Największe luki mamy za sobą, czy to cisza przed burzą?

Luki o charakterze krytycznym nie pojawiają się już tak często, jak miało to miejsce chociażby dekadę temu. Wraz z nieustającym rozwojem oprogramowania, rozwijają się również jego zabezpieczenia. Idąc tym tokiem myślenia, można było sądzić,...

Bezpieczeństwo systemów przemysłowych SCADA

Obszar ten to tzw. fabryczne sieci przemysłowe, czyli wewnętrzne sieci, które służą do wymiany danych pomiędzy maszynami produkcyjnymi a systemami ich wizualizacji (monitorowania i sterowania). Przez wiele lat osoby zarządzające i nadzorujące produkcję nie...

Nie inwestujemy w bezpieczeństwo infrastruktury krytycznej

Czym jest infrastruktura krytyczna? Zwykle w tym kontekście myśli się o energetycznych liniach przesyłowych, czy gazociągach... Można ją zdefiniować na wiele sposobów. W Polsce, w myśl Ustawy o zarządzaniu kryzysowym, przez infrastrukturę krytyczną należy rozumieć...

Zacznijmy chronić brzeg organizacji a nie „końcówki”

Pamiętam moment, kiedy pierwszy raz usłyszałem o nowej filozofii wykorzystania własnych narzędzi w pracy, czyli BYOD (Bring Your Own Device). Pomyślałem wtedy, że w końcu będziemy mogli korzystać tylko z własnych urządzeń, zamiast dzielić...

Kto się zajmuje bezpieczeństwem dronów w przestrzeni publicznej

Drony, bezzałogowce, BSP (Bezpilotowe Statki Powietrzne), UAV (Unmanned Aerial Vehicle), RPA (Remotely Piloted Aircraft) – nazw jest bardzo dużo – stają się obecnie coraz bardziej popularne w zastosowaniach cywilnych, np. związanych z zarządzaniem...

Jak sprawdzić, czy sieć jest gotowa na Internet Rzeczy

Internet Rzeczy obiecuje wiele korzyści z automatyzacji i optymalizacji wykorzystania zasobów. Jest to na pewno oszczędność energii, czasu, sprawniejszy nadzór nad procesami, szybsze i doskonalsze usuwanie pojawiających się awarii. Z drugiej strony jednak IoT...

Serwisant, konto podwyższonego ryzyka

Chociaż w zasadzie podejście pozostaje takie same, a w innych środowiskach różnić się będą tylko szczegóły techniczne. Radzimy, jak posprzątać Active Directory, zanim zsynchronizujemy je do chmury. Zacznijmy od prostego pytania: po co wdrażamy...

Czy w Polsce powstanie system wymiany informacji o zagrożeniach

Zdecydowana większość (83%) osób odpowiedzialnych za obszar bezpieczeństwa w polskich firmach podkreśla, że w ciągu minionego roku wiedza działów biznesowych na temat zagrożeń z obszaru IT wyraźnie wzrosła. Z badania – przeprowadzonego na potrzeby...