Ekran System Blog

Aktualności, Opinie, Informacje Branżowe

Październik 12, 2021

Mail jest jedną z popularniejszych form komunikacji, dlatego jego przejęcie jest dla hakerów nie lada gratką. Jak zabezpieczyć pocztę elektroniczną, żeby nie paść ofiarą cyberprzestępczości? Przejęcie konta oznacza też dostęp do serwisów internetowych, do których jest loginem. Przestępcy mogą z takiego konta wysyłać spam, wyłudzać dane, resetować dostępy do innych usług, a także wykraść finanse ofiary. W artykule przedstawimy sposoby ochrony poczty elektronicznej przed włamaniem.

 

 

 

Sposoby ochrony poczty elektronicznej

...

Kategoria:
Październik 11, 2021

W wielu firmach pandemia wymusiła konieczność pracy z domu. Jednak już wcześniej praca zdalna zyskiwała na popularności bez względu na zagrożenia, jakie ze sobą niesie. Dla pracodawcy najważniejszym czynnikiem wpływającym na bezpieczeństwo pracy zdalnej jest możliwość kontrolowania pracownika. Jest to możliwe bez względu na miejsce jego pobytu. Pracownik świadomie lub nieświadomie jest w stanie doprowadzić do wielu niebezpiecznych sytuacji, z wyciekiem danych firmowych włącznie. W artykule podpowiemy, jak monitorować pracowników zdalnych oraz jak sam pracownik może zmniejszyć zagrożenia w...

Kategoria:
Wrzesień 23, 2021

Czy keylogger wystarczy do skutecznego monitorowania pracowników podczas wykonywania obowiązków służbowych? Bezpieczeństwo IT to jeden z priorytetów w każdej firmie, dlatego monitoring komputera przy pomocy podobnych programów jest często stosowany. Jednak nie każde oprogramowanie daje dobre rezultaty. Sprawdź czy możesz zaufać keyloggerowi.

 

 

 

Co to jest keylogger?

Co można śledzić za pomocą keyloggera, a czego nie? 

Czy keylogger jest wystarczający do monitorowania pracowników w firmie?

Względy legalne...

Kategoria:
Wrzesień 21, 2021

W dobie prowadzenia biznesu w sieci sprawne reagowanie na incydenty bezpieczeństwa jest konieczne. Przestoje, które powodują, są niebezpieczne dla organizacji firmy, a przede wszystkim kosztowne. Bezpieczeństwo IT to także przewidywanie i zapobieganie problemom, zanim się wydarzą. Najlepiej mieć przygotowany i wdrożony w życie plan reagowania na incydenty, zapewniający ciągłość działania przedsiębiorstwa i aktywnie im zapobiegający.

 

 

 

Czym są incydenty bezpieczeństwa IT?

Plan reagowania na incydenty bezpieczeństwa...

Kategoria:
Wrzesień 21, 2021

Wyciek danych spowodowany przez administratora. Czy taka sytuacja jest w ogóle możliwa? Przecież to właśnie on dba w firmie o bezpieczeństwo IT, prowadzi monitoring serwera i komputerów, a o wycieku danych i zagrożeniach z tego wynikających powinien wiedzieć najwięcej. Jak wiadomo z poprzednich części tego cyklu, nie wszystkie działania pracowników są celowe. Sprawdź, kiedy administratorzy mogą przyczynić się do wycieku danych oraz jak się przed nimi uchronić

 

 

 

Co to jest wyciek danych i jakie ma skutki?

W jaki sposób...

Kategoria:

Strony