utworzone przez Eugeniusz Wypior | 27 czerwca 2023 | Blog, Najnowszy post
Eugene Wypiór Ransomware – Zapobieganie i Łagodzenie – najlepsze praktyki – część 3 Lista sprawdzająca reakcji na ransomware i wyłudzanie danych Jeśli Twoja organizacja padnie ofiarą oprogramowania wymuszającego okup, postępuj zgodnie z zatwierdzonym...
utworzone przez Eugeniusz Wypior | 22 czerwca 2023 | Blog, Najnowszy post
Eugene Wypior Założenia Ramowe Cyberbezpieczeństwa – Identyfikacja Założenia ramowe cyberbezpieczeństwa w OT Założenia ramowe cyberbezpieczeństwa NIST (Cybersecurity Framework – CSF) zostały szeroko przyjęte przez różne organizacje zarówno w sektorze...
utworzone przez Eugeniusz Wypior | 20 czerwca 2023 | Blog, Najnowszy post
Eugene Wypiór Ransomware – Zapobieganie i Łagodzenie – najlepsze praktyki – część 2 W niniejszej mini serii na temat zaradzaniu atakowi i radzeniem sobie z następstwami ataku typu ransowmare oraz wyłudzania danych, w zeszłym tygodniu omówiliśmy...
utworzone przez Eugeniusz Wypior | 14 czerwca 2023 | Blog, Najnowszy post
Eugene Wypior Źródła zagrożeń, Podatności i Incydenty – część 3 Podatności i warunki predysponujące Podatności obecne w systemie mogą pochodzić z jego elementów sprzętowych, firmware’u i oprogramowania. Luki te mogą wynikać z różnych czynników, takich jak wady...
utworzone przez Eugeniusz Wypior | 12 czerwca 2023 | Blog, Najnowszy post
Eugene Wypiór Ransomware – Zapobieganie i Łagodzenie – najlepsze praktyki – część 1 Zaledwie trzy tygodnie temu opublikowaliśmy artykuł, w którym zwrócono uwagę na aktualne trendy w branży oprogramowania ransomware, ujawniając stały wzrost liczby...
utworzone przez Eugeniusz Wypior | 8 czerwca 2023 | Blog, Najnowszy post
Eugene Wypior Źródła zagrożeń, Podatności i Incydenty – część 2 Podatności i warunki predysponujące Ustawienia bezpieczeństwa muszą zapewniać jasną identyfikację systemów, do których mają zastosowanie. Systemy te mogą się znacznie różnić pod względem wielkości,...