Backup ma na celu zminimalizowanie ryzyka utraty danych, co jest szczególnie ważne dla firm, organizacji i instytucji, które przechowują duże ilości ważnych informacji. Taka kopia zapasowa pozwala na szybkie przywrócenie danych i minimalizuje straty wynikające z ich braku.
Backup może być wykonywany na różne sposoby, w tym jako pełna kopia zapasowa, przyrostowa kopia zapasowa lub różnicowa kopia zapasowa.
Pełny backupRodzaj kopii zapasowej wszystkich danych znajdujących się na urządzeniu lub w systemie informatycznym. Podczas tworzenia pełnej kopii zapasowej, wszystkie pliki i foldery kopiowane na nośnik zewnętrzny lub wirtualny. Kopia zapasowa jest jednym z najbardziej kompletnych rodzajów kopii zapasowych. Zawiera wszystkie dane, które są niezbędne do przywrócenia systemu lub urządzenia do pełnej funkcjonalności w razie awarii, lub utraty danych. Jest to zazwyczaj najdłuższy proces tworzenia kopii zapasowej i wymaga najwięcej miejsca na nośniku. Full backup często wykonywany raz na jakiś czas. Na przykład co tydzień lub co miesiąc, w zależności od potrzeb i ważności przechowywanych danych. Kopie zapasowe pełne mogą być stosowane w połączeniu z innymi rodzajami kopii zapasowych, takimi jak kopie zapasowe różnicowe lub inkrementalne, aby zmniejszyć czas potrzebny na tworzenie kopii zapasowej i oszczędzić miejsce na nośniku.
Inkrementalna kopia zapasowaRodzaj kopii zapasowej, który tworzy kopię tylko zmienionych lub dodanych od ostatniego backupu plików i danych. Backup przyrostowy jest więc szybszy i zajmuje mniej miejsca niż pełna kopia zapasowa, ponieważ nie kopiuje całego systemu lub urządzenia. Podczas tworzenia backupu przyrostowego, system lub oprogramowanie kopii zapasowej identyfikuje i kopiuje tylko te pliki, które uległy zmianie od czasu ostatniego backupu. Dzięki temu proces tworzenia kopii zapasowej jest szybszy i wymaga mniejszej ilości miejsca na nośniku. Backup przyrostowy często stosowany jako uzupełnienie pełnych kopii zapasowych, ponieważ umożliwia szybsze i bardziej efektywne tworzenie kopii zapasowej systemu lub urządzenia. Dzięki temu można częściej tworzyć kopie zapasowe, co zwiększa szanse na szybkie przywrócenie danych w razie awarii lub utraty danych.
Backup przyrostowyRodzaj kopii zapasowej, który tworzy kopię tylko zmienionych od czasu ostatniego pełnego backupu plików i danych. W przeciwieństwie do backupu przyrostowego tworzy kopię zmienionych plików od czasu ostatniego pełnego backupu. Podczas tworzenia backupu różnicowego, system lub oprogramowanie kopii zapasowej porównuje aktualny stan systemu z pełną kopią zapasową. Następnie tworzona kopia tylko tych plików, które uległy zmianie od czasu ostatniego pełnego backupu. Backup różnicowy jest szybszy i zajmuje mniej miejsca niż pełna kopia zapasowa. Taki backup nie kopiuje całego systemu lub urządzenia, ale tylko zmienione pliki od czasu ostatniego pełnego backupu. W porównaniu do backupu przyrostowego backup różnicowy wymaga więcej miejsca na nośniku i czasu na tworzenie kopii zapasowej. Taka kopia jest często stosowana jako uzupełnienie pełnych kopii zapasowych. Umożliwia szybsze i bardziej efektywne tworzenie kopii zapasowej systemu lub urządzenia. Dzięki temu można częściej tworzyć kopie zapasowe, co zwiększa szanse na szybkie przywrócenie danych w razie awarii lub utraty danych.
PodsumowanieBackup jest ważny dla firmy, ponieważ zapewnia ochronę danych i minimalizuje ryzyko utraty informacji w przypadku awarii systemu, ataku hakerskiego lub innego incydentu, co pozwala na szybkie przywrócenie działalności firmy. Prawidłowy wybór sposobu backupu jest ważne, ponieważ zmniejsza wydatki dla firmy i oszczędza zasoby techniczne.
Jeżeli potrzebujesz pomocy w sprawie backupu — zapraszamy do naszej nowej strony. Tam można zapoznać się z ofertą i za pomocą konfiguratora stworzyć zapytanie, które my szybko przetworzymy i skontaktujemy się z Państwem.
Artykuł Rodzaje backupu pochodzi z serwisu FirewallBlog - BLOG IT.
Microsoft ogłosił koniec wsparcia dla Windows Server 2012 i Windows Server 2012 R2 na dzień 10 października 2023 roku. W związku z tym firma Sophos, ogłosiła jednocześnie datę wygaśnięcia działania produktu Intercept X for Server na tych systemach. Po tej dacie systemy te będą obsługiwane tylko, wtedy gdy klient zakupi licencję na Rozszerzone Wsparcie. Zalecamy, aby klienci jak najszybciej zaplanowali migrację do nowszych wersji systemu.
W październiku 2023r. funkcja Lockdownu Serwera przestanie działać na starszych systemach operacyjnych (Windows Server 2008 R2, Windows Server 2012 i Windows Server 2012 R2). Funkcja ta przestanie być aktywna nawet na urządzeniach posiadających rozszerzoną licencję wsparcia. Serwery będące w tym czasie w stanie Lockdownu, przejdą automatycznie do standardowego trybu funkcjonowania.
Klientów zainteresowanych bardziej szczegółowymi informacjami odsyłamy do następującej strony producenta.
Zachęcamy jednocześnie do zapoznania się z terminami EOL dla wybranych produktów Sophosa.
Przypominamy o potrzebie przeprowadzania aktualizacji systemów. Regularne aktualizacje systemów operacyjnych i oprogramowania mogą pomóc w zapobieganiu atakom i zwiększeniu bezpieczeństwa. Aktualizacje często zawierają poprawki zabezpieczeń, które pomagają w zapobieganiu lukom w zabezpieczeniach.
Równie istotne jest regularne prowadzenie szkoleń z cyberbezpieczeństwa, jako ciekawą i nieszablonową formułę szkoleń proponujemy Państwu aplikację wykorzystującą technologię VR – Company (Un)hacked.
Artykuł Komunikat Sophosa: Planowane zakończenie wsparcia dla systemów Windows Server 2012 i Windows Server 2012 R2 pochodzi z serwisu FirewallBlog - BLOG IT.
Dyrektywa NIS 2 to kolejny krok w kierunku zwiększenia bezpieczeństwa cybernetycznego w Europie. Wprowadzenie nowych regulacji ma na celu zabezpieczenie przed cyberatakami i zagrożeniami związanymi z bezpieczeństwem sieci i systemów informacyjnych. W niniejszym artykule omówimy, co to jest dyrektywa NIS 2, kiedy wchodzi w życie, kogo dotyczy i jaki ma wpływ na podlegające jej podmioty?
Czym jest Dyrektywa NIS 2?Dyrektywa NIS 2 to skrót od „Network and Information Systems Directive 2” – czyli Dyrektywy Parlamentu Europejskiego dotyczącej sieci i systemów informacyjnych. Pierwsza wersja dyrektywy NIS została wprowadzona w 2016 roku, a jej celem było wzmocnienie cyberbezpieczeństwa w państwach członkowskich UE. W związku z tym NIS 2 jest kontynuacją poprzedniej wersji i ma na celu dalszą poprawę cyberbezpieczeństwa. Rada UE przyjęła oficjalnie Dyrektywę NIS 2 w grudniu 2020 roku. Jej postanowienia weszły z kolei w życie dn. 16 stycznia br, co nakłada na państwa członkowskie obowiązek jej implementacji do października 2024 roku.
Dyrektywa ma na celu zwiększenie ochrony przed cyberatakami, a także poprawę reakcji na incydenty bezpieczeństwa. Wprowadzenie nowych przepisów dotyczących bezpieczeństwa sieci i systemów informacyjnych może być korzystne dla przedsiębiorstw, ponieważ pomoże im w zabezpieczeniu swoich danych i uniknięciu kosztownych incydentów bezpieczeństwa.
Kogo dotyczy Dyrektywa NIS 2?Dyrektywa wymaga, aby państwa członkowskie UE wprowadziły nowe lub ulepszone przepisy dotyczące ochrony sieci i systemów informacyjnych. Podmioty z sektora publicznego i prywatnego, w tym dostawcy usług cyfrowych, będą musiały przestrzegać tych przepisów. Wprowadzone zostaną nowe wymagania dotyczące wdrażania środków bezpieczeństwa, reagowania na incydenty i prowadzenia audytów bezpieczeństwa.
Dyrektywa NIS 2 ma zastosowanie do różnych branż, jako branże kluczowe, wyróżniono:
Prawidłowe wdrożenie w życie Dyrektywy NIS 2 staje się jeszcze bardziej istotne, ze względu na fakt, że w związką z napiętą sytuacją geopolityczną w naszym regionie Polska stała się najczęściej atakowanym przez hakerów krajem spośród państw członkowskich NATO.
Zapoznaj się z kolejnym wpisem o tym w jaki sposób odpowiednio przygotować się na wdrożenie Dyrektywy NIS 2.
Z pełnym tekstem Dyrektywy można zapoznać się na stronie Dziennika Urzędowego Unii Europejskiej.
Artykuł Czym jest Dyrektywa NIS 2? Kogo dotyczy? I jakie odgrywa znaczenie? pochodzi z serwisu FirewallBlog - BLOG IT.
Analiza 1100 ataków cybernetycznych w trakcie pierwszego roku wojny na Ukrainie ujawnia znaczenie cybernetycznego wymiaru wojny. Trwający konflikt zbrojny budzi obawy o szkody wyrządzone ludności oraz infrastrukturze cywilnej. Ludność cywilna została dotknięta zarówno atakami kinetycznymi, jak i cyberatakami. Skutki konfliktu dotknęły przede wszystkim ludność ukraińską. Kluczowe znaczenie oprócz działań na froncie mają również ataki na kluczową infrastrukturę krytyczną.
W ciągu ostatniego roku CyberPeace Institute udokumentował ataki na 22 różne sektory infrastruktury krytycznej. Oprócz ataków w Rosji i na Ukrainie, 40 innych krajów również padło ofiarą ataków. W ostatnim kwartale najczęściej atakowana była Polska.
Charakter przeprowadzanych atakówCyberataki podczas wojny na Ukrainie to aż 1100 incydentów, najwięcej – bo aż 79% – stanowiły ataki DDoS. 82% działań o charakterze hakerskim zostało przeprowadzonych z terytorium Federacji Rosyjskiej. Charakterystycznym zjawiskiem, które zauważono w trakcie ostatniego roku trwania konfliktu, jest zjawisko tzw. crowdsourcingu ataków DDoS1.
Obydwie strony konfliktu najczęściej preferowały ataki na administrację publiczną, sektor finansowy i medialny. W raporcie podsumowującym ostatni kwartał, CyberPeace Institute zanotował 368% wzrost ataków na kraje niebędące stroną konfliktu, spośród których najczęściej atakowanym krajem była Polska. Nastąpił wzrost ataków nie tylko na krytyczną infrastrukturę Ukrainy, ale również na kraje członkowskie NATO.
Ataki przeprowadzone na państwa niebędące stronami konfliktu2
Grupy odpowiedzialne za przeprowadzane ataki oraz sposoby przeciwdziałania atakomDo 80 % przeprowadzonych ataków przyznały się konkretne grupy hakerskie. Do najbardziej aktywnych prorosyjskich grup zaliczają się – People’s CyberArmy, KillNet, Anonymous Russia oraz NoName057(16). Jeśli chodzi o stronę ukraińską, to najbardziej aktywne pozostają grupy: Anonymous oraz IT Army of Ukraine.
Biorąc pod uwagę, fakt, że Polska znajduję się w oku cyklonu, jeśli chodzi o ilość przeprowadzanych ataków, namawiamy każdą firmę oraz instytucję publiczną do przestrzegania podstawowych zasad cyberbezpieczeństwa oraz regularnego szkolenia swoich pracowników.
Źródło: Ukraine conflict: One year of cyberattacks and operations, 28.02.2020
1 1. Crowdsourcing ataków DDoS polega na wykorzystaniu dużej liczby komputerów zainfekowanych złośliwym oprogramowaniem, tzw. botnetów, do przeprowadzenia ataku DDoS na jedną stronę internetową.2 Źródło: Cyber Dimensions of the Armed Conflict in Ukraine, Quaterly Report, CyberPeace InstituteArtykuł Cyberwojna na Ukrainie: Analiza ataków i ich wpływ na infrastrukturę krytyczną pochodzi z serwisu FirewallBlog - BLOG IT.
W dzisiejszych czasach bezpieczeństwo danych jest kluczowe dla każdej organizacji, zwłaszcza w kontekście wzrostu liczby cyberataków i wycieków danych. Szyfrowanie poczty e-mail to jedno z narzędzi, które pomaga w zabezpieczeniu ważnych informacji.
Jak działa szyfrowanie poczty e-mail?Proces ten polega na przekształceniu tekstu w taki sposób, aby mógł być odczytany tylko przez osoby posiadające odpowiedni klucz. Szyfrowanie poczty e-mail działa na zasadzie klucza publicznego i prywatnego. Klucz publiczny jest dostępny publicznie i jest używany do szyfrowania wiadomości. Klucz prywatny jest znany tylko użytkownikowi i jest używany do odszyfrowania wiadomości. Gdy osoba wysyła wiadomość, używa klucza publicznego odbiorcy do zaszyfrowania wiadomości. Odbiorca używa swojego klucza prywatnego do odszyfrowania wiadomości.
Korzyści, jakie przynosi szyfrowanie poczty
Szyfrowanie poczty e-mail ma wiele zalet. Jedną z nich jest zapewnienie bezpiecznej komunikacji między pracownikami w organizacji oraz z klientami i partnerami biznesowymi. Dzięki temu można bezpiecznie przesyłać wrażliwe informacje, takie jak dane finansowe, informacje klienta czy informacje biznesowe. Szyfrowanie e-maili jest szczególnie ważne w przypadku przesyłania informacji między różnymi krajami i jurysdykcjami. Zmiana prawa lub polityki bezpieczeństwa w jednym kraju może wpłynąć na sposób przetwarzania danych w innych krajach, co może prowadzić do narażenia informacji na niebezpieczeństwo.
Szyfrowanie poczty e-mail jest równie ważne w przypadku przesyłania informacji wewnątrz organizacji. Wielu pracowników wysyła e-maile, które zawierają poufne informacje, takie jak hasła, numery kont bankowych i informacje o kliencie. Bez szyfrowania takie informacje mogą zostać przechwycone i wykorzystane przez cyberprzestępców. Szyfrowanie poczty pomaga zapobiegać takim sytuacjom i zapewnia bezpieczeństwo dla organizacji.
Inne metody zabezpieczania danychJednak, warto zaznaczyć, że szyfrowanie poczty e-mail nie jest jedynym sposobem na ochronę danych. Dobra praktyka to również stosowanie silnych haseł, regularna aktualizacja oprogramowania antywirusowego, a także szkolenie pracowników z zakresu bezpieczeństwa danych.
Najłatwiejszym sposobem dla organizacji na wprowadzenie szyfrowania e-maili jest wykorzystanie dedykowanego rozwiązania. Rozwiązania te zapewniają końcowe szyfrowanie wiadomości e-mail dla organizacji, umożliwiając użytkownikom prosty proces szyfrowania.
Polecane rozwiązanieJednym z polecanych rozwiązań jest Cypherdog Email Encryption. Jest to rozwiązanie, które wykorzystuje techniki szyfrowania asymetrycznego. Dzięki temu uniemożliwia nieautoryzowanym osobom dostęp do zaszyfrowanych treści, załączników oraz plików. Produkt jest dostępny w wersji dla użytkownika indywidualnego oraz w wersji biznesowej.
Artykuł Bezpieczeństwo poczty e-mail w Twojej firmie – jak działa szyfrowanie i dlaczego jest tak ważne? pochodzi z serwisu FirewallBlog - BLOG IT.
Artykuł Sophos Central Device Encryption pochodzi z serwisu FirewallBlog - BLOG IT.
Backup danych firmy jest niezwykle ważny, ponieważ minimalizuje ryzyko utraty cennych informacji, pomaga w spełnieniu wymogów regulacyjnych i chroni przed cyberatakami. W dzisiejszych czasach backup danych jest niezbędnym narzędziem dla firm. Jednym z najszybciej rosnących na rynku rozwiązań jest oprogramowanie Nakivo Backup and Replication.
Zapraszamy na webinar NAKIVO Backup & Replication 10.8, na którym omówimy następne aktualizacje:Bardzo dobry moment, żeby zapoznać się z rozwiązaniem, zobaczyć mocne strony, nowe funkcje i zadać pytanie bezpośrednio do producenta!
Zapraszamy do rejestracji i aktywnego uczestnictwa w spotkaniu.Webinar będzie prowadzony w języku angielskim w czwartek, 16 marca, w godzinach 10:00 – 11:00.
Jeśli poszukujesz innowacyjnych sposobów prowadzenia szkoleń z cyberbezpieczeństwa oraz chcesz sprawdzić postępy uczestników w ciekawy i oryginalny sposób? Warto spróbować Company (Un)Hacked!
Zapraszamy do współpracy!
Artykuł WEBINAR: „NAKIVO Backup & Replication 10.8” pochodzi z serwisu FirewallBlog - BLOG IT.
Zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga nie tylko wdrożenia odpowiednich rozwiązań ale jest również często efektem pracy całego zespołu. Wnioskując, aby realizacja zadań przebiegała w niezakłócony sposób ważne jest zdefiniowanie odpowiednich zadań i ról członkom zespołu. W związku z tym, w kontekście zapewnienia cyberbezpieczeństwa klasyczny podział dotyczy zespołów: czerwonego i niebieskiego. Podział wywodzi się z tradycyjnych gier polegających na zdobywaniu bazy, gdzie czerwony zespół atakuje a niebieski ma za zadanie obronę.
Zespół czerwony wciela się w rolę hakera przeprowadzającego atak na Twoją organizacjęCzłonkowie zespołu czerwonego „atakują” organizację i szukają podatności (często są to pentesterzy1 oraz threathunterzy). Specjaliści z zespołu czerwonego identyfikują potencjalne ścieżki, którymi przestępcy mogą przedostać się do zasobów systemu. Zidentyfikowanie jak największej liczby luk jest miarą efektywności pracy czerwonego zespołu. Pomaga to wyłapać możliwości i ograniczenia stosowanych narzędzi do wykrywania ataków.
Członkowie zespołu przeprowadzają m.in. test wytrzymałościowy. Wynik testu pozwala określić, czy w przypadku ataku dostawcy rozwiązań cyberbezpieczeństwa będą wykonywać swoje obowiązki zgodnie z przyjętymi procedurami. Wynik tego typu symulacji dostarcza firmie kluczowych informacji o lukach, które mogą prowadzić do niewykrytego przez zespoły bezpieczeństwa incydentu. Niewątpliwie, jakiekolwiek zmiany czy usprawnienia w systemie zabezpieczeń firmy mogą być wprowadzane tylko wtedy, gdy znane jest ryzyko.
Zespół niebieski – broni organizacjiPierwszym poziomem ochrony i bazą do kolejnych działań, jest zespół niebieski. Tzw. blue teaming to wszystkie działania defensywne, które mają zapewnić bezpieczeństwo infrastrukturze IT w momencie ataku. Specjaliści sprawdzają odporność firmy na zagrożenia i ćwiczą skuteczność w identyfikowaniu i śledzeniu wszelkich anomalii. Wiedzą jakie zadania należy wykonać i kiedy.
Działania niebieskiego zespołu skupiają się też na ocenie gotowości i zdolności firmy do odpowiedzi na atak poprzez symulacje. Dają całościowy obraz aktualnego stanu zabezpieczeń firmy. Wynikiem pracy specjalistów z tej grupy są konkretne zalecenia dla organizacji dotyczące usprawnienia środków wykrywania i reagowania na naruszenia bezpieczeństwa.
Zespół fioletowy – integruje działaniaDziałania zespołów czerwonych i niebieskich dostarczają informacji o najczęściej wykorzystywanych przez cyberprzestępców metodach ataków i pomagają dopasować reakcję do rodzaju zagrożenia. Najwyższy poziom bezpieczeństwa danych firmowych zostanie osiągnięty jeśli połączone zostaną działania defensywne i ofensywne. Tzw. purple teaming sprawdza, czy narzędzia wykrywania i reagowania mogą zidentyfikować i powstrzymać symulowane ataki.
Na tej podstawie przedsiębiorstwo dostosowuje swoje strategie bezpieczeństwa i wykorzystywane narzędzia ochronne do tych działań przestępców, na które szczególnie narażony jest firmowy system.
Cyberprzestępcy ciągle znajdują nowe sposoby kradzieży danych i wykorzystują każdą lukę lub słabość systemu. Przedsiębiorstwa powinny maksymalnie utrudniać hakerom działanie i być zawsze o jeden krok przed nimi. Zintegrowanie kilku rodzajów narzędzi ochronnych może zapewnić przewagę i ochronić dane przed trafieniem w niepowołane ręce.
Źródło: WithSecure
Jeśli zastanawiasz się w jaki sposób możesz podnieść poziom cyberbezpieczeństwa w swojej firmie, skontaktuj się z nami a chętnie pomożemy Ci znaleźć odpowiednie rozwiązanie bądź przeszkolimy Twoich pracowników.
1 Pentester – inaczej zwany etycznym hakerem, osoba odpowiedzialna za poszukiwanie luk w systemie bezpieczeństwa firm na ich własne życzenie.
Artykuł Co oznaczają kolory zespołów ds. cyberbezpieczeństwa ? Bezpieczeństwo IT Nie TYLKO dla orłów pochodzi z serwisu FirewallBlog - BLOG IT.
9 lutego 2023 Microsoft opublikował nową wersję przeglądarki Edge, oznaczoną numerem 110.0.1587.41. Po instalacji tej wersji, agent Sophos Endpoint wykrywa naruszenie zasad zapobiegania utracie danych (DLP) dla przeglądarek internetowych, w odniesieniu do plików znajdujących się na pulpicie. Wynika to z faktu, że Microsoft Edge odczytuje każdy taki plik.
PRODUKTY i ŚRODOWISKOAgent Sophos Endpoint
OŚ CZASU:Jeśli reguły DLP są skonfigurowane tak, aby miały zastosowanie do przeglądarki internetowej Microsoft Edge i dotyczyły plików na pulpicie, to w trakcie uruchamiania przeglądarki w Sophos Central zostanie zarejestrowane naruszenie. Użytkownik może zostać poproszony o zezwolenie lub zablokowanie transferu pliku, jeśli polisa jest tak skonfigurowana.
AKTUALNY STATUS
Obejściem problemu w przypadku reguł DLP, które mają wybraną jako miejsce docelowe przeglądarkę internetową, jest odznaczenie Microsoft Edge. Rozwiązanie takie może skutkować tym, że przeglądarka Microsoft Edge nie będzie monitorowana pod kątem zgodności z regułami DLP. Jeśli wymagane jest korzystanie z DLP, zaleca się użycie Kontroli aplikacji do zablokowania działania przeglądarki Microsoft Edge, aby uniemożliwić jej uruchomienie.
ARTYKUŁ ŹRÓDŁOWY JEST NA BIEŻĄCO AKTUALIZOWANY!Artykuł Sophos Endpoint – naruszenie zasad DLP przez Microsoft Edge pochodzi z serwisu FirewallBlog - BLOG IT.
Artykuł Archiwizacji poczty: najlepsze praktyki. pochodzi z serwisu FirewallBlog - BLOG IT.
Sophos Email Appliance 4.5.3.4
OŚ CZASU:Obsługa wiadomości email przestaje działać po aktualizacji Sophos Email Appliance do wersji 4.5.3.4.
AKTUALNY STATUS Potwierdzenie problemuNależy sprawdzić dzienniki błędów konfiguracji serwera w logach Sophos Email Appliance pod kątem poniższych wpisów:
Feb 11 13:40:55 mx100 postfix/smtpd[16198]: NOQUEUE: reject: RCPT from [domain] [IP address]: 451 4.3.5 Server configuration error; from=<email address> to=<email address> proto=ESMTP helo=<domain> Feb 11 13:40:55 mx100 postfix/smtpd[14179]: NOQUEUE: reject: RCPT from [domain] [IP address]: 451 4.3.5 Server configuration error; from=<email address> to=<email address> proto=ESMTP helo=<domain> Możliwe obejście problemuWykonaj dowolne z niżej zaproponowanych rozwiązań i sprawdź, czy problem ustąpił:
UWAGA: Jeśli problem nadal występuje, skontaktuj się z pomocą techniczną.
ARTYKUŁ ŹRÓDŁOWY JEST NA BIEŻĄCO AKTUALIZOWANY!Artykuł Wiadomości e-mail są odrzucane z powodu błędnej konfiguracji serwera po aktualizacji SEA do wersji 4.5.3.4 pochodzi z serwisu FirewallBlog - BLOG IT.
W dzisiejszym świecie, w którym w dużej mierze polegamy na Internecie w różnych działaniach, od zakupów online po bankowość, bezpieczeństwo haseł stało się bardziej krytyczne niż kiedykolwiek. Silne hasło może oznaczać różnicę między ochroną poufnych informacji a ich kradzieżą. Pomimo postępu w technologiach bezpieczeństwa, hasła pozostają jedną z najbardziej znaczących barier w ochronie naszych cyfrowych zasobów.
Oto kilka wskazówek dotyczących tworzenia silnych i bezpiecznych haseł:Długość ma znaczenie.
Dłuższe hasło jest bardziej bezpieczne niż krótsze. Ogólną zasadą jest, aby hasło miało co najmniej 12 znaków. Im dłuższe hasło, tym bardziej bezpieczne.
Złożoność jest kluczem.
Użyj kombinacji wielkich i małych liter, cyfr i znaków specjalnych, aby stworzyć złożone hasło. Hasło składające się tylko z liter lub tylko z cyfr jest znacznie łatwiejsze do złamania.
Unikaj informacji osobistych.
Unikaj używania w haśle informacji osobistych, takich jak imię i nazwisko, data urodzenia, adres lub inne łatwo dostępne informacje. Hakerzy często wykorzystują dane osobowe do odgadywania haseł, dlatego najlepiej jest unikać ich używania.
Używaj unikalnych haseł.
Używanie tego samego hasła do wielu kont jest ryzykowną praktyką. Jeśli haker uzyska dostęp do jednego z Twoich kont, będzie miał dostęp do wszystkich z nich. Aby tego uniknąć, używaj unikalnego hasła do każdego z kont internetowych.
Regularnie aktualizuj hasła.
Regularna zmiana haseł jest bardzo ważna, zwłaszcza jeśli podejrzewasz, że zostały one naruszone. Regularna zmiana haseł to jeden z najlepszych sposobów na zapewnienie bezpieczeństwa informacji.
Zastanów się nad menedżerem haseł.
Menedżer haseł to bezpieczne narzędzie, które pomaga Ci śledzić swoje hasła i generuje dla Ciebie losowe, bezpieczne hasła. Ułatwia to stosowanie złożonych i unikalnych haseł do każdego z kont internetowych bez konieczności pamiętania ich wszystkich.
Podsumowując, hasła odgrywają kluczową rolę w ochronie naszych zasobów cyfrowych i informacji. Stosując się do wskazówek przedstawionych powyżej, możesz stworzyć silne i bezpieczne hasła, które pomogą zachować bezpieczeństwo Twoich informacji. Pamiętaj, że poświęcenie czasu na stworzenie silnych haseł i ich regularne aktualizowanie to mały krok, który może zrobić wielką różnicę w ochronie Twoich wrażliwych informacji przed kradzieżą.
Jeśli chcesz lepiej zrozumieć technikę hakera i nauczyć swoich pracowników, zapoznaj się z możliwościami oferowanymi przez Company (Un)Hacked i skontaktuj się z nami.
Artykuł Jak utworzyć silne hasło? pochodzi z serwisu FirewallBlog - BLOG IT.
Z tego artykułu dowiesz się jak przeprowadzić podstawową diagnostykę w produkcie Sophos Central Endpoint, która może być przydatna przy:
Głównym celem tego artykułu jest określenie, który komponent oprogramowania Sophos powoduje problem napotkany przez użytkownika. Sophos ma wiele opcji konfiguracyjnych i komponentów, które można zainstalować. Dzięki tym informacjom będziesz w stanie w prosty sposób znaleźć ustawienie, które powoduje problem.
WAŻNE! Podczas wykonywania poniższych kroków, umożliwiających znalezienie przyczyn obserwowanych problemów, oprogramowanie Sophos na urządzeniu może zostać wyłączone, co może spowodować naruszenie bezpieczeństwa, dlatego zaleca się zachowanie ostrożności. Diagnostyki w tej formie nie należy wykonywać na urządzeniu z podejrzeniem lub znaną infekcją złośliwym oprogramowaniem. Przed wykonaniem tych kroków należy utworzyć kopię zapasową wszystkich ważnych danych.
PRODUKTY i ŚRODOWISKOZrzuty ekranu w tym artykule pochodzą ze stacji końcowej z zainstalowanym oprogramowaniem Sophos Intercept X. W zależności od wersji produktu Sophos, zainstalowanego na stacji, może być mniej opcji. Można wyłączyć ochronę przed naruszeniami dla określonego urządzenia z poziomu konsoli Sophos Central i pominąć kroki drugi i trzeci. Zapoznaj się z artykułem Sophos Endpoint: Wyłączanie Tamper Protection, aby uzyskać więcej informacji.
Artykuł Sophos Central Endpoint – podstawowa diagnostyka pochodzi z serwisu FirewallBlog - BLOG IT.
Największym priorytetem dla każdej organizacji opieki zdrowotnej są zdrowi pacjenci. Sektor opieki zdrowotnej generuje każdego roku ponad 19 terabajtów danych klinicznych. Każdy szpital, gabinet lekarski i placówka opieki zdrowotnej musi dbać nie tylko o fizyczne samopoczucie pacjentów, ale także o prywatne informacje zdrowotne. Jak dokładnie IceWarp może pomóc sektorowi opieki zdrowotnej?
Zalety IceWarpa dla firm związanych z opieką zdrowotną:IceWarp to wszechstronne narzędzie biznesowe do współpracy, zapewniające wszystko, czego personel medyczny może kiedykolwiek potrzebować. Pulpit nawigacyjny w przeglądarce, firmowa poczta e-mail, TeamChat, bezpośrednie konferencje, obszerne dokumenty pakietu Office i nie tylko. Ten łatwy w obsłudze system pozwala każdemu, od pielęgniarek i lekarzy po inspektorów ochrony danych i kierowników ds. informacji zdrowotnych, wykonywać swoją pracę bez żmudnego uczenia się całkowicie nowego programu. Dzięki temu możesz zapewnić płynny przepływ informacji bez narażania bezpieczeństwa.
Czas wyrzucić stare szafy i przenieść poufne dane pacjentów do chmury. 100% prywatna chmura, stworzona przy użyciu własnej prywatnej instancji. Ten poziom bezpieczeństwa zasadniczo tworzy ceglany mur ochrony między bardzo wrażliwymi informacjami a innymi, mniej ważnymi danymi dotyczącymi opieki zdrowotnej w Twojej placówce.
365 dni w roku, 7 dni w tygodniu i 24 godziny na dobę. To czas dostępności zespołu pomocy w chmurze. W sektorze opieki zdrowotnej wszystko może się zmienić w mgnieniu oka, dlatego IceWarp gwarantuje pomoc. Ta sama koncepcja przenosi się również na migrację. Zmiana dostawcy lub systemu, z którego korzystasz, może brzmieć zniechęcająco, dlatego istnieje zespół ds. migracji do chmury. Ich zadaniem jest upewnienie się, że wszystkie przechowywane dane zostaną przesłane szybko i bezpiecznie.
IceWarp kosztuje połowę taniej, co subskrypcja u innych dostawców. Nie tylko możesz cieszyć się wszystkimi tymi samymi funkcjami i zwiększonym bezpieczeństwem chmury, ale teraz możesz zaoszczędzić połowę tego, co zwykłeś płacić.
Bezpieczne przechowywanie poufnych informacji medycznych jest ważne. Prawa i rozporządzenia, takie jak RODO, HIPAA, PCI DSS i inne, od lat budzą strach w sercach każdego, kto nie jest na to przygotowany. Dlatego chmura wyposażona w archiwizację i inne podstawowe funkcje, które w pełni spełniają rygorystyczne wymagania ochrony danych medycznych. Korzystając z IceWarp, możesz wreszcie cieszyć się certyfikowaną ochroną jako powszechną praktyką.
IceWarp nie jest agencją marketingową ani medialną. Podobne produkty dostarczane przez Google i Microsoft są świetne. Ale te korporacje następnie wykorzystują te informacje do ulepszania otrzymywanych reklam na podstawie treści e-maili. IceWarp tak nie robi. Twoje dane dotyczące opieki zdrowotnej są całkowicie twoje.
Krótko mówiąc, IceWarp został stworzony dla sektora opieki zdrowotnej. Bez względu na specyfikę Twojej organizacji lub obiektu, wszystkie narzędzia, zgodność i zabezpieczenia, których potrzebujesz, znajdziesz tutaj.
Masz dodatkowe pytanie — proszę o kontakt.
Artykuł IceWarp w sektorze ochrony zdrowia pochodzi z serwisu FirewallBlog - BLOG IT.
Najnowsza wersja Sophos Intercept X dla stacji końcowych i serwerów Windows została wyposażona w narzędzie optymalizacji wydajności sieci.
Ważne: obecnie, jeśli na urządzeniu działa już najnowsza wersja oprogramowania Sophos Endpoint (Core Agent 2022.4.1), wymagana jest dodatkowa czynność, aby umożliwić wykorzystanie tego mechanizmu.
W niedalekiej przyszłości to usprawnienie zostanie udostępnione wszystkim klientom. Jeśli obecnie masz problem z wydajnością ruchu internetowego i chciałbyś przekonać się, czy nowa funkcjonalność pomoże go rozwiązać, musisz wykonać poniższe czynności:
1. Sprawdź wersję oprogramowania Sophos Endpoint
Upewnij się, że na urządzeniach z systemem Windows działa Core Agent w wersji 2022.4.1 (lub nowszej) oraz system operacyjny Windows 10 x64 (lub nowszy). Możesz sprawdzić te informacje w Sophos Central.
Stacje końcowe: wersja Core Agent 2022.4.1 została udostępniona wszystkim klientom.
Serwery: wersja Core Agent 2022.4.1 jest obecnie wypuszczana, a jej pełne opublikowanie ma zakończyć się w połowie lutego. Jeśli potrzebujesz nowej wersji wcześniej, skontaktuj się z pomocą techniczną Sophos.
Wskazówka: Sprawdź, czy funkcja „Controlled Updates” w Sophos Central nie jest włączona, co może powodować wstrzymanie aktualizacji oprogramowania dla stacji i serwerów.
2. Poproś o włączenie optymalizacji wydajności sieci
Nowa funkcja („web offload”), która zapewnia optymalizację wydajności sieci dla stacji końcowych i serwerów Windows, musi być włączona na Twoim koncie Sophos Central.
Już wkrótce zostanie ona automatycznie włączona dla wszystkich klientów, jednak obecnie trzeba o to poprosić, otwierając ticket w dziale pomocy technicznej Sophos. W zgłoszeniu podaj swój unikalny identyfikator Sophos Central (można go znaleźć w konsoli Sophos Central w sekcji Account Details > Sophos Support).
Nowa wersja agenta Sophos Intercept X Windows, wyposażona w narzędzie do optymalizacji wydajności sieci, skutecznie rozwiązuje problemy wielu klientów. Jeśli jednak po wykonaniu powyższych kroków nadal masz problemy z wydajnością, prześlij zgłoszenie do działu pomocy technicznej w celu przeanalizowania sprawy.
Źródło
Artykuł Sophos Intercept X — optymalizacja wydajności dla ruchu internetowego pochodzi z serwisu FirewallBlog - BLOG IT.
Bezpieczeństwo placówek medycznych Europy pod zagrożeniem. Grupa rosyjskich hackerów Killnet przyznała się do przeprowadzenia serii ataków na serwisy instytucji medycznych wspierających Ukrainę.
Dotyczy to między innymi największego szpitala w Holandii w Groningen. Powodem jest poparcie Holandii dla walki Ukrainy z rosyjską agresją. Podobne ataki przeprowadzono m.in. na strony internetowe szpitali w Niemczech i Wielkiej Brytanii. W ubiegłym tygodniu niektóre strony internetowe niemieckich lotnisk, administracji publicznej i instytucji finansowych przestały być wyświetlane z powodu cyberataków.
Grupa Killnet ma kanał w Telegram. Kanał zapewnia przestrzeń dla sympatyków prorosyjskich. Także tam publikują najważniejszą informację, wśród jakich jest też lista ofiar. Na opublikowanej liście stron, które doświadczyły ataku, jest siedem polskich witryn. Między innymi stron Ministerstwa Zdrowia, Politechniki Bydgoskiej czy portalu Medycyna Praktyczna, a także stron przeznaczonych dla obywateli Ukrainy.
KillNet przeprowadzały tak zwane ataki DDoS. Dostęp do stron internetowych odbywał się z dużej liczby komputerów jednocześnie, co powodowało, że system nie był w stanie odpowiedzieć na wszystkie zapytania w tym samym czasie, a strona przestała być widoczna w Internecie. Wszystko to w celu zakłócenia ruchu sieciowego.
Wzrost napięć politycznych i eskalacja konfliktu na Ukrainie to czynniki wpływające na obecny krajobraz zagrożeń cyberbezpieczeństwa. W przeciwieństwie do tradycyjnych działań wojennych Internet umożliwił i wzmocnił grupy jednostek do przeprowadzania ataków ukierunkowanych niezależnie od ich lokalizacji lub zaangażowania. Ataki rozproszonej odmowy usługi (DDoS) mają tę niefortunną zaletę, że nie wymagają włamania ani przyczółka do uruchomienia i niestety stały się bardziej dostępne niż kiedykolwiek wcześniej.
Żeby nie być ofiarą DDoS, korzystaj z mocnych rozwiązań antywirusowych. Sophos jest jednym z czołowych producentów oprogramowania bezpieczeństwa IT i posiada ponad 25-letnie doświadczenie w branży.
Artykuł Cyberataki na placówki medyczne pochodzi z serwisu FirewallBlog - BLOG IT.
Producent poinformował o możliwych przyczynach spadku wydajności stacji pracujących w środowisku Windows przy korzystaniu z antywirusa Sophos, zarządzanego z chmury Sophos Central.
PRODUKTY i ŚRODOWISKONależy sprawdzić klucz rejestru:
HKLM\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\EventJournal\Config Nazwa="MonitorDirectoryReads" Typ="REG_DWORD" Dane="1" WYJAŚNIENIEWartość rejestru wskazuje, że wykrywanie agresywnych zagrożeń (Aggressive threat detection) zostało włączone w ustawieniach konta w Sophos Central. Może być to przyczyną spadku wydajności stacji i serwerów Windows, na których działa Central Sophos AV.
Po włączeniu wykrywania agresywnych zagrożeń, na urządzeniach stosowane są dodatkowe agresywne reguły w celu identyfikowania podejrzanych zachowań i działań. Tryb ten jest przeznaczony do przeprowadzania testów.
Z trybu tego należy korzystać tylko wtedy, gdy producent o to poprosił lub prowadzone są testy bez zewnętrznych badaczy. Ze względu na agresywne reguły w tym trybie, administratorzy muszą monitorować wydajność urządzenia, która może spadać.
ROZWIĄZANIEArtykuł Sophos Central AV: spadek wydajności w środowisku Windows pochodzi z serwisu FirewallBlog - BLOG IT.
Producent oprogramowania CypherDog oficjalnie przedstawił wersję Business produktu Cypherdog E-mail Encryption.
Rozwiązanie opiera się o szyfrowanie asymetryczne, gdzie odszyfrowanie danych możliwe jest za pomocą klucza prywatnego odbiorcy. W całym procesie komunikacji nie występuje tzw. trzecia strona. Program gwarantuje bezwzględną ochroną klucza prywatnego na urządzeniach użytkownika oraz dzięki modelowi zero-knowledge security chroni tożsamość strony komunikacji.
Jakie możliwości daje Cypherdog E-mail Encryption Business?
Masz pytania? Zapraszamy do kontaktu.
Artykuł Cypherdog E-mail Encryption Business pochodzi z serwisu FirewallBlog - BLOG IT.
W środowisku wirtualnym nie można polegać na tych samych zasadach tworzenia kopii zapasowych, co w fizycznym. Omówmy najważniejsze najlepsze praktyki tworzenia kopii zapasowych Hyper-V.
Ograniczanie liczby ról na maszynę wirtualnąProces tworzenia kopii zapasowych i odzyskiwania danych może być zbyt skomplikowany, jeśli do maszyn wirtualnych zostanie przypisanych zbyt wiele ról. Na przykład, jeśli maszyna wirtualna udostępnia zarówno usługi katalogowe, jak i pocztowe, odzyskanie całej maszyny wirtualnej spowoduje wycofanie zmian w obu aplikacjach. Aby łatwo odzyskać maszyny wirtualne, pliki i obiekty aplikacji, należy przypisać im proste role. Aby uzyskać najlepsze wyniki, jedna maszyna wirtualna powinna być przeznaczona do jednej roli.
Ochrona hosta Hyper-VMiej plan tworzenia kopii zapasowych hypervisora, aby zaoszczędzić czas w przypadku awarii hosta Hyper-V. Nie przechowuj maszyn wirtualnych na woluminach systemowych, takich jak C: ponieważ powoduje to, że strategia tworzenia kopii zapasowych jest bardziej złożona, a proces odzyskiwania dłuższy. Jeśli maszyny wirtualne są przechowywane na oddzielnym dysku/wolumenie, można wykonać kopię zapasową serwera z uruchomionym Hyper-V, w tym partycji systemowych, i pominąć partycje z maszynami wirtualnymi.
Nie polegaj na migawkach w celu ochrony danychMigawki VM są świetne do rozwiązywania problemów i szybkiego przywracania danych, ale nie są kopiami zapasowymi. „Snapshoty” nie są niezawodnym sposobem ochrony danych. Oni zależą od źródłowej maszyny wirtualnej.
Oddzielenie oprogramowania do tworzenia kopii zapasowych od głównej infrastrukturyJeśli oprogramowanie do tworzenia kopii zapasowych Hyper-V działa na tym samym hoście, co produkcyjne maszyny wirtualne, istnieje prawdopodobieństwo, że każdy incydent w środowisku IT może wpłynąć na backup. Zaleca się instalowanie oprogramowania do backupu na dedykowanym serwerze. Na przykład, NAKIVO Backup & Replication, pozwala na instalację bezpośrednio na urządzeniach QNAP.
Zapewnienie wystarczającej ilości miejsca na dysku na kopie zapasoweNa kopie zapasowe należy przeznaczyć co najmniej tyle samo miejsca, co na maszyny wirtualne. Kompresja i deduplikacja kopii zapasowych zmniejszy ich rozmiar. Jednak punkty odzyskiwania zachowane dla każdej kolejnej kopii zapasowej zajmują coraz więcej miejsca.
AktualizacjaRegularne aktualizowanie hostów Microsoft Hyper-V i oprogramowania do tworzenia kopii zapasowych może uchronić Cię przed rozwiązywaniem problemów. Producent pomaga z problemami w najnowszych aktualizacjach.
Te proste zasady tworzenia kopii zapasowych Hyper V pomagają zwiększyć wydajność tworzenia kopii zapasowych w środowiskach wirtualnych.
Lepiej chronić dane i być przygotowanym na ewentualne scenariusze awarii już dziś!
Masz dodatkowe pytanie — proszę o kontakt.
Artykuł Dobre praktyki dla Backupu Hyper-V pochodzi z serwisu FirewallBlog - BLOG IT.
Fundacja AVLab dla Cyberbezpieczeństwa przygotowała raport analizujący oprogramowanie dla ochrony sygnalistów. Przeanalizowano m.in. kwestie zgodności z dobrymi praktykami bezpieczeństwa i ochroną danych osobowych. Ranking obejmuje siedmiu czołowych producentów oprogramowania. Badanych było siedem kluczowych obszarów bezpieczeństwa.
Kryteria wyboru systemu ochrony sygnalistówFundacja AVLab dla Cyberbezpieczeństwa opracowując raport przebadała siedem obszarów dotyczących bezpieczeństwa systemu ochrony sygnalistów. Były to:
Najlepiej ocenianym system w opracowanym rankingu okazał się być Sygnanet.
„Wybierając system wspierający proces obsługi zgłoszeń sygnalistów warto zwrócić szczególną uwagę na kwestie szyfrowania danych i tego gdzie do szyfrowania dochodzi. Dobry system powinien zapewniać szyfrowanie zgłoszenia (w tym plików) metodą kryptograficzną na urządzeniu zgłaszającego – tak jak dzieje się to w Sygnanet. Mechanizm ten gwarantuje odpowiedni poziom bezpieczeństwa zarówno danych osobowych jak i innych informacji np. związanych z metadanymi, które mogą identyfikować osobę. Posiadanie narzędzia Sygnanet w trakcie projektowania procesu zgłoszeń naruszeń pozwala na zminimalizowane dużej ilości ryzyk w obszarze technologicznym i prawnym. Dlatego zdecydowaliśmy się jako LexDigital zostać Partnerem Sygnanet – zwycięzcy tego rankingu” – skomentowała Katarzyna Ellerik, Head of Data Protection Team w LexDigital.
Kluczowe kryterium – kanał sygnalizowania nieprawidłowościEksperci zwracają szczególną uwagę na kwestie ochrony bezpieczeństwa danych przy wyborze oprogramowania dla sygnalistów.
System zgłaszania nieprawidłowości powinien w szczególności zapewniać najwyższy poziom bezpieczeństwa danych i komunikacji. Osoba zgłaszająca powinna mieć pewność, że treść zgłoszenia oraz dalsza komunikacja w sprawie nie są ujawniane osobom nieuprawnionym, a dane chronione są dzięki rygorystycznie dobranym środkom bezpieczeństwa. Poza bezpieczeństwem kluczowe są także budowanie zaufania do stosowanych mechanizmów, np. poprzez szkolenie pracowników dostępne na platformie” – dodała Monika Wieczorek, radca prawny z Kancelarii Wieczorek.
Metody zabezpieczania danychRanking zwraca uwagę na pożądane dla bezpieczeństwa danych szyfrowanie zgłoszeń w systemach z zastosowaniem kryptografii metodą end-to-end. (E2E).
Raport stwierdza, że we wszystkich badanych obszarach oprogramowania trzeba zwrócić uwagę na metody zabezpieczania danych. Sygnanet zapewnia dostateczne zabezpieczania i jest w czołówce rozwiązań w Polsce.
Na co zatem zwrócić szczególną uwagę wybierając dostawcę tej usługi? System powinien zapewniać szyfrowanie zgłoszenia metodą end-to-end (zero-knowledge service) kluczem kryptograficznym generowanym na komputerze pracownika. Według ekspertów niedopuszczalne jest używanie marketingowego opisu producenta dla „szyfrowania TLS” w architekturze systemu komputerowego typu klient-serwer. Nie można wówczas mówić o zatajeniu danych sygnalisty, a jedynie o szyfrowaniu informacji przesyłanych z formularza przeglądarki do serwera. Jeżeli system przeznaczony dla sygnalisty nie obsługuje szyfrowania na serwerze, wówczas dane nie są odpowiednio zabezpieczone.
Na ocenę systemów miał wpływ rodzaj zastosowanego szyfrowania kryptograficznego, ponieważ prawie wszystkie systemy, oprócz Sygnanet przekazują plik z jawną treścią zgłoszenia na serwer. Ważne jest, jakim procesom podlega plik przekazany przez sygnalistę. Mianowicie, czy jest pewność, że oryginalny plik będzie usunięty i nie zostanie przechwycony w cyberataku?
System powinien także zapewniać szyfrowanie zgłoszenia (w tym plików), aby lepiej wypełniał regulacje dotyczące RODO. Szyfrowanie jest najbezpieczniejszym sposobem zachowania zgodności z niektórymi aspektami unijnego rozporządzenia o ochronie danych osobowych i jest metodą zapewniającą „pseudoanimizację”. Dane sygnalisty podlegają ochronie prawnej, dlatego ich ujawnienie na przykład w następstwie cyberataku, może mieć negatywne konsekwencje dla zaatakowanej organizacji.
Kontrola dostępu – wykorzystanie logowania wieloskładnikowegoNależy także zabezpieczyć przed dostępem osób przypadkowych. Ważne jest aby zabezpieczyć logowanie dodatkowym kodem pochodzącym z aplikacji generującej jednorazowe tokeny np. Google Authenticator. W bardziej rozbudowanych środowiskach roboczych mogą to być wspierane protokoły LDAP lub framework OAuth. Maksymalnie bezpieczny system nie powinien mieć też żadnej możliwości wglądu do załączników które są przesyłane przez sygnalistów.
Dobry system ochrony sygnalistów powinien gwarantować anonimizowanie adresów IP sygnalistów. Nie może zapisywać trwale żadnych informacji (numeru IP, nazwy komputera, odcisku palca przeglądarki), które mógłby ujawnić tożsamość sygnalisty.
Raport pozwolił ukazać biznesowe spojrzenie na wiele wątków związanych z bezpieczeństwem systemów dla sygnalistów i cech, które warto znać. Jednocześnie pokazuje z jak wieloma wyzwaniami przyjdzie zmierzyć się organizacjom wdrażającym nowe przepisy o zgłaszaniu nieprawidłowości w zakresie cyberbepieczeństwa.
Aby uniknąć odpowiedzialności karnej związanej z brakiem wdrożenia oprogramowania, już dzisiaj zachęcamy do skorzystania z wersji testowej systemu Sygnanet, chętnie pomożemy zaimplementować to rozwiązanie w Państwa organizacji.
Szczegółowy raport dostępny jest pod tym linkiem: https://app.sygnanet.pl/pdf/AVLab_report.pdf
Artykuł Oprogramowanie dla ochrony sygnalistów – część 2 – ranking systemów pochodzi z serwisu FirewallBlog - BLOG IT.
Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław
tel. +48 071 707-03-76
tel. +48 071 360-81-00
suncapital[at]suncapital.pl