Skutki cyberataku są większe niż myślisz

Skutki cyberataku są większe niż myślisz

Published October 4, 2016

Z badań firmy Deloitte („Beneath the Surface of a Cyberattack: A Deeper Look at the Business Impact”) wynika, że ukryte koszty  cyberataku mogą sięgać nawet 90 % całkowitych skutków biznesowych odczuwanych przez organizację. W większości przypadków, takich konsekwencji doświadczymy po dwóch lub więcej latach od wydarzenia. Niewiele osób kwestionuje fakt, iż częstotliwość oraz natężenie cyberataków

More
Konferencja CYBERSEC 2016

Konferencja CYBERSEC 2016

Published October 3, 2016

Wrzesień 2016 był dla naszego zespołu bardzo intensywnym czasem. Zakwalifikowanie do programu CYBERSECHUB, a dokładnie CYBERSEC ACCELERATOR oraz udział w  jednym z największych wydarzeń związanych z cyberbezpieczeństwem w Europie – konferencji CYBERSEC 2016 to najważniejsze wydarzenia mijającego miesiąca. Dzięki uczestnictwu w programie mieliśmy możliwość zaprezentowania naszej innowacyjnej technologii CYBERUS KEY na stoisku targowym podczas konferencji.

More
Autoryzacja przez SMS? Nie, dziękuję

Autoryzacja przez SMS? Nie, dziękuję

Published August 30, 2016

Transakcje online są nieodzownym elementem funkcjonowania obecnych systemów. Konieczność ich bezpieczeństwa jest bezdyskusyjna. Przez lata instytucje finansowe korzystały z rożnego typu zabezpieczeń, których celem było potwierdzenie, że człowiek dokonujący transakcji jest właściwą do tego osobą. W idealnym modelu tylko jednostka do tego uprawniona wpisuje kod  przysłany za pośrednictwem SMSa, aby potwierdzić transakcję. Znamy ten system

More
10 punktów polityki bezpieczeństwa firmy, które musisz znać

10 punktów polityki bezpieczeństwa firmy, które musisz znać

Published August 16, 2016

Jeśli stanąłeś przez zadaniem stworzenie polityki bezpieczeństwa firmy i nie wiesz od czego zacząć, to dobrze trafiłeś. Poznaj 10 punktów wartościowej polityki bezpieczeństwa.   Efektywna polityka w tym zakresie to podstawa podejścia całej firmy do zagadnienia bezpieczeństwa. Dokument powinien być odzwierciedleniem kultury firmy oraz pozostać w harmonii z praktykami biznesowymi.  Wymaga jednak dokładnego zaplanowania, rozwoju

More
Infrastruktura krytyczna musi się zmienić

Infrastruktura krytyczna musi się zmienić

Published July 29, 2016

A wszystko to dzięki nowej dyrektywie Unii Europejskiej dot. bezpieczeństwa sieci  i informacji (NIS). Wprowadza ona nowe standardy bezpieczeństwa dla systemów i sieci zwłaszcza dla infrastruktury krytycznej (IK). Dyrektywa została przyjęta przez Parlament Europejski w środę, 6.07.2016 r.   Co niesie ze sobą nowa dyrektywa? Przede wszystkich wprowadza konieczność posiadania przez każde z państw strategii

More
Jak zarządzać urządzeniami przenośnymi w firmie

Jak zarządzać urządzeniami przenośnymi w firmie

Published July 27, 2016

Firmy posiadają coraz więcej tabletów, laptopów czy smartphonów, których używają pracownicy w różnych miejscach. Często nie ma możliwości śledzić, czy sposób korzystania i przechowywania tych urządzeń jest zgodny z zasadami bezpieczeństwa firmy. Aby uchronić się przed negatywnymi skutkami np. kradzieży telefonu, warto zainwestować w system do zarządzania urządzeniami mobilnymi (MDM – Mobile Device Management).  

More
Czym jest bezpieczeństwo digital?

Czym jest bezpieczeństwo digital?

Published July 25, 2016

Co dokładnie oznacza bezpieczeństwo digital? Dlaczego jest ono ważne dla firmy? Czy można osiągnąć pełną ochronę w tym zakresie?   Bezpieczeństwo digital odnosi się do rzeczywistości, w której wszystko jest połączone siecią i oddziałuje na siebie nawzajem. Zapewnia ochronę naszej tożsamości oraz własności w formacie cyfrowym. Dla wielu znaczących branż: telekomunikacji, IT, e-commerce, usług finansowych,

More