Wiadomości firmowe

Co nowego w cyberbezpieczeństwie?

07.06.2023
Placówki medyczne stają przed nowymi wyzwaniami związanymi z ochroną swoich systemów informatycznych i danych pacjentów. Zagrożenia cybernetyczne stają się coraz bardziej zaawansowane i złożone, a ataki na infrastrukturę medyczną stają się coraz bardziej powszechne. Jednak jak wszyscy wiemy, nie tylko placówki są narażone...aż 68% korporacyjnych punktów końcowych jest narażonych na ataki związane z naruszeniem danych! Firewalle są pierwszą linią obrony, ale nie możemy polegać tylko na nich...

Dofinansowanie NFZ dla polskich placówek medycznych

Wciąż trwa możliwość skorzystania z dofinansowania na zwiększenie poziomu cyberbezpieczeństwa w placówkach medycznych. Zdaniem ekspertów wiele szpitali czy przychodni w Polsce wciąż nie korzysta z najlepszych rozwiązań w zakresie bezpieczeństwa cybernetycznego.

Z dofinansowania, trwającego do 31 października, skorzystać mogą podmioty realizujące świadczenia z zakresu usług:

 

  • leczenie szpitalne,
  • rehabilitacja lecznicza,
  • opieka psychiatryczna i leczenie uzależnień,
  • lecznictwo uzdrowiskowe.

Dofinansowanie obejmie zakup i wdrożenie systemów teleinformatycznych między innymi z zakresu systemów poczty elektronicznej.

Rozwiązaniami, które wpisują się w te wymagania, a zarazem są proste we wdrożeniu, są GFI MailEssentials, czyli kompleksowy zestaw zabezpieczeń chroniący pocztę elektroniczną, oraz Kerio Connect, czyli lokalny serwer poczty instalowany na istniejącej infrastrukturze.

Poniżej garść informacji na temat dofinansowania oraz rozwiązań, polecamy uwadze:

???? https://sway.office.com/nmgCIeZ8wKxTfGFI

 

68% korporacyjnych punktów końcowych jest narażonych na ataki związane z naruszeniem danych

Firewalle wywarły ogromny wpływ na współczesne techniki bezpieczeństwa i stały się podstawą bezpieczeństwa sieci korporacyjnych. Ta technologia działa jako pierwsza linia obrony i jest niezbędna dla każdej firmy posiadającej infrastrukturę sieciową.

Dlatego częstym pytaniem ze strony organizacji jest: „czy naprawdę potrzebujemy rozwiązania zabezpieczającego punkty końcowe, skoro mamy firewalla?”. Faktem jest, że niektórym użytkownikom te dwa rozwiązania mogą wydawać się podobne, jednak oferują one różne poziomy ochrony, więc dopiero wdrożenie ich obu jest kluczem do osiągnięcia optymalnego bezpieczeństwa.

Ostatnie badania wykazały, że 68% organizacji doświadczyło ukierunkowanego ataku na punkt końcowy, który naruszył ich dane lub infrastrukturę IT.

W przeszłości większość zagrożeń dla cyberbezpieczeństwa przechodziła przez sieć. Jednak trendem w ciągu ostatniej dekady stało się uzyskiwanie dostępu bezpośrednio przez punkt końcowy. Szkodliwe podmioty obierają za cel urządzenia jako punkt wejścia do sieci korporacyjnych i wykorzystują prosty ruch boczny jako technikę stopniowego infekowania całej sieci w poszukiwaniu kluczowych zasobów i danych.

Zachęcamy do zapoznania się z pełnym artykułem na blogu jednego z naszych producentów, WatchGuard Technologies:

???? https://www.watchguard.com/wgrd-news/blog/68-corporate-endpoints-are-hit-data-breach-attacks

 

Wiadomości firmowe Czy pracownicy potrzebują szkoleń w zakresie cyberbezpieczeństwa?

Odpowiedź na to pytanie jest oczywista. W sieci nie brakuje porad, wskazówek, nakazów i wytycznych dla każdego pracownika. Często jednak język, w którym są przekazywane jest mylący, niezrozumiały lub skomplikowany, zalecenia nie wiążą się z codziennymi priorytetami, z którymi spotykamy się w codziennym życiu oraz nie mamy pojęcia, dlaczego i w jaki sposób przyjęcie sugerowanych środków będzie miało pozytywny wpływ na naszą pracę. czytaj więcej

Wiadomości firmowe 5 powszechnych nieporozumień dotyczących archiwizacji poczty email

W tym krótkim artykule rzucimy światło na 5 najczęstszych nieporozumień dotyczących archiwizacji maili i wyjaśnić wartość, jaką stanowi ona dla każdej organizacji. czytaj więcej

Wiadomości firmowe SecDAYS roadshow – tym razem my odwiedzimy Ciebie

SecDAYS to organizowany przez nas corocznie cykl konferencji poświęconych cyberbezpieczeństwu. Tym razem wydarzenie odbędzie się w trzech miastach: Gdańsku, Poznaniu i Warszawie. Uczestnicy będą mogli zapoznać się z najnowszymi trendami i zagrożeniami cybernetycznymi, a także z rozwiązaniami oferowanymi przez siedmiu producentów: Fortra, WithSecure, Energy Logserver, Progress Software, WatchGuard, MailStore oraz GFI Software. czytaj więcej

Wiadomości firmowe Jak media społecznościowe zagrażają bezpieczeństwu informacji?

Współczesne firmy działają w bardzo złożonych środowiskach bezpieczeństwa. Z jednej strony rośnie krajobraz zagrożenia, a cyberprzestępcy stają się coraz bardziej wyrafinowani w swoich atakach w miarę uzyskiwania dostępu do nowych narzędzi (np. sztucznej inteligencji) czy ofert (hakowanie jako usługa). Z drugiej strony organizacje mają do czynienia z danymi bardziej wrażliwymi niż kiedykolwiek. To sprawiło, że zaczęliśmy się domagać lepszych praktyk w zakresie bezpieczeństwa. czytaj więcej

Wiadomości firmowe Szyfrowanie plików i wiadomości email: przewodnik dotyczący zabezpieczenia poufnych informacji

W dzisiejszych czasach ważne i poufne informacje są stale przesyłane za pomocą różnych urządzeń elektronicznych i sieci. Niezależnie od tego, czy są to dane osobowe, finansowe czy biznesowe, muszą być one dobrze zabezpieczone i chronione przed nieautoryzowanym dostępem. Jednym z najskuteczniejszych sposobów na to jest szyfrowanie. czytaj więcej

Wiadomości firmowe Co oznacza dyrektywa NIS 2 dla dostawców usług zarządzalnych?

Rosnąca liczba incydentów bezpieczeństwa skłoniła UE do przyjrzenia się branżom wyjątkowo narażonym na ataki. Problematyczne były sektory takie jak energetyka, transport czy finanse. W celu poprawienia bezpieczeństwa narodziła się inicjatywa NIS. czytaj więcej

Wiadomości firmowe Jak zapewnić firmie zgodność z dyrektywą NIS 2?

Cyberataki stanowią jedno z największych współczesnych zagrożeń. Hakerzy jednym kliknięciem są w stanie sparaliżować usługi publiczne kluczowe dla funkcjonowania społeczeństwa. Liczba ataków stale rośnie, w związku z czym zapewnienie bezpieczeństwa stało się priorytetem. W tym celu w życie weszła dyrektywa NIS 2 (Network and Information System Directive). Przedsiębiorstwa funkcjonujące na rynkach UE są zobowiązane do wprowadzenia różnych rozwiązań technicznych, operacyjnych i organizacyjnych. czytaj więcej

Wiadomości firmowe Fakty i mity na temat filtrowania DNS

Filtrowanie DNS zapewnia ochronę przed zagrożeniami internetowymi takimi jak wirusy, złośliwe oprogramowanie, ransomware, ataki phishingowe i botnety. System nazw domen (DNS) sprawia, że możemy korzystać z Internetu poprzez zapamiętywanie nazw, a komputery i inne sprzęty tłumaczą je na odczytywalne maszynowo adresy IP. Chociaż koncepcja filtrowania DNS jest prosta i łatwa do zrozumienia, można mieć na jej temat błędne wyobrażenia, które mogą wpływać na jego niezawodne i bezpieczne działanie. czytaj więcej

Wiadomości firmowe Mariusz Rzepka nowym Dyrektorem d/s Rozwoju Biznesu w Grupie Bakotech

Rynek zarządzanych usług IT świadczonych przez wyspecjalizowanych partnerów MSP (ang. Managed Service Provider) cieszy się w Polsce i regionie rosnącą popularnością. Aby lepiej dostosować swoją strategię biznesową do sytuacji rynkowej, do CEEcloud Services Distribution, spółki celowej w Grupie Bakotech specjalizującej się w dystrybucji usług MSP, dołączył od 1 lipca 2023 roku Mariusz Rzepka, który objął stanowisko Dyrektora d/s Rozwoju Biznesu. czytaj więcej

Wiadomości firmowe Pięć wskazówek, jak zaplanować udaną migrację systemu operacyjnego

Ze względu na liczne zależności aplikacji, każdy projekt migracji danych stawia wiele wyzwań. Choć każdy z nich jest wyjątkowy, istnieje ryzyko nakładania się. W takiej sytuacji niezbędne jest zidentyfikowanie powiązań aplikacji i punktów integracji, a także stworzenie spójnego przepływu pracy w celu pomniejszenia ich. Warte podkreślenia jest to, że nie chodzi o same aplikacje. Równie istotne jest posiadanie solidnego, realistycznego planu migracji danych. czytaj więcej