ELIoT Pro expert White Paper Series Part 2: Titanium 2.0
Published May 13, 2020
In the second whitepaper of our 4-part series we explore Machine-to-Machine (M2M) authentication, including the problems associated with designing cyber security solution for IoT devices. Explore our solution based on our proprietary Lightweight Encryption methodology. Internet of things, source of danger? The term “Internet of Things” (IoT) was coined in the late 1990s by an entrepreneur
MoreThe World IoT Day. Conclusion? Unsecure IoT Networks.
Published April 9, 2020
We are experiencing a drastic change in how people are working due to this unprecedented pandemic. We reported some of the cybersecurity risks associated with working from home in our previous blog post. However, it’s not only cyber threats associated related to employees working on their personal computers at home – it’s also the ever-growing
MoreSprawdź jakie informacje udostępniasz
Published January 30, 2017
Dane na temat naszego zachowania w sieci, preferencje zakupowe czy ilość wydawanych środków na produkty i usługi to niezwykle atrakcyjne informacje dla biznesu. Korzystając z wielu aplikacji narażamy się na przekazywanie danych o nas samych korporacjom i mniejszym firmom. Nie można jednak całkowicie odciąć się od nowoczesnych rozwiązań. W związku z Dniem Ochrony Danych Osobowych (28
More7 trendów w cyberbezpieczeństwie w 2017 roku
Published December 20, 2016
Rok 2017 zapowiada się niezwykle ciekawie dla całej branży cybersecurity, jak i dla technologii IoT. Na podstawie dotychczasowych trendów oraz wydarzeń można przewidzieć, że: urządzenia indywidualne, medyczne czy środki transportu staną się doskonałymi narzędziami dla cyberprzestępców ze względu na zastosowaną technologię IoT. Dzięki niej już teraz powstają tzw. “zombie troops” gotowe zaatakować wybrane punkty i pozyskać wrażliwe
MoreHakerzy ujawniają swoje sekrety
Published October 20, 2016
Podczas konferencji Black Hat Conference w Las Vegas przeprowadzono badania, które odkrywają wiele sekretów hakerów oraz ich sposób myślenia. Oni sami potwierdzają, jeden z najważniejszych dla cyberbezpieczeństwa faktów – hasła są w pełni podatne na złamanie – uważa tak 77% badanych, a 9% z nich złamałoby zabezpieczenia jedynie dla zabawy. Jak jednak biznes może
MoreSkutki cyberataku są większe niż myślisz
Published October 4, 2016
Z badań firmy Deloitte („Beneath the Surface of a Cyberattack: A Deeper Look at the Business Impact”) wynika, że ukryte koszty cyberataku mogą sięgać nawet 90 % całkowitych skutków biznesowych odczuwanych przez organizację. W większości przypadków, takich konsekwencji doświadczymy po dwóch lub więcej latach od wydarzenia. Niewiele osób kwestionuje fakt, iż częstotliwość oraz natężenie cyberataków
MorePobierz poradnik “Jak oswoić BYOD w firmie”
Published September 20, 2016
Zjawisko BYOD (Bring Your Own Device) jest bardzo powszechne w firmach. Polega ono na korzystaniu przez pracowników z prywatnych urządzeń w celach służbowych. Niesie to ze sobą wiele zagrożeń, ponieważ nie mamy kontroli nad zabezpieczeniami ani programami zainstalowanymi na pracowniczych urządzeniach. Dodatkowo łączenie się z siecią w pracy daje cyberprzestępcom łatwą drogę dostępu do wszystkich
MoreWyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć
Published September 8, 2016
Jesteśmy świadomi istnienia cyberprzestępców, którzy dopuszczają się kradzieży ważnych informacji. Przeważnie mamy na myśli duże instytucje czy firmy. Jednak zagrożenie istnieje również dla jednostek systemu edukacji. Szkoły są szczególnie dobrym celem ataków dla hackerów, ponieważ gromadzą wiele wrażliwych danych, które są cennym towarem na czarnym rynku. To, że jeszcze nie słyszymy o spektakularnych przypadkach
More10 punktów polityki bezpieczeństwa firmy, które musisz znać
Published August 16, 2016
Jeśli stanąłeś przez zadaniem stworzenie polityki bezpieczeństwa firmy i nie wiesz od czego zacząć, to dobrze trafiłeś. Poznaj 10 punktów wartościowej polityki bezpieczeństwa. Efektywna polityka w tym zakresie to podstawa podejścia całej firmy do zagadnienia bezpieczeństwa. Dokument powinien być odzwierciedleniem kultury firmy oraz pozostać w harmonii z praktykami biznesowymi. Wymaga jednak dokładnego zaplanowania, rozwoju
MoreJak zarządzać urządzeniami przenośnymi w firmie
Published July 27, 2016
Firmy posiadają coraz więcej tabletów, laptopów czy smartphonów, których używają pracownicy w różnych miejscach. Często nie ma możliwości śledzić, czy sposób korzystania i przechowywania tych urządzeń jest zgodny z zasadami bezpieczeństwa firmy. Aby uchronić się przed negatywnymi skutkami np. kradzieży telefonu, warto zainwestować w system do zarządzania urządzeniami mobilnymi (MDM – Mobile Device Management).
More