Kategoria - Bezpieczeństwo IT nie tylko dla Orłów

technologie VR w edukacji uczniów i nauczycieli

Krótka relacja z Wirtualium 2.0 gdzie mogliśmy przedstawić szkolenie VR CompanyUnHacked

27 maja 2023 mieliśmy przyjemność uczestniczyć w #wirtualium 2.0 gdzie nasza aplikacja szkoleniowa #CompanyUnHacked przedstawiana była jako przykład szkolenia, w ramach dobrych praktyk wdrażania VR w edukacji uczniów i nauczycieli. Bardzo ciekawe doświadczenie organizowane przez…

Czytaj dalej

Pierwszy na świecie podcast realizowany w 100% w wirtualnej rzeczywistości

Jakiś czas temu miałem ogromną przyjemność gościć w „pierwszy na świecie podcast realizowany w 100% w wirtualnej rzeczywistości” a ja byłem jego drugim na świecie gościem. WYPAS :) jak mawia młodzież. Warto zaznaczyć, że pierwszym…

Czytaj dalej

Forum Cyberbezpieczeństwa – podsumowanie

14 kwietnia 2023 r. odbyła się pierwsza wrocławska edycja Forum Cyberbezpieczeństwa przygotowana przez Konsorcjum spółek Sun Capital i Giant Lazer. Było to też pierwsze pierwsze tego typu wydarzenie , które sprawnie połączyło dwie niespotykane do…

Czytaj dalej
NIS 2 - czym jest?

Czym jest Dyrektywa NIS 2? Kogo dotyczy? I jakie odgrywa znaczenie?

Dyrektywa NIS 2 to kolejny krok w kierunku zwiększenia bezpieczeństwa cybernetycznego w Europie. Wprowadzenie nowych regulacji ma na celu zabezpieczenie przed cyberatakami i zagrożeniami związanymi z bezpieczeństwem sieci i systemów informacyjnych. W niniejszym artykule omówimy,…

Czytaj dalej
Kolory zespołów ds. cyberbezpieczeństwa

Co oznaczają kolory zespołów ds. cyberbezpieczeństwa ? Bezpieczeństwo IT Nie TYLKO dla orłów

Zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga nie tylko wdrożenia odpowiednich rozwiązań ale jest również często efektem pracy całego zespołu. Wnioskując, aby realizacja zadań przebiegała w niezakłócony sposób ważne jest zdefiniowanie odpowiednich zadań i ról członkom zespołu….

Czytaj dalej
Adres fizyczny (MAC)

Czym jest adres fizyczny (MAC) ? Co zawiera oraz jak go zidentyfikować? Bezpieczeństwo IT Nie TYLKO dla orłów

Adres fizyczny (MAC)[1]  – to 48 bitowy[2] unikalny numer identyfikacyjny przypisany karcie sieciowej urządzenia. Dzięki swojej unikalności, urządzenia komunikujące się ze sobą w sieci potrafią zidentyfikować do kogo przesyłana jest komunikacja. Adres składa się z…

Czytaj dalej

Co to jest MDR ? Bezpieczeństwo IT Nie TYLKO dla orłów

Szukając właściwych rozwiązań dla zabezpieczenia swojej organizacji, wiele osób, które na co dzień nie zajmuje się kwestiami związanymi z IT spotyka się z pojęciami, czy też skrótami, których znaczenia nie rozumie. Spośród szeregu rozwiązań dedykowanych…

Czytaj dalej

Co to jest XDR? Bezpieczeństwo IT Nie TYLKO dla orłów

Skrót XDR wywodzi się od sformułowania “extended detection and response” co w języku polskim oznacza „rozszerzone wykrywanie i reagowanie” w tym kontekście chodzi oczywiście o cyberzagrożenia. Jest to technologia pozwalająca na skuteczniejsze śledzenie i przeciwdziałanie…

Czytaj dalej

Co to jest atak MITM (Man in the middle)? Bezpieczeństwo IT Nie TYLKO dla orłów

Atak MITM to rodzaj ataku hakerskiego, w którym atakujący stara się „podsłuchać” komunikację odbywającą się pomiędzy dwojgiem ludzi, systemów bądź pomiędzy człowiekiem a systemem. Celem takiego ataku jest pozyskanie danych osobowych, haseł lub danych bankowych…

Czytaj dalej