Blog

 

Kategoria: Bezpieczeństwo IT

Wychwycić najsłabsze ogniwa, czyli czym są testy penetracyjne

Wychwycić najsłabsze ogniwa, czyli czym są testy penetracyjne

Czym są testy penetracyjne? Jaki jest poziom świadomości zagrożenia cyberprzestępczością wśród organizacji? Przed jakimi niebezpieczeństwami pentesty mogą uchronić firmy, szczególnie w okresie wzmożonej aktywności grup hakerskich, jakim jest pandemia? O tych tematach rozmawialiśmy z Filipem z zespołu Cyber Security w Onwelo.

Kampania phishingowa – symulowany atak na organizację skuteczną metodą walki z przestępczością IT

Kampania phishingowa – symulowany atak na organizację skuteczną metodą walki z przestępczością IT

Ataki hakerskie są coraz częstsze. W dobie pandemii zanotowano duży wzrost kampanii phishingowych związanych tematycznie z COVID-19. Niebezpieczeństwa z nich wynikające mogą mieć poważne skutki dla funkcjonowania firmy, dlatego warto uwrażliwić pracowników na tego typu zagrożenia. Aby lepiej zobrazować skalę zjawiska, przedstawię kilka statystyk. Według…

Jak zapanować nad zgodnością z RODO?

Jak zapanować nad zgodnością z RODO?

Jeśli chcesz zaprojektować aplikację w duchu privacy by design, stosuj się do 7 zasad stworzonych przez Ann Cavoukian, Information & Privacy Commissioner z Ontario i weź sobie do serca jej słowa: „Prywatność musi być czymś, o czym inżynier lub twórca instynktownie myśli podczas pisania kodu lub…

Privacy by default

Privacy by default

Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…

Wychwycić najsłabsze ogniwa, czyli czym są testy penetracyjne

Wychwycić najsłabsze ogniwa, czyli czym są testy penetracyjne

Czym są testy penetracyjne? Jaki jest poziom świadomości zagrożenia cyberprzestępczością wśród organizacji? Przed jakimi niebezpieczeństwami pentesty mogą uchronić firmy, szczególnie w okresie wzmożonej aktywności grup hakerskich, jakim jest pandemia? O tych tematach rozmawialiśmy z Filipem z zespołu Cyber Security w Onwelo.

Kampania phishingowa – symulowany atak na organizację skuteczną metodą walki z przestępczością IT

Kampania phishingowa – symulowany atak na organizację skuteczną metodą walki z przestępczością IT

Ataki hakerskie są coraz częstsze. W dobie pandemii zanotowano duży wzrost kampanii phishingowych związanych tematycznie z COVID-19. Niebezpieczeństwa z nich wynikające mogą mieć poważne skutki dla funkcjonowania firmy, dlatego warto uwrażliwić pracowników na tego typu zagrożenia. Aby lepiej zobrazować skalę zjawiska, przedstawię kilka statystyk. Według…

Jak zapanować nad zgodnością z RODO?

Jak zapanować nad zgodnością z RODO?

Jeśli chcesz zaprojektować aplikację w duchu privacy by design, stosuj się do 7 zasad stworzonych przez Ann Cavoukian, Information & Privacy Commissioner z Ontario i weź sobie do serca jej słowa: „Prywatność musi być czymś, o czym inżynier lub twórca instynktownie myśli podczas pisania kodu lub…

Privacy by default

Privacy by default

Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…

O nas

Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych. 

O nas

Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych. 

strzałka przewiń do góry strony