Blog
Kategoria: Bezpieczeństwo IT
Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT
Cyberbezpieczeństwo to nie tylko zaawansowane technicznie systemy zabezpieczeń w dużych firmach czy wojsku. To także nasze prywatne bezpieczeństwo, walka z zagrożeniami i ich prewencja w codziennym życiu oraz wiedza o bezpiecznym korzystaniu z internetu. Adam Kowalski-Potok, nasz Seurity Engineer, opowiada jak AI i jej rozwój wpływa na wykrywanie zagrożeń w cyber security.
Jak bezpiecznie korzystać z telefonu i innych urządzeń podczas urlopu? Krótki poradnik
Dane w naszych urządzeniach będą narażone na wiele trudnych sytuacji. Oto kilka wskazówek dotyczących bezpieczeństwa Twoich danych podczas podróży. Należy je szczególnie rozważyć, jeśli cenisz bezpieczeństwo i prywatność.
Od rekonesansu do raportowania, czyli o procesie przeprowadzania testów bezpieczeństwa
O tym, czym są testy penetracyjne i jakie niosą za sobą korzyści, możecie przeczytać w jednym z poprzednich wpisów. Tym razem przyjrzymy się bliżej samemu procesowi testów.
Bezpieczeństwo jest procesem
Dla organizacji chcącej chronić się przed atakami hakerskimi i potencjalnymi wyciekami danych podstawą powinno być utrzymanie świadomości i analiza ryzyka.
Wychwycić najsłabsze ogniwa, czyli czym są testy penetracyjne
Czym są testy penetracyjne? Jaki jest poziom świadomości zagrożenia cyberprzestępczością wśród organizacji? Przed jakimi niebezpieczeństwami pentesty mogą uchronić firmy, szczególnie w okresie wzmożonej aktywności grup hakerskich, jakim jest pandemia? O tych tematach rozmawialiśmy z Filipem z zespołu Cyber Security w Onwelo.
Kampania phishingowa – symulowany atak na organizację skuteczną metodą walki z przestępczością IT
Ataki hakerskie są coraz częstsze. W dobie pandemii zanotowano duży wzrost kampanii phishingowych związanych tematycznie z COVID-19. Niebezpieczeństwa z nich wynikające mogą mieć poważne skutki dla funkcjonowania firmy, dlatego warto uwrażliwić pracowników na tego typu zagrożenia. Aby lepiej zobrazować skalę zjawiska, przedstawię kilka statystyk. Według…
Jak zapanować nad zgodnością z RODO?
Jeśli chcesz zaprojektować aplikację w duchu privacy by design, stosuj się do 7 zasad stworzonych przez Ann Cavoukian, Information & Privacy Commissioner z Ontario i weź sobie do serca jej słowa: „Prywatność musi być czymś, o czym inżynier lub twórca instynktownie myśli podczas pisania kodu lub…
Obsługa praw jednostki w kontekście RODO a funkcjonalności systemu
Uwzględnianie ochrony danych osobowych w fazie projektowania aplikacji to zapewnienie, że przetwarzanie danych jest przejrzyste dla osób, których dotyczy ten proces. Osoby te powinny mieć możliwość dowiedzenia się, jakiego rodzaju informacje gromadzi aplikacja, jakie jest zastosowanie tych danych, jaki jest cel ich przetwarzania, kto ma…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT
Cyberbezpieczeństwo to nie tylko zaawansowane technicznie systemy zabezpieczeń w dużych firmach czy wojsku. To także nasze prywatne bezpieczeństwo, walka z zagrożeniami i ich prewencja w codziennym życiu oraz wiedza o bezpiecznym korzystaniu z internetu. Adam Kowalski-Potok, nasz Seurity Engineer, opowiada jak AI i jej rozwój wpływa na wykrywanie zagrożeń w cyber security.
Jak bezpiecznie korzystać z telefonu i innych urządzeń podczas urlopu? Krótki poradnik
Dane w naszych urządzeniach będą narażone na wiele trudnych sytuacji. Oto kilka wskazówek dotyczących bezpieczeństwa Twoich danych podczas podróży. Należy je szczególnie rozważyć, jeśli cenisz bezpieczeństwo i prywatność.
Od rekonesansu do raportowania, czyli o procesie przeprowadzania testów bezpieczeństwa
O tym, czym są testy penetracyjne i jakie niosą za sobą korzyści, możecie przeczytać w jednym z poprzednich wpisów. Tym razem przyjrzymy się bliżej samemu procesowi testów.
Bezpieczeństwo jest procesem
Dla organizacji chcącej chronić się przed atakami hakerskimi i potencjalnymi wyciekami danych podstawą powinno być utrzymanie świadomości i analiza ryzyka.
Wychwycić najsłabsze ogniwa, czyli czym są testy penetracyjne
Czym są testy penetracyjne? Jaki jest poziom świadomości zagrożenia cyberprzestępczością wśród organizacji? Przed jakimi niebezpieczeństwami pentesty mogą uchronić firmy, szczególnie w okresie wzmożonej aktywności grup hakerskich, jakim jest pandemia? O tych tematach rozmawialiśmy z Filipem z zespołu Cyber Security w Onwelo.
Kampania phishingowa – symulowany atak na organizację skuteczną metodą walki z przestępczością IT
Ataki hakerskie są coraz częstsze. W dobie pandemii zanotowano duży wzrost kampanii phishingowych związanych tematycznie z COVID-19. Niebezpieczeństwa z nich wynikające mogą mieć poważne skutki dla funkcjonowania firmy, dlatego warto uwrażliwić pracowników na tego typu zagrożenia. Aby lepiej zobrazować skalę zjawiska, przedstawię kilka statystyk. Według…
Jak zapanować nad zgodnością z RODO?
Jeśli chcesz zaprojektować aplikację w duchu privacy by design, stosuj się do 7 zasad stworzonych przez Ann Cavoukian, Information & Privacy Commissioner z Ontario i weź sobie do serca jej słowa: „Prywatność musi być czymś, o czym inżynier lub twórca instynktownie myśli podczas pisania kodu lub…
Obsługa praw jednostki w kontekście RODO a funkcjonalności systemu
Uwzględnianie ochrony danych osobowych w fazie projektowania aplikacji to zapewnienie, że przetwarzanie danych jest przejrzyste dla osób, których dotyczy ten proces. Osoby te powinny mieć możliwość dowiedzenia się, jakiego rodzaju informacje gromadzi aplikacja, jakie jest zastosowanie tych danych, jaki jest cel ich przetwarzania, kto ma…
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.