Kategoria - Bezpieczeństwo IT nie tylko dla Orłów

NIS 2 - czym jest?

Czym jest Dyrektywa NIS 2? Kogo dotyczy? I jakie odgrywa znaczenie?

Dyrektywa NIS 2 to kolejny krok w kierunku zwiększenia bezpieczeństwa cybernetycznego w Europie. Wprowadzenie nowych regulacji ma na celu zabezpieczenie przed cyberatakami i zagrożeniami związanymi z bezpieczeństwem sieci i systemów informacyjnych. W niniejszym artykule omówimy,…

Czytaj dalej
Kolory zespołów ds. cyberbezpieczeństwa

Co oznaczają kolory zespołów ds. cyberbezpieczeństwa ? Bezpieczeństwo IT Nie TYLKO dla orłów

Zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga nie tylko wdrożenia odpowiednich rozwiązań ale jest również często efektem pracy całego zespołu. Wnioskując, aby realizacja zadań przebiegała w niezakłócony sposób ważne jest zdefiniowanie odpowiednich zadań i ról członkom zespołu….

Czytaj dalej
Adres fizyczny (MAC)

Czym jest adres fizyczny (MAC) ? Co zawiera oraz jak go zidentyfikować? Bezpieczeństwo IT Nie TYLKO dla orłów

Adres fizyczny (MAC)[1]  – to 48 bitowy[2] unikalny numer identyfikacyjny przypisany karcie sieciowej urządzenia. Dzięki swojej unikalności, urządzenia komunikujące się ze sobą w sieci potrafią zidentyfikować do kogo przesyłana jest komunikacja. Adres składa się z…

Czytaj dalej

Co to jest MDR ? Bezpieczeństwo IT Nie TYLKO dla orłów

Szukając właściwych rozwiązań dla zabezpieczenia swojej organizacji, wiele osób, które na co dzień nie zajmuje się kwestiami związanymi z IT spotyka się z pojęciami, czy też skrótami, których znaczenia nie rozumie. Spośród szeregu rozwiązań dedykowanych…

Czytaj dalej

Co to jest XDR? Bezpieczeństwo IT Nie TYLKO dla orłów

Skrót XDR wywodzi się od sformułowania “extended detection and response” co w języku polskim oznacza „rozszerzone wykrywanie i reagowanie” w tym kontekście chodzi oczywiście o cyberzagrożenia. Jest to technologia pozwalająca na skuteczniejsze śledzenie i przeciwdziałanie…

Czytaj dalej

Co to jest atak MITM (Man in the middle)? Bezpieczeństwo IT Nie TYLKO dla orłów

Atak MITM to rodzaj ataku hakerskiego, w którym atakujący stara się „podsłuchać” komunikację odbywającą się pomiędzy dwojgiem ludzi, systemów bądź pomiędzy człowiekiem a systemem. Celem takiego ataku jest pozyskanie danych osobowych, haseł lub danych bankowych…

Czytaj dalej
ikony monitorów na żółtej sklerotce od każdego z monitorów wychodzi promień w kierunku monitora znajdującego się w centrum

Co to jest atak DDOS ? z cyklu: Bezpieczeństwo IT Nie TYLKO dla orłów

Atak DDoS jest specyficzną formą ataku hakerskiego, polegającą na wykorzystaniu obcych komputerów (serwerów), zwanych potocznie zombie do przesyłania możliwie jak największej liczby zapytań do serwisu (komputera/serwera) będącego celem ataku. Zmasowany atak służy zajęciu możliwie jak…

Czytaj dalej
sklerotka z ikoną dłoni oraz bitcoina oraz napisem cryptojacking

Co to jest cryptojacking? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla orłów

Cryptojacking jest nowym zagrożeniem związanym z pojawieniem się na rynku kryptowalut takich jak np. Bitcoin, Ethereum czy Monero. Słowo wywodzi się z połączenia dwóch angielskich zwrotów: cryptomining (wydobywanie krypto walut) oraz hijacking – przejęcie kontroli/porwanie….

Czytaj dalej

Co to jest firewall? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla orłów

Pewnie nie jeden raz zastanawialiście się w jaki sposób działa firewall? Zdecydowana większość z was z pewnością kojarzy, iż ma on związek z bezpieczeństwem zasobów znajdujących się w naszej sieci. Dzisiaj postaramy się wam przybliżyć…

Czytaj dalej