Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

6 wskazówek Cisco jak uniknąć cyberzagrożeń podczas urlopu

HackerWedług danych Diners Club Polska na tegoroczne wakacje wyjedzie ponad 70% Polaków. Część z tych osób (zwłaszcza tych na stanowiskach menedżerskich) nie będzie mogła w pełni poświęcić się wypoczynkowi i w wolnych chwilach zajmie się sprawdzaniem służbowej poczty e-mail. Z danych Avery UK wynika, że pracownik biurowy otrzymuje średnio 44 maile dziennie. Zakładając, że wyjeżdżamy na dwutygodniowy urlop i otrzymujemy maile tylko od poniedziałku do piątku, po powrocie będziemy musieli odpowiedzieć na 440 wiadomości. Dlatego niektórzy pracownicy, chcąc uniknąć natłoku pracy po zakończeniu wakacji, załatwiają część spraw w trakcie urlopu. Cyberprzestępcy tylko na to czekają.

Logowanie do służbowej poczty e-mail korzystając z sieci internetowej w hotelu czy restauracji może narazić nas na niebezpieczeństwo i utratę cennych danych firmowych.

"Cyberataki z każdym rokiem stają się coraz bardziej wyrafinowane. Poza wdrożeniem zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa, niezwykle ważne jest przestrzeganie polityki firmowej w tym zakresie. Dotyczy to nie tylko okresu, kiedy przebywamy w biurze, ale również wszystkich sytuacji, kiedy wykorzystujemy zasoby firmowe np. sprawdzając pocztę e-mail" - tłumaczy Łukasz Bromirski, Dyrektor ds. technologii w Cisco Polska.

6 wskazówek jak nie paść ofiarą cyberataku podczas urlopu
1. Nie ufaj publicznym sieciom Wi-Fi, korzystaj z VPN: Publiczne sieci Wi-Fi, zarówno te zabezpieczone jak i otwarte nie gwarantują ochrony przed cyberatakami. Przykładowo inne zainfekowane urządzenia mogą być podłączone do tej samej sieci i za jej pośrednictwem dokonywać ataków zarówno na inne urządzenia, jak i sieci firmowe. Jeżeli musisz odpowiedzieć na ważnego maila lub wysłać dokument poza miejscem pracy, skorzystaj z VPNu (Virtual Private Network) lub przesyłu danych w ramach usług oferowanych przez operatora sieci komórkowej.

2. Zrób backup danych przed wyjazdem: Przed wyjazdem na wakacje kupujesz bilety lotnicze, rezerwujesz nocleg i sprawdzasz co warto zwiedzić w okolicach miejsca, w którym się zatrzymasz. Do tej listy należałoby dodać punkt „robisz backup danych”, gdyż jest to jedna z podstawowych zasad cyberbezpieczeństwa. Dzięki temu, w przypadku cyberataku nie utracisz dostępu do najpotrzebniejszych zasobów.

3. Nie ufaj w 100% stronom korzystającym z protokołu HTTPS: Wśród użytkowników Internetu funkcjonuje pewien mit, że strony www zabezpieczone protokołem HTTPS są całkowicie bezpieczne. Tymczasem, w ciągu ostatniego roku eksperci Cisco zaobserwowali trzykrotny wzrost wykorzystania szyfrowanej komunikacji sieciowej w sprawdzanych plikach malware. Stawia to przed specjalistami ds. cyberbezpieczeństwa nowe wyzwania, a jedynym sposobem na skuteczne przeciwdziałanie zagrożeniom jest wdrożenie rozwiązań wykorzystujących uczenie maszynowe lub sztuczną inteligencję do rozpoznawania jakie strony stanowią potencjalne zagrożenie. Użytkownicy muszą być czujni i uważać na strony, które na pierwszy rzut oka wyglądają na bezpieczne.

4. Zapomnij o pracy na publicznych urządzeniach w kafejce internetowej: Nie powinieneś pracować z żadnego urządzenia, które nie jest do tego przeznaczone. Unikaj kafejek internetowych i nigdy nie wysyłaj biznesowych wiadomości i dokumentów z komputerów, które się w nich znajdują. Trudno zawsze mieć pewność, że właściciele kafejek chronią swoje komputery tak, jak powinni.

5. Używaj tylko kont firmowych: Oczywiście zasady każdej firmy mówią o tym, że cała komunikacja biznesowa powinna odbywać się za pośrednictwem kont firmowych - bez względu na to, czy jest to e-mail czy inne narzędzie pracy. Każdy jednak od czasu do czasu może potrzebować wysłać coś ważnego i nagle ma problem z zalogowaniem się na swoje konto firmowe. Warto jednak zastanowić się dwa razy, czy ta wysyłana wiadomość e-mail jest naprawdę warta ryzyka. Niektórzy użytkownicy spowodowali problemy u swoich pracodawców, ponieważ korzystali z prywatnych kont e-mail. „Poczta elektroniczna nadal jest najpopularniejszą platformą komunikacyjną, ale jednocześnie jest to najczęściej wykorzystywany przez cyberprzestępców kanał do dystrybucji zainfekowanego oprogramowania. Dobrą alternatywą dla poczty elektronicznej są dziś narzędzia do współpracy wykorzystujące zastrzeżone szyfrowanie i ochronę. Zalecam używanie tych rozwiązań do współpracy z zespołem, partnerami biznesowymi lub klientami” - dodaje Łukasz Bromirski.

6. Nie wysyłaj nikomu wrażliwych danych: ta zasada obowiązuje nie tylko w czasie wakacji, ale teraz nadszedł ten czas, kiedy większość z nas próbuje szybko osiągnąć mityczny „inbox zero” na swoich skrzynkach służbowych i nie patrzeć na nie przez długi czas. Tak więc może się zdarzyć, że przypadkiem przeoczymy fałszywe wiadomości e-mail, których celem jest wyłudzenie poufnych informacji - danych bankowych lub haseł logowania - i wykorzystanie ich na naszą niekorzyść. W czasie wakacji warto także uczulić departamenty finansowe. Mogą zaistnieć sytuacje, w których cyberprzestępcy wykorzystają nieobecność dyrektora firmy i zażądają fałszywej płatności.

3 złote rady dla firm
Pierwszym krokiem dla firm, które nie chcą ryzykować, że ich pracownicy sprowadzą cyberatak, powinno być wdrożenie rozwiązania, które chroni ich pocztę e-mail. Drugi krok, dzięki któremu biznes ma szansę na lepszą ochronę, polega na wykorzystaniu bezpiecznej bramy sieciowej, która monitoruje i reaguje na bieżącą sytuację dot. bezpieczeństwa na świecie, a także może chronić te urządzenia, które nie łączą się przez VPN. Trzecim rozwiązaniem, które może zapobiec cyberzagrożeniom, jest używanie narzędzi do zarządzania tożsamościami i ochrony punktów końcowych, które śledzą, kto, kiedy, gdzie i z jakich urządzeń loguje się, a także automatycznie blokują złośliwe oprogramowanie. Administratorzy w tym czasie mają stały wgląd w to, co dzieje się w sieci firmowej. Oczywiście idealnym rozwiązaniem jest połączenie wszystkich kompatybilnych narzędzi. Dzisiaj kluczem do skutecznej ochrony jest koncepcja inteligentnego wykrywania zagrożeń, usługa analizy chmurowej, która monitoruje wszystkie aktualne formy ataków na świecie, lokalizuje i wysyła dane pomocne w rozwiązaniu problemu, a następnie aktualizuje i chroni zasoby firmowe przed nowym złośliwym oprogramowaniem.

Źródło: Cisco

Logowanie i rejestracja