Przejdź do treści
Strona główna » Archiwum dla Michał Błaszak

Michał Błaszak

Znaczenie planów ciągłości działania na przykładzie branży farmaceutycznej

Przeprowadzony w październiku atak ransomware na niemiecką hurtownię farmaceutyczną AEP, obsługującą tysiące aptek, uwidocznił, jak wrażliwy jest sektor farmaceutyczny na zakłócenia w funkcjonowaniu systemów IT. Chociaż wielu aptekom udało się uniknąć kryzysu, dzięki wdrożonym planom ciągłości działania, sytuacja przypomina, jak… Dowiedz się więcej »Znaczenie planów ciągłości działania na przykładzie branży farmaceutycznej

Zdalne hackowanie przerzutek rowerowych a bezpieczeństwo w mojej firmie

Wyobraź sobie, że podczas wyścigu rowerowego, kiedy zawodnicy pędzą w peletonie z ogromną prędkością, ktoś za pomocą prostego urządzenia zmienia przełożenia w twoim rowerze, powodując nieoczekiwaną zmianę biegu. Ten scenariusz wydaje się jak z filmu science-fiction, ale badacze bezpieczeństwa udowodnili,… Dowiedz się więcej »Zdalne hackowanie przerzutek rowerowych a bezpieczeństwo w mojej firmie

Porównanie hostowania aplikacji on-premise i w chmurze w kontekście bezpieczeństwa

Wybór sposobu hostowania aplikacji bywa prosty, ale w przypadku wielu firm okazuje się, że pewne wymagania dotyczące bezpieczeństwa informacji zmuszają do zastanowienia się nad obraniem konkretnej strategii związanej z utrzymaniem kluczowych dla biznesu systemów informatycznych. Oba podejścia mają swoje unikalne… Dowiedz się więcej »Porównanie hostowania aplikacji on-premise i w chmurze w kontekście bezpieczeństwa

Kradzieże tożsamości członków zarządów firm

W dobie cyfryzacji i globalnej łączności, kradzież tożsamości staje się coraz bardziej złożonym i niebezpiecznym zagrożeniem. Szczególnie niepokojącym trendem jest kradzież tożsamości członków zarządu firm w celu wyłudzenia dużych sum pieniędzy. Przestępcy wykorzystują zaawansowane techniki i narzędzia, aby podszyć się… Dowiedz się więcej »Kradzieże tożsamości członków zarządów firm

Jak firmy reagują na wycieki danych i dlaczego przerzucanie winy na innych nie jest dobrym pomysłem

Wyciek danych osobowych to poważny problem, z którym muszą się mierzyć współczesne firmy. Często, zamiast brać na siebie pełną odpowiedzialność za zaistniałą sytuację, firmy próbują obarczyć winą innych – zazwyczaj swoich partnerów, dostawców usług czy podwykonawców. Oto kilka przykładów i… Dowiedz się więcej »Jak firmy reagują na wycieki danych i dlaczego przerzucanie winy na innych nie jest dobrym pomysłem

Wprowadzenie do socjotechniki w kontekście bezpieczeństwa informacji

Socjotechnika, zwana również inżynierią społeczną (ang. social engineering), to jedna z najstarszych, najskuteczniejszych i najpowszechniej stosowanych technik wykorzystywanych przez hakerów. W odróżnieniu od technik opartych na zaawansowanej technologii i programowaniu, socjotechnika koncentruje się na manipulacji ludźmi w celu uzyskania dostępu… Dowiedz się więcej »Wprowadzenie do socjotechniki w kontekście bezpieczeństwa informacji

Czym jest 2FA i dlaczego warto z niego korzystać?

Uwierzytelnianie dwuskładnikowe (2FA, ang. 2-Factor Authentication) to istotny środek bezpieczeństwa, który dodaje dodatkową warstwę ochrony do Twoich kont online. Jest najprostszą odmianą MFA, czyli szerszego pojęcia uwierzytelniania wieloskładnikowego (ang. Multi-Factor Authentication). Działa w ten sposób, że wymaga podania dwóch różnych… Dowiedz się więcej »Czym jest 2FA i dlaczego warto z niego korzystać?