ELIoT Pro expert White Paper Series Part 2: Titanium 2.0

ELIoT Pro expert White Paper Series Part 2: Titanium 2.0

Published May 13, 2020

In the second whitepaper of our 4-part series we explore Machine-to-Machine (M2M) authentication, including the problems associated with designing cyber security solution for IoT devices. Explore our solution based on our proprietary Lightweight Encryption methodology.  Internet of things, source of danger?  The term “Internet of Things” (IoT) was coined in the late 1990s by an entrepreneur

More
The World IoT Day. Conclusion? Unsecure IoT Networks.

The World IoT Day. Conclusion? Unsecure IoT Networks.

Published April 9, 2020

We are experiencing a drastic change in how people are working due to this unprecedented pandemic. We reported some of the cybersecurity risks associated with working from home in our previous blog post. However, it’s not only cyber threats associated related to employees working on their personal computers at home – it’s also the ever-growing

More
Sprawdź jakie informacje udostępniasz

Sprawdź jakie informacje udostępniasz

Published January 30, 2017

Dane na temat naszego zachowania w sieci, preferencje zakupowe czy ilość wydawanych środków na produkty i usługi to niezwykle atrakcyjne informacje dla biznesu. Korzystając z wielu aplikacji narażamy się na przekazywanie danych o nas samych korporacjom i mniejszym firmom. Nie można jednak całkowicie odciąć się od nowoczesnych rozwiązań. W związku z Dniem Ochrony Danych Osobowych (28

More
7 trendów w cyberbezpieczeństwie w 2017 roku

7 trendów w cyberbezpieczeństwie w 2017 roku

Published December 20, 2016

Rok 2017 zapowiada się niezwykle ciekawie dla całej branży cybersecurity, jak i dla technologii IoT. Na podstawie dotychczasowych trendów oraz wydarzeń można przewidzieć, że: urządzenia indywidualne, medyczne czy środki transportu staną się doskonałymi narzędziami dla cyberprzestępców ze względu na zastosowaną technologię IoT. Dzięki niej już teraz powstają tzw. “zombie troops” gotowe zaatakować wybrane punkty i pozyskać wrażliwe

More
Hakerzy ujawniają swoje sekrety

Hakerzy ujawniają swoje sekrety

Published October 20, 2016

Podczas konferencji Black Hat Conference w Las Vegas przeprowadzono badania, które odkrywają wiele sekretów hakerów oraz ich sposób myślenia. Oni sami potwierdzają, jeden z najważniejszych dla cyberbezpieczeństwa faktów – hasła są w pełni podatne na złamanie – uważa tak 77% badanych, a 9% z nich złamałoby zabezpieczenia jedynie dla zabawy.   Jak jednak biznes może

More
Skutki cyberataku są większe niż myślisz

Skutki cyberataku są większe niż myślisz

Published October 4, 2016

Z badań firmy Deloitte („Beneath the Surface of a Cyberattack: A Deeper Look at the Business Impact”) wynika, że ukryte koszty  cyberataku mogą sięgać nawet 90 % całkowitych skutków biznesowych odczuwanych przez organizację. W większości przypadków, takich konsekwencji doświadczymy po dwóch lub więcej latach od wydarzenia. Niewiele osób kwestionuje fakt, iż częstotliwość oraz natężenie cyberataków

More
Pobierz poradnik “Jak oswoić BYOD w  firmie”

Pobierz poradnik “Jak oswoić BYOD w firmie”

Published September 20, 2016

Zjawisko BYOD (Bring Your Own Device) jest bardzo powszechne w firmach. Polega ono na korzystaniu przez pracowników z prywatnych urządzeń w celach służbowych. Niesie to ze sobą wiele zagrożeń, ponieważ nie mamy kontroli nad zabezpieczeniami ani programami zainstalowanymi na pracowniczych urządzeniach. Dodatkowo łączenie się z siecią w pracy daje cyberprzestępcom łatwą drogę dostępu do wszystkich

More
Wyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć

Wyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć

Published September 8, 2016

Jesteśmy świadomi istnienia cyberprzestępców, którzy dopuszczają się kradzieży ważnych informacji. Przeważnie mamy na myśli duże instytucje czy firmy. Jednak zagrożenie istnieje również dla jednostek systemu edukacji. Szkoły są szczególnie dobrym celem ataków dla hackerów, ponieważ gromadzą wiele wrażliwych danych, które są cennym towarem na czarnym rynku.   To, że jeszcze nie słyszymy o spektakularnych przypadkach

More
10 punktów polityki bezpieczeństwa firmy, które musisz znać

10 punktów polityki bezpieczeństwa firmy, które musisz znać

Published August 16, 2016

Jeśli stanąłeś przez zadaniem stworzenie polityki bezpieczeństwa firmy i nie wiesz od czego zacząć, to dobrze trafiłeś. Poznaj 10 punktów wartościowej polityki bezpieczeństwa.   Efektywna polityka w tym zakresie to podstawa podejścia całej firmy do zagadnienia bezpieczeństwa. Dokument powinien być odzwierciedleniem kultury firmy oraz pozostać w harmonii z praktykami biznesowymi.  Wymaga jednak dokładnego zaplanowania, rozwoju

More
Jak zarządzać urządzeniami przenośnymi w firmie

Jak zarządzać urządzeniami przenośnymi w firmie

Published July 27, 2016

Firmy posiadają coraz więcej tabletów, laptopów czy smartphonów, których używają pracownicy w różnych miejscach. Często nie ma możliwości śledzić, czy sposób korzystania i przechowywania tych urządzeń jest zgodny z zasadami bezpieczeństwa firmy. Aby uchronić się przed negatywnymi skutkami np. kradzieży telefonu, warto zainwestować w system do zarządzania urządzeniami mobilnymi (MDM – Mobile Device Management).  

More