowie zdecydował się na unowocześnienie posiadanej infrastruktury IT, aby...

FAMOC jako sposób na spełnienie wymogów RODO

Executive ViewPoint Z Bartoszem Leoszewskim, prezesem FancyFon SA, rozmawiamy o bezpośredniej odpowiedzialności wprowadzonej przez RODO; nowych prawach użytkowników; w tym usuwaniu danych na ich żądanie; utrudnieniu w zakresie profilowania; odpowiedzialności za dane osobowe przechowywane na...

Największe luki mamy za sobą, czy to cisza przed burzą?

Luki o charakterze krytycznym nie pojawiają się już tak często, jak miało to miejsce chociażby dekadę temu. Wraz z nieustającym rozwojem oprogramowania, rozwijają się również jego zabezpieczenia. Idąc tym tokiem myślenia, można było sądzić,...

Bezpieczeństwo systemów przemysłowych SCADA

Obszar ten to tzw. fabryczne sieci przemysłowe, czyli wewnętrzne sieci, które służą do wymiany danych pomiędzy maszynami produkcyjnymi a systemami ich wizualizacji (monitorowania i sterowania). Przez wiele lat osoby zarządzające i nadzorujące produkcję nie...

Nie inwestujemy w bezpieczeństwo infrastruktury krytycznej

Czym jest infrastruktura krytyczna? Zwykle w tym kontekście myśli się o energetycznych liniach przesyłowych, czy gazociągach... Można ją zdefiniować na wiele sposobów. W Polsce, w myśl Ustawy o zarządzaniu kryzysowym, przez infrastrukturę krytyczną należy rozumieć...

Zacznijmy chronić brzeg organizacji a nie „końcówki”

Pamiętam moment, kiedy pierwszy raz usłyszałem o nowej filozofii wykorzystania własnych narzędzi w pracy, czyli BYOD (Bring Your Own Device). Pomyślałem wtedy, że w końcu będziemy mogli korzystać tylko z własnych urządzeń, zamiast dzielić...

Kto się zajmuje bezpieczeństwem dronów w przestrzeni publicznej

Drony, bezzałogowce, BSP (Bezpilotowe Statki Powietrzne), UAV (Unmanned Aerial Vehicle), RPA (Remotely Piloted Aircraft) – nazw jest bardzo dużo – stają się obecnie coraz bardziej popularne w zastosowaniach cywilnych, np. związanych z zarządzaniem...

Jak sprawdzić, czy sieć jest gotowa na Internet Rzeczy

Internet Rzeczy obiecuje wiele korzyści z automatyzacji i optymalizacji wykorzystania zasobów. Jest to na pewno oszczędność energii, czasu, sprawniejszy nadzór nad procesami, szybsze i doskonalsze usuwanie pojawiających się awarii. Z drugiej strony jednak IoT...

Serwisant, konto podwyższonego ryzyka

Chociaż w zasadzie podejście pozostaje takie same, a w innych środowiskach różnić się będą tylko szczegóły techniczne. Radzimy, jak posprzątać Active Directory, zanim zsynchronizujemy je do chmury. Zacznijmy od prostego pytania: po co wdrażamy...