Cyberbezpieczeństwo
Ebook. Jak instytucje publiczne chronią dane i prywatność obywateli?
Cyberprzestrzeń stała się globalną areną zmagań. Tu nie ma wyjątków. Instytucje publiczne również muszą się mierzyć z niewidzialnym przeciwnikiem jakim […]
Cyberbezpieczeństwo
Security awareness – pierwsza linia obrony
Jednym z najważniejszych środków profilaktycznych w kontekście zagrożeń cybernetycznych jest świadomość bezpieczeństwa pracowników. Posiadająca aktualną wiedzę załoga stanowi pierwszą linię […]
Cyberbezpieczeństwo
Bezpieczeństwo firmy z zaporą sieciową nowej generacji NGFW
Next-Generation Firewall zapewnia ochronę przed zaawansowanymi zagrożeniami, blokując cyberataki jeszcze przed ich wystąpieniem. Poznaj pełny potencjał zapory sieciowej nowej generacji. […]
Cyberbezpieczeństwo
Passwordless i biometria – niewidzialne uwierzytelniania
Wraz z rosnącym znaczeniem cyberbezpieczeństwa niewystarczające stają się tradycyjne metody uwierzytelniania oparte na hasłach. Alternatywnym podejściem jest passwordless – zbiór […]
Cyberbezpieczeństwo
Darknet, czarny charakter internetu
Darknet to miejsce w sieci, do którego zaglądają przestępcy i osoby, które chcą lub muszą pozostać anonimowe. I chociaż uważa […]
Cyberbezpieczeństwo Instytucje publiczne
Bezpieczny internet. Cyberbezpieczny samorząd cz. 2
Ochrona danych osobowych w sieci jest obecnie istotnym wyzwaniem. Fundamentalne znaczenie ma zapewnienie odpowiednich zabezpieczeń. Granty na bezpieczeństwo internetowe stanowią […]
Cyberbezpieczeństwo
Jak chronić firmę przed atakami DDoS?
Ataki DDoS (ang. Distributed Denial of Service) to coraz częstsze zagrożenie dla firm każdej wielkości. Ich celem jest sparaliżowanie infrastruktury […]
Cyberbezpieczeństwo
CERT Orange Polska podsumowuje 2023 rok
W jubileuszowej 10. edycji Raportu CERT Orange Polska przeczytacie m.in. o tym, kto i jak nas atakuje w cyberprzestrzeni, jak […]
Cyberbezpieczeństwo
Czym są ataki man-in-the-middle i jak się przed nimi chronić?
Cyberataki typu man-in-the-middle umożliwiają przestępcom przechwytywanie komunikacji i uzyskanie dostępu do wrażliwych danych. Choć wykrywanie takich procederów jest trudne, można […]