Wpisy z tagiem "artykuł sponsorowany"
Archiwum
- grudzień 2024
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Specjalista ochrony danych, Mateusz Piątek, gościem Rozmowy Kontrolowanej0
Jak pracownicy wynoszą dane z firmy? Kiedy robią to najczęściej? Jakich metod używają i na czym najczęściej wpadają? To tematy, które zainteresują zarówno osoby odpowiedzialne za bezpieczeństwo, jak i każdego,...
-
Architekt cyberbezpieczeństwa, Marek Makowski, gościem Rozmowy Kontrolowanej1
Różne ścieżki prowadzą do świata cyber. Niektórzy zaczynali od administrowania systemami, inni od programowania, a nasz niedzielny gość przyszedł od strony sieci. A że ma mocne ciągoty telekomunikacyjne, to i...
-
Zapraszamy na studia podyplomowe z cyberbezpieczeństwa w Krakowie5
Niektórzy mają czas i umiejętności, by nauczyć się cyberbezpieczeństwa samodzielnie. Innym przyda się pomoc w zebraniu i usystematyzowaniu wiedzy oraz jej regularne dostarczanie. Dla tych drugich mamy propozycję dobrych studiów...
-
Dlaczego warto, by system klasy PAM zastąpił w firmie managery haseł12
Mimo wielu wysiłków ludzkości nadal używamy wszędzie haseł. Nawet najnowsze wdrożenia technologii passwordless pomagają nam zastąpić zaledwie mały procent posiadanych poświadczeń. Jak zatem ułatwić sobie firmowe życie z setkami haseł?...
-
Product Manager Senhasegura, Kamil Budak, gościem RK o 21:000
Zarządzanie dostępem uprzywilejowanym, zero trust, passwordless, zasada najmniejszego uprzywilejowania - to wszystko hasła, które dość łatwo wygłaszać, a nieco trudniej implementować. O nich właśnie porozmawiamy z niedzielnym gościem. Czytaj dalej...
-
Zarządzaj dostępem zdalnym z darmowym narzędziem Fudo One6
Zarządzasz wieloma systemami i chcesz uprościć do nich dostęp? Chcesz skrócić proces dodawania nowego użytkownika do systemu? Dajesz dostęp do serwerów freelancerom i podwykonawcom, ale chcesz rejestrować ich działania? Czytaj...
-
Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo i prywatność na Discordzie5
W obliczu niepewnej przyszłości Twittera wielu poszukuje zamienników pozwalających rozwijać ich społeczności i Discord jest jednym z kandydatów. Nim jednak przerzucimy się na nowy serwis, powinniśmy wiedzieć, jak odpowiednio go...
-
Podstawy Bezpieczeństwa: Bezpieczne zakupy online – jak rozpoznać fałszywą bramkę płatności3
Pandemia skłoniła wielu ludzi do przestawienia się na zakupy online, a galopująca inflacja ugruntowała ich decyzję. Według statystyk w 2022 r. z możliwości tej mogło korzystać nawet 81% Polaków, co...
-
Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo dziecka w sieci – poradnik dla rodziców, cz. 20
Raczej się nie pomylimy, stwierdzając, że dzieci korzystają ze smartfonów równie często jak dorośli. W dzisiejszym artykule pokazujemy krok po kroku, w jaki sposób Google Family Link może pomóc uchronić...
-
Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić7
Ostatnie miesiące dobitnie pokazały, że wiele nowoczesnych mechanizmów bezpieczeństwa, uznawanych do tej pory za skuteczne, okazuje się zawodzić wobec kreatywności przestępców. Jak radzić sobie z nowymi kategoriami ataków? Czytaj dalej...
-
Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo dziecka w sieci – poradnik dla rodziców, cz. 18
Słyszeliście o ojcu, który nie chciał, by jego dzieci korzystały w nocy z internetu, zaopatrzył się więc w sprzęt do zagłuszania i mimochodem zakłócił działanie Wi-Fi i telefonii GSM na...
-
Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania22
Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań - spróbujemy na nie odpowiedzieć w zwięzłej formie....
-
Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria12
Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy...
-
Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła11
Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe...
-
Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła11
Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce?...
-
Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło20
Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów....
-
Podstawy Bezpieczeństwa: LinkedIn – jak zadbać o prywatność i bezpieczeństwo3
LinkedIn specjalizuje się w kontaktach zawodowo-biznesowych i nie jest w Polsce tak popularny, jak media przykładające większą wagę do rozrywki. Mimo to korzysta z niego ok. 4,6 mln osób, pora...
-
Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androida8
Jak bardzo trzeba się postarać, by ograniczyć ilość danych zbieranych przez producentów urządzeń z Androidem i firmę Google, która regularnie wydaje nowe wersje systemu? Pokazujemy krok po kroku, co trzeba...
-
Zarządzanie uprawnieniami, hasłami i zdalny dostęp spędzają ci sen z powiek?2
Są takie obszary bezpieczeństwa, gdzie problemy obrońców są jednocześnie paliwem dla napastników. Kiedy wy martwicie się, jak opanować zdalne dostępy do systemów i hasła administratorów, przestępcy wykorzystują ten chaos. Jak...
-
Podstawy Bezpieczeństwa: Jak fake newsy z Ukrainy służą przestępcom1
Cokolwiek się dzieje na świecie, możecie być pewni, że znajdą się oszuści, którzy spróbują wykorzystać sytuację do własnych celów. Nie inaczej jest w przypadku napaści Rosji na Ukrainę. W tym...
-
Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi0
Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne –...
-
Podstawy Bezpieczeństwa: Jak sprawdzać wiarygodność zbiórek na rzecz Ukrainy4
W sytuacji trwającej tuż obok wojny wiele osób nie chce poprzestać na okazaniu symbolicznego wsparcia i szuka sposobu na realną pomoc Ukrainie. Podpowiadamy, jak nie pogubić się w gąszczu informacji...
-
15 nieoczywistych scenariuszy, w których SIEM ratuje skórę IT SEC4
To, że SIEM zbiera i pomaga analizować logi, bez wątpienia wiecie. My chcemy wam pokazać, że SIEM może pomagać w wielu różnych sytuacjach - nie tylko w dziale bezpieczeństwa, ale...
-
Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida9
Jak zarządzać uprawnieniami aplikacji na naszym telefonie ? Czy da się zabezpieczyć Androida przed złośliwym oprogramowaniem? W jaki sposób zaszyfrować smartfona i utworzyć kopie zapasowe danych? Przeczytacie w tym artykule....
-
Podstawy Bezpieczeństwa: Biometria i inne sposoby ochrony Androida przed niepowołanym dostępem13
Czy powinniśmy się bać mechanizmów bezpieczeństwa opartych na biometrii? W jaki sposób działa Smart Lock? Co możemy zrobić w przypadku kradzieży lub zgubienia telefonu z Androidem? Zapraszamy do lektury. Czytaj...