Subskrybuj Kanał Na naszym blogu Na naszym blogu
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 5 hours 7 min temu

Sophos XGS Nowa Generacja – nawet trzykrotnie bardziej wydajne urządzenia do ochrony sieci zaprojektowane z myślą o małych i średnich przedsiębiorstwach

wt., 11/05/2024 - 11:25

Z przyjemnością informujemy, że urządzenia Sophos XGS Nowa Generacja to już nie tylko projekty ale rzeczywistość. Sophos wprowadza dziewięć nowych firewalli desktopowych o wysocewydajnej architekturze, zapewniających najlepszą w swojej klasie wydajność i efektywność energetyczną.

Najlepsza wydajność i efektywność

Punktem wyjścia dla bardziej efektywnej i energooszczędnej generacji urządzeń były rozwiązania z pierwszych modeli serii XGS. Wprowadzone przez inżynierów Sophosa zmiany, jednak znacznie poprawiły parametry;

  • Większa przepustowość – nawet dwukrotnie większa przepustowość w porównaniu do modeli pierwszej generacji, a także przyspieszona przepustowość w trakcie korzystania z tuneli IPsec VPN.
  • Szybszy przesył danych: wszystkie modele posiadają interfejsy 2.5 GE. Model XGS 138 wyposażono dodatkowo w dwa interfejsy 10 GE SFP+. Modele z modułem Wi-Fi obsługują Wi-Fi 6 (802.11ax) z równoczesnym działaniem pasm 2.4 i 5 GHz, co zwiększa wydajność.
  • Oszczędność energii: zużycie energii niższe nawet o 50%. Modele XGS 88 i 108 pracują bez wentylatorów, zapewniając cichą pracę. Model XGS 118 i wyższe mają zoptymalizowane chłodzenie, a wszystkie modele XGS (poza XGS 88) oferują opcję redundantnego zasilania.
  • Opcjonalny moduł łączności – nowy moduł 5G dostępny wyłącznie dla modeli drugiej generacji, zapewniający bardziej ekonomiczną, redundantną łączność.

Szybkie i bezproblemowe wdrożenie dzięki podejściu zero-touch deployment

Nowe modele drugiej generacji obsługują pełną zdalną konfigurację dzięki podejściu zero-touch deployment. Pozwala to na wysyłkę urządzenia bezpośrednio do klienta i jego wcześniejszą zdalną konfigurację. Klient, korzystając z konsoli Sophos Central, może natychmiast po złożeniu zamówienia rozpocząć konfigurację, aby po otrzymać już w pełni skonfigurowane urządzenie.

Cena i dostępność

Modele z Sophos XGS Nowa Generacja są już dostępne w sprzedaży, cenowo plasując się na tym samym poziomie co poprzednia wersja urządzeń. Ponadto przypominamy o promocji, którą objęte są również nowe modele. Kupując u nasz urządzenie z licencją Xstream Protection, zapłacisz 1% za sprzęt i zyskasz 3 miesiące licencji gratis. Skontaktuj się z nami a pomożemy Ci w doborze urządzenia i przygotujemy korzystną wycenę. Modele obu generacji będą wspierane przez producenta przez 5 lat od ogłoszenia zakończenia sprzedaży (co jeszcze nie nastąpiło). Dzięki temu klienci mogą być spokojni o długoterminowe wsparcie dla swoich urządzeń..

Artykuł Sophos XGS Nowa Generacja – nawet trzykrotnie bardziej wydajne urządzenia do ochrony sieci zaprojektowane z myślą o małych i średnich przedsiębiorstwach pochodzi z serwisu FirewallBlog - BLOG IT.

Misja Cyberedukacja: Zostań Cyfrowym Superbohaterem

pon., 11/04/2024 - 14:17
Cyberedukacja – „Zawracanie głowy” czy klucz do bezpieczeństwa?

Cyberedukacja to temat, który wciąż budzi mieszane odczucia. Dla wielu osób jest to jedynie „zawracanie głowy”, nieistotne, dopóki nie dojdzie do incydentu. Jednak w sytuacji kryzysowej staje się jasne, jak ważne jest przygotowanie i świadomość w zakresie bezpieczeństwa cyfrowego. Właśnie dlatego działania edukacyjne w ramach inicjatywy Company (Un)Hacked mają na celu wprowadzenie młodych ludzi w tematykę cyberbezpieczeństwa w sposób angażujący i praktyczny.

Konkurs Company (Un)Hacked – rywalizacja o cyfrowe bezpieczeństwo

Firma Sun Capital miała okazję zorganizować konkurs Company (Un)Hacked dla uczniów szkół średnich, którzy zmierzyli się z wyzwaniami nawiązującymi do rzeczywistych scenariuszy cyberataków. Zespoły czteroosobowe, pracując zespołowo, rywalizowały o najwyższy wynik w aplikacji edukacyjnej, zdobywając punkty za przełamywanie cyfrowych zapór i omijanie nieprzekraczalnych firewalli. Zwycięską drużyną okazała się grupa z Zespołu Szkół nr 1 im. Powstańców Szkolnych w Swarzędzu, która uzyskała imponujący wynik 105 000 punktów, co świadczy o ich zaangażowaniu i determinacji w nauce poprzez zabawę.

Warsztaty z Cyberedukacji – przekazanie wiedzy i inspiracji

W tej samej szkole, w ramach działań edukacyjnych, przeprowadzono również warsztaty z cyberedukacji, podczas których młodzież poznała zagrożenia, z jakimi mogą spotkać się w przestrzeni cyfrowej. Szkolenie zostało oparte na scenariuszu najnowszego komiksu edukacyjnego, który niesie ze sobą przesłanie: „Ty to wszystko wiesz albo możesz się dowiedzieć. Rozmawiaj i edukuj swoich rodziców, dziadków. Zostań Cyfrowym Superbohaterem.” Przekaz zachęca młodzież do dzielenia się zdobytą wiedzą w gronie rodzinnym, aby wspólnie budować cyfrowe bezpieczeństwo.

Tematyka warsztatów – od AI po cyfrową higienę

Warsztaty obejmowały zagadnienia związane z najnowszymi trendami w sztucznej inteligencji, odpowiedzialnym korzystaniem z mediów społecznościowych, empatią online, cyfrową higieną oraz aspektami prawnymi związanymi z aktywnością nastolatków w internecie. Edukacja została zaprojektowana w taki sposób, by pobudzać ciekawość i inspirować młodzież do podejmowania świadomych działań w sieci.

Komiks „Most między pokoleniami” – łączenie generacji w misji cyberbezpieczeństwa

W ramach działalności edukacyjnej, firma Sun Capital, ISSA Polska oraz Cyfrowy Skaut / Cyfrowy Senior, przy wsparciu partnerów, takich jak Boat.Systems i ePrinus, przygotowały komiks pt. „Most między pokoleniami, skauci i seniorzy w akcji”. Komiks ten, będący symbolem połączenia pokoleń w misji cyfrowego bezpieczeństwa, został przekazany w ponad stu egzemplarzach uczniom, którzy zabrali go do domów, aby podzielić się wiedzą z najbliższymi.

Wyzwania edukacyjne w Polsce – świadomość i czytelnictwo

Statystyki wskazują na poważny problem z czytelnictwem – według badań Krajowego Instytutu Mediów ponad połowa Polaków nie przeczytała ani jednej książki w ciągu ostatnich 12 miesięcy. Cyfrowy Skaut działa, aby ten trend odwrócić, wydając edukacyjne bajki i komiksy, które są dostępne i angażujące zarówno dla dzieci, jak i dorosłych. Dzięki temu świadomość cyfrowa jest rozwijana na różnych poziomach wiekowych, stając się częścią kultury edukacyjnej.

Znaczenie świadomości i edukacji w czasach cyberzagrożeń

Cyberedukacja i podnoszenie świadomości na temat zagrożeń w sieci nabierają prawdziwego znaczenia w sytuacji, gdy organizacja bądź jednostka staje się celem cyberataku. Misją Sun Capital jest wsparcie zarówno młodzieży, jak i dorosłych w zrozumieniu, dlaczego wiedza na temat cyberbezpieczeństwa jest niezbędna. Odpowiednie przygotowanie może pomóc zapobiec wielu sytuacjom kryzysowym – to wnioski, które będą zawsze aktualne.

Dołącz do misji Cyberedukacji

Ta misja trwa, a każdy może do niej dołączyć, by stać się częścią społeczności świadomych użytkowników internetu, którzy stawiają na odpowiedzialność i bezpieczeństwo w przestrzeni cyfrowej. Działania edukacyjne to inwestycja w przyszłość, która kształtuje odpowiedzialnych użytkowników sieci i promuje postawy, które mogą pomóc w codziennym korzystaniu z technologii.

Artykuł Misja Cyberedukacja: Zostań Cyfrowym Superbohaterem pochodzi z serwisu FirewallBlog - BLOG IT.

Sophos Rewolucjonizuje Bezpieczeństwo: Przejście na Klucze Dostępu w Uwierzytelnianiu

czw., 10/31/2024 - 11:17

Zważając na szczególną rolę firmy Sophos jako dostawcy najbardziej stabilnych i niezawodnych rozwiązań z zakresu cyberbezpieczeństwa (lider wielu rankingów Gartnera) – firma ta podjęła decyzję o odejściu od wieloskładnikowego uwierzytelniania opartego na wykorzystaniu wiadomości SMS bądź maili. Zamiast tego Sophos zamierza wraz z początkiem listopada zacząć opierać proces uwierzytelniania jedynie o wykorzystanie kluczy dostępu (z ang. Passkeys).

Czym są klucze dostępu? Jak działają i dlaczego są bezpieczne?

Klucze dostępu (Passkeys): klucz dostępu to metoda uwierzytelniania, która eliminuje konieczność pamiętania hasła. Klucze dostępu wykorzystują kryptografię klucza publicznego, oferując wysoki poziom bezpieczeństwa przy jednoczesnym uproszczeniu procesu logowania. Użytkownicy nie muszą już pamiętać skomplikowanych haseł ani polegać na kodach SMS czy wiadomościach email, które są podatne na phishing i inne zagrożenia. Zamiast tego klucze dostępu są powiązane z urządzeniem użytkownika i wymagają uwierzytelnienia biometrycznego (takiego jak odcisk palca, rozpoznawanie twarzy) lub PIN-u, który jest bezpiecznie przechowywany w pamięci sprzętowej.

Kryptografia klucza publicznego: To metoda, która wykorzystuje dwa klucze: publiczny i prywatny. Klucz publiczny można udostępnić innym osobom, natomiast klucz prywatny jest bezpiecznie przechowywany na urządzeniu. Przy uwierzytelnianiu, system sprawdza, czy oba klucze pasują do siebie, co pozwala zweryfikować tożsamość użytkownika. W ten sposób możliwe jest uniknięcie zagrożeń, takich jak kradzież hasła, bo prywatny klucz nigdy nie jest ujawniany.

Dla klientów i partnerów Sophos przyjęcie kluczy dostępu oznacza:

  • Większe bezpieczeństwo: Klucze dostępu eliminują ryzyko kradzieży haseł i ataków phishingowych, zapewniając lepszą ochronę kont użytkowników.
  • Uproszczone doświadczenie: Użytkownicy mogą szybciej i wygodniej uzyskiwać dostęp do swoich kont bez konieczności zarządzania hasłami lub kodami MFA.

Stopniowe wycofywanie metod uwierzytelniania wieloskładnikowego SMS i Email+PIN

Wraz z wprowadzeniem uwierzytelniania z kluczami dostępu Sophos rozpocznie proces stopniowo wycofywania starszych i mniej bezpiecznych metod uwierzytelniania wieloskładnikowego, czyli SMS i Email+PIN. Choć były one skuteczne w przeszłości, obecnie nie spełniają już wymagających standardów bezpieczeństwa.

Harmonogram wycofywania i kluczowe kamienie milowe

Od teraz Sophos wprowadza 90-dniowy okres wycofywania wycofania metod MFA SMS i Email+PIN na kontach Sophos Central klientów. Kluczowe informacje:

  • Od dziś: Nowi użytkownicy nie będą mogli ustawiać SMS lub Email+PIN jako metody uwierzytelniania wieloskładnikowego. Zamiast tego, muszą korzystać z aplikacji TOTP, takiej jak Google Authenticator, Microsoft Authenticator lub Authy. Metody SMS i Email, które zostały już skonfigurowane przez istniejących użytkowników, będą nadal funkcjonować.
  • Luty 2025: W lutym wraz z firmą Sophos rozpoczniemy aktywne zachęcanie naszych klientów korzystających z SMS lub Email+PIN MFA do przejścia na bardziej bezpieczne metody, takie jak klucze dostępu lub aplikacje TOTP.

Zachęcamy klientów do przejścia na nowe rozwiązania już teraz, aby cieszyć się większym bezpieczeństwem oferowanym przez klucze dostępu.

Dlaczego Sophos wprowadza te zmiany?

Krajobraz zagrożeń cybernetycznych stale się rozwija, w związku z tym zachodzi potrzeba do nieustannej adaptacji i antycypacji potencjalnych zagrożeń.Decyzja o wprowadzeniu kluczy dostępu i wycofaniu SMS i Email+PIN jako MFA odzwierciedla ciągłe zobowiązanie do skutecznego zabezpieczenia kont Sophos Central oraz realizacji inicjatyw CISA Secure by Design.

 

Artykuł Sophos Rewolucjonizuje Bezpieczeństwo: Przejście na Klucze Dostępu w Uwierzytelnianiu pochodzi z serwisu FirewallBlog - BLOG IT.

Luka bezpieczeństwa w YubiKey: szczegóły, zagrożenie i rekomendacje

czw., 10/31/2024 - 07:07

Firma Yubico niedawno poinformowała o wykryciu luki w bibliotekach kryptograficznych procesora Infineon, który jest wykorzystywany w niektórych modelach kluczy YubiKey. Chociaż temat wzbudził sporo obaw, pragniemy uspokoić użytkowników – zagrożenie jest ograniczone, a atak wymaga bardzo specyficznych warunków, co czyni je mało prawdopodobnym.

Skąd pochodzi zagrożenie?

Luka dotyczy kryptograficznej biblioteki stosowanej w procesorach Infineon, odpowiadającej za zabezpieczenie przechowywanych danych i ich przetwarzanie. W wyniku wykrycia podatności okazało się, że możliwe jest osłabienie szyfrowania przy fizycznym dostępie do klucza i wysoce specjalistycznym sprzęcie. Mimo to, Yubico informuje, że większość nowoczesnych modeli kluczy YubiKey nie jest podatna na to zagrożenie – bezpieczne pozostają wszystkie klucze z serii YubiKey 5, Security Key od wersji 5.7, YubiKey BIO od wersji 5.7.2 oraz YubiHSM od wersji 2.4.

Warto podkreślić, że luka ma przypisany priorytet „severity 4,9/10”. To stosunkowo niskie oznaczenie pokazuje, że luka nie należy do kategorii krytycznych, a ryzyko jest ograniczone do specyficznych sytuacji.

Modele YubiKey, które są narażone

Podatne na ten błąd mogą być starsze modele kluczy YubiKey oraz niektóre inne urządzenia bezpieczeństwa oparte na procesorze Infineon. Klucze YubiKey oprogramowane w wersjach poniżej 5.7 mogą być narażone na wykorzystanie tej luki. Należy też pamiętać, że ze względu na specyfikę urządzeń YubiKey, aktualizacja oprogramowania układowego tych kluczy nie jest możliwa, co ogranicza możliwości ochrony poprzez aktualizacje.

Jak wygląda potencjalny atak?

By przeprowadzić atak, cyberprzestępca musiałby spełnić szereg bardzo specyficznych warunków. Luka umożliwia atak wyłącznie w ramach wyjątkowo ukierunkowanego i zaawansowanego działania. Kluczowe wymogi dla takiego ataku to:

  1. Pozyskanie loginów i haseł do kont, które atakujący zamierza przejąć. Jest to możliwe najczęściej poprzez wcześniejsze zastosowanie technik phishingowych.
  2. Fizyczny dostęp do klucza YubiKey – samo złamanie zabezpieczeń klucza jest niewystarczające bez fizycznego kontaktu z urządzeniem.
  3. Demontaż klucza bez pozostawiania śladów – proces demontażu klucza YubiKey pozostawia trwałe uszkodzenia, dlatego trudne jest jego ponowne złożenie bez śladów.
  4. Specjalistyczny sprzęt laboratoryjny – szacunkowo wyceniany na kilkadziesiąt tysięcy dolarów. Tylko wyspecjalizowane laboratoria lub instytucje mogą pozwolić sobie na tego rodzaju wyposażenie.

Powyższe wymagania sprawiają, że wykorzystanie luki jest możliwe jedynie w wyjątkowo wąskim zakresie i dla ataków wymierzonych w osoby lub instytucje, które posiadają bardzo cenne dane. Dla przeciętnego użytkownika szansa na tego rodzaju atak jest praktycznie znikoma.

Rekomendacje od Yubico

Yubico przedstawia kilka wskazówek, które pomagają zachować najwyższy poziom bezpieczeństwa:

  1. Fizyczna kontrola nad kluczami YubiKey – klucz YubiKey, który pozostaje w rękach właściciela, jest praktycznie niewrażliwy na tego rodzaju atak. Jeśli klucz zostanie zgubiony lub skradziony, należy niezwłocznie wyrejestrować go ze wszystkich usług, w których był skonfigurowany.
  2. Konfiguracja zapasowych metod uwierzytelniania – aby zminimalizować wpływ ewentualnej utraty klucza, warto w każdej usłudze skonfigurować alternatywny klucz YubiKey, który pozwoli na odzyskanie dostępu.
  3. Ustawienie kodu PIN do klucza – jest to dodatkowa ochrona, która zabezpiecza przed nieautoryzowanym użyciem w przypadku fizycznego dostępu do klucza.
Szerszy kontekst – Infineon i inne urządzenia

Wykryta podatność dotyczy nie tylko kluczy YubiKey, lecz także innych urządzeń bazujących na procesorach bezpieczeństwa Infineon. Obejmuje to szeroki wachlarz urządzeń, takich jak:

  • e-paszporty używane w wielu krajach na całym świecie,
  • bezpieczne enklawy w smartfonach dużych producentów azjatyckich,
  • portfele sprzętowe kryptowalut,
  • karty SIM, moduły TPM (Trusted Platform Module) w laptopach oraz chipy w kartach kredytowych i debetowych.

Oznacza to, że problem dotyczy różnych dziedzin życia, w których stosuje się rozwiązania kryptograficzne. Chociaż szczegóły techniczne różnią się w zależności od urządzenia, samo istnienie luki wymusza na producentach wdrożenie dodatkowych zabezpieczeń.

Podsumowanie

Klucze YubiKey są nadal jednym z najbezpieczniejszych rozwiązań do uwierzytelniania, a wykryta podatność nie stanowi powodu do paniki. Yubico dokłada starań, aby zapewnić użytkownikom pełne informacje i wskazówki dotyczące bezpieczeństwa. Zalecamy użytkownikom, aby zawsze dbali o swoje klucze i stosowali się do powyższych rekomendacji. W przypadku dodatkowych pytań lub potrzeby pomocy, zapraszamy do kontaktu.

Dodatkowe informacje na temat luki można znaleźć w oficjalnym poradniku bezpieczeństwa: Security Advisory YSA-2024-03.

Artykuł Luka bezpieczeństwa w YubiKey: szczegóły, zagrożenie i rekomendacje pochodzi z serwisu FirewallBlog - BLOG IT.

Security Day z T-Mobile

pon., 10/28/2024 - 11:06
Security Day z T-Mobile: Nasze doświadczenia i sukcesy z aplikacją COMPANY (UN)HACKED

W dniu 18 października 2024 roku mieliśmy wyjątkową okazję współpracować z T-Mobile w Warszawie podczas Security Day – jednego z najbardziej inspirujących wydarzeń poświęconych bezpieczeństwu cyfrowemu! Był to drugi raz, kiedy wraz z Magenta Team mogliśmy wspólnie pokazać, jak skutecznie bronić się przed zagrożeniami cybernetycznymi, które stanowią coraz większe wyzwanie dla organizacji na całym świecie.

Nasza aplikacja COMPANY (UN)HACKED pozwala uczestnikom wydarzenia wcielić się w rolę hakera i zrozumieć techniki, którymi posługują się cyberprzestępcy. Dzięki temu każdy uczestnik może zdobyć praktyczną wiedzę, która zwiększa świadomość zagrożeń i pomaga w przyszłości skutecznie bronić się przed cyberatakami. To interaktywne doświadczenie okazało się wyjątkowo cenne i spotkało się z entuzjastycznym przyjęciem ze strony uczestników.

Nie byłoby to możliwe bez wsparcia zespołu T-Mobile, za co szczególne podziękowania kierujemy do Marii Kożuchowskiej za asystę i pomoc w certyfikacji, a także do Renaty Kania za zaproszenie na to wyjątkowe wydarzenie.

Październik, jako miesiąc cyberbezpieczeństwa, stał się dla nas inspirującym czasem pełnym szkoleń i wymiany wiedzy. Cieszymy się, że mogliśmy wnieść swój wkład, dzieląc się naszym doświadczeniem i wspólnie z uczestnikami Security Day uczyć się, jak lepiej chronić się przed zagrożeniami cyfrowymi. Dziękujemy T-Mobile za zaproszenie i już teraz nie możemy doczekać się kolejnych owocnych współprac!

Zapraszamy na nasze media społecznościowe, gdzie znajdziecie więcej relacji z tego i innych wydarzeń!

Artykuł Security Day z T-Mobile pochodzi z serwisu FirewallBlog - BLOG IT.

Relacja z PANCERNIK IT EXPO w Katowicach

pt., 10/25/2024 - 10:14
Relacja z PANCERNIK IT EXPO w Katowicach – Muzeum Śląskie, 10 października 2024 Dnia 10 października mieliśmy przyjemność uczestniczyć w PANCERNIK IT EXPO, które odbyło się w fascynującym miejscu – Muzeum Śląskim w Katowicach. To wyjątkowe wydarzenie było doskonałą okazją do zapoznania się z nowinkami w obszarze cyberbezpieczeństwa i ochrony danych. Zgromadzono tam liczne stoiska, reprezentujące firmy z całego kraju, które oferowały nowoczesne rozwiązania w zakresie zabezpieczania danych i ochrony przed cyberzagrożeniami. Na uwagę zasługiwała również różnorodność prelekcji – prawdziwa skarbnica wiedzy dla każdego, kto chce być o krok przed cyberprzestępcami! Jednym z najbardziej pamiętnych paneli była prelekcja „Telegram w rękach hackerów: Czy Twoje dane już wyciekły?” oraz „DNA phishingu – przypadki z życia pentestera” prowadzona przez Marcina Tyndę i Maksyma Brzęczka. Zostaliśmy wręcz zaskoczeni liczbą miejsc w sieci, w których mogą znaleźć się nasze prywatne dane! Poznaliśmy między innymi portal „Cebulka”, na którym każdy może sprawdzić, czy jego dane nie wyciekły do internetu. Ciekawostką była też kwestia wykorzystania Telegrama jako głównego kanału dystrybucji informacji o wyciekach – ta platforma jest używana przez cyberprzestępców do dzielenia się informacjami, które pozwalają im personalizować phishing pod kątem zainteresowań swoich ofiar. Eksperci podczas prelekcji omówili szczegółowo, jak hakerzy wykorzystują techniki manipulacji i perswazji opisane przez Roberta Cialdiniego, aby tworzyć skuteczne wiadomości phishingowe, które trafiają do swoich ofiar. Kluczowymi narzędziami, które stosują cyberprzestępcy, są psychologiczne zasady wpływu społecznego, takie jak:
  1. Społeczny dowód słuszności – Hakerzy tworzą wiadomości phishingowe, które wyglądają, jakby pochodziły od znanych i zaufanych organizacji lub firm, takich jak banki, instytucje rządowe czy popularne serwisy online. Dzięki temu ofiary są bardziej skłonne zaufać takiej wiadomości, szczególnie jeśli widzą, że „inni” (jak pracownicy, klienci czy znajomi) również „ufają” danemu nadawcy.
  2. Autorytet – Przestępcy często podszywają się pod autorytety, takie jak urzędnicy, specjaliści ds. bezpieczeństwa, a nawet prezesi firm. Na przykład, w wiadomościach phishingowych mogą widnieć podpisy osób z wysokiej rangi stanowisk, co ma na celu zbudowanie poczucia autorytetu i wiarygodności. Odbiorcy, widząc imię lub funkcję sugerującą autorytet, łatwiej ulegają manipulacji.
  3. Zasada wzajemności – Zdarza się, że hakerzy oferują „darmowe” porady lub bezpłatne raporty dotyczące ochrony danych, co sprawia, że odbiorcy czują się zobowiązani odwzajemnić się, wypełniając formularz lub klikając w link. Przekonująca oferta pomocy czy fałszywe ostrzeżenie jest formą manipulacji, która ma prowadzić do zaufania i oddania własnych danych.
  4. Niedostępność – Jedną z najskuteczniejszych technik jest wykorzystanie poczucia pilności. Wiadomości phishingowe często zawierają sformułowania typu „ostatnia szansa” lub „limitowana oferta”, co sprawia, że ofiary odczuwają presję czasu i są mniej skłonne do sprawdzania autentyczności wiadomości. Cialdini udowodnił, że ograniczenie dostępności informacji czy ofert sprawia, że ludzie reagują impulsywnie.
  5. Sympatia – Cyberprzestępcy starają się wzbudzić sympatię poprzez personalizowanie wiadomości lub nadawanie jej ciepłego, przyjacielskiego tonu. Ofiary mogą otrzymać e-maile, które naśladują styl komunikacji ich bliskich, znajomych lub współpracowników, co dodatkowo buduje zaufanie. Poprzez budowanie relacji, przestępcy zyskują emocjonalne przywiązanie i skłonność do działania.
  6. Zaangażowanie i konsekwencja – Hakerzy często korzystają z sekwencyjnych kroków manipulacji. Najpierw proszą o małe informacje (np. tylko imię i nazwisko), aby później uzyskać dostęp do bardziej wrażliwych danych. Gdy odbiorca zobowiąże się do wykonania jednej, drobnej czynności, jest bardziej skłonny do kontynuowania serii działań, co finalnie może prowadzić do ujawnienia większej ilości informacji.
  7. Lęk i poczucie zagrożenia – Wiadomości phishingowe nierzadko zawierają ostrzeżenia o zagrożeniu dla danych, np. informując o „naruszeniu konta”, co wywołuje lęk u odbiorcy. W takiej sytuacji ofiara, będąc pod wpływem silnych emocji, jest bardziej skłonna podjąć działania zgodnie z instrukcjami, jakie podaje haker.
Eksperci na PANCERNIK IT EXPO zwrócili uwagę, że zrozumienie tych technik perswazji i manipulacji może pomóc nam rozpoznać próby phishingu i zachować większą ostrożność w sieci. Dzięki wiedzy o zasadach wpływu społecznego stosowanych przez cyberprzestępców, jesteśmy w stanie skuteczniej bronić się przed próbami wyłudzenia danych. Na PANCERNIK IT EXPO obecni byli również specjaliści z różnych firm prezentujących sprzęt i oprogramowanie, które chronią przed zagrożeniami. Od rozwiązań do wykrywania phishingu, poprzez narzędzia do zabezpieczania danych osobowych, po metody skutecznego szkolenia pracowników – wszystko to można było zobaczyć i przetestować na miejscu. Nasze stoisko Sun Capital, usytuowane w samym sercu wydarzenia, wzbudzało niemałe zainteresowanie! Prezentowaliśmy tam naszą aplikację COMPANY (UN)HACKED – innowacyjny program VR, który umożliwia pracownikom zrozumienie, jak działają cyberzagrożenia, wcielając ich w rolę hakerów. Nasi goście mogli także zapoznać się z aplikacją 4Help VR, która uczy, jak radzić sobie w sytuacjach kryzysowych, pomagając ratować życie w realistycznym środowisku wirtualnym. Dla odwiedzających przygotowaliśmy również wyjątkową możliwość zadania pytań naszemu prezesowi, Krzysztofowi Koniecznemu, który chętnie udzielał spersonalizowanych informacji, dostosowanych do potrzeb każdego gościa. Widzieliśmy wiele uśmiechów i entuzjazmu, co tylko utwierdziło nas w przekonaniu, że indywidualne podejście i otwartość na rozmowy są kluczowe. Przy naszym stoisku dzieliliśmy przestrzeń z przedstawicielami ISSA Polska i Cyfrowego Skauta, z którymi współpracujemy przy tworzeniu komiksów edukacyjnych z zakresu cyberbezpieczeństwa. Dla odwiedzających przygotowaliśmy konkurs z kostką, w którym można było wygrać komiksy uczące zasad cyberbezpieczeństwa dla dzieci i młodzieży. Wystarczyło rzucić kostką i opowiedzieć historię związaną z wyrzuconymi symbolami – zabawa ta okazała się prawdziwym hitem! Podsumowując, PANCERNIK IT EXPO było wydarzeniem pełnym inspiracji i pozytywnej energii. Serdecznie dziękujemy wszystkim, którzy odwiedzili nasze stoisko, za ciepłe słowa, współpracę i zainteresowanie naszymi produktami. Już teraz nie możemy się doczekać kolejnej edycji tego fantastycznego wydarzenia! https://firewall.com.pl/wp-content/uploads/2024/10/VID_277271002_025640_341.mp4 https://firewall.com.pl/wp-content/uploads/2024/10/VID_277270327_194332_952.mp4 https://firewall.com.pl/wp-content/uploads/2024/10/VID_277270116_020717_589.mp4

Artykuł Relacja z PANCERNIK IT EXPO w Katowicach pochodzi z serwisu FirewallBlog - BLOG IT.

Proces instalacji aplikacji VR na różnych urządzeniach

pon., 10/21/2024 - 11:20
Proces instalacji aplikacji VR na różnych urządzeniach W świecie VR dostępnych jest wiele modeli gogli, a każdy z nich ma nieco inny sposób instalacji aplikacji. W tym przewodniku przedstawimy proces instalacji na urządzeniach Oculus Quest (1, 2, Pro, 3), HTC Vive Focus 3, XR Elite oraz PICO 4.

 

 Oculus Quest 1, 2, Pro, 3 – Krok po kroku:

 

  1. Uruchom sprzęt :Po pierwszym uruchomieniu gogli musisz zalogować się do swojego konta oraz połączyć urządzenie z aplikacją na telefonie. Przypisz urządzenie do swojego konta, aby mieć pełen dostęp do funkcji.
  2. Zaktualizuj sprzęt: Upewnij się, że Twoje gogle są zaktualizowane do najnowszej wersji systemu. Zaktualizujesz je w ustawieniach systemowych urządzenia.
  3. Włącz opcję programisty: Aby zainstalować aplikacje spoza oficjalnego sklepu, musisz włączyć tryb programisty (developer mode). Przejdź do ustawień gogli, znajdź opcję „Ustawienia programisty” i pozwól na instalację z nieznanych źródeł oraz połączenia USB.
  4. Przygotowanie sprzętu do instalacji aplikacji: Pobierz bezpłatną aplikację SideQuest na komputer. Aplikacja ta umożliwi Ci instalowanie i zarządzanie plikami na goglach VR. Upewnij się, że masz odpowiedni kabel do połączenia – powinien obsługiwać zarówno ładowanie, jak i przesył plików.
  5. Instalacja aplikacji: Uruchom SideQuest, połącz gogle z komputerem, a następnie wybierz opcję instalacji aplikacji .apk z menu aplikacji. Wskaż plik .apk i poczekaj, aż instalacja się zakończy.
  6. Uruchomienie aplikacji: Po zainstalowaniu, przejdź do biblioteki aplikacji na goglach. Wybierz aplikację z zakładki „Nieznane źródła”. Pamiętaj, aby Twoja sieć Wi-Fi miała dostęp do internetu i wyłącz opcję randomizacji adresu MAC. Podaj klucz licencyjny lub graj w trybie demo, jeśli nie posiadasz klucza.

 

 HTC Vive Focus 3, XR Elite – Krok po kroku:
  1. Uruchom sprzęt: Połącz swoje gogle z kontem użytkownika.
  1. Zaktualizuj sprzęt: Przejdź do ustawień systemu i upewnij się, że oprogramowanie sprzętowe jest aktualne.
  1. Włącz tryb instalacji z nieznanych źródeł: W ustawieniach urządzenia odblokuj opcję instalacji aplikacji z nieznanych źródeł oraz pozwól na połączenia USB.
  1. Instalacja aplikacji: Tak jak w przypadku Quest, pobierz plik .apk, podłącz gogle do komputera i użyj aplikacji SideQuest, aby zainstalować plik. Po zakończeniu instalacji przejdź do sekcji „Nieznane źródła” w bibliotece aplikacji, aby uruchomić aplikację.

 

 PICO 4 – Krok po kroku:

 

  1. Uruchom sprzęt i zaktualizuj go: Podobnie jak w poprzednich przypadkach, uruchom gogle, zaloguj się i upewnij, że oprogramowanie jest zaktualizowane.
  1. Instalacja pliku .apk: Pobierz plik .apk z aplikacją, a następnie uruchom SideQuest na komputerze. Wybierz opcję instalacji .apk, wskaż plik na dysku i poczekaj na zakończenie instalacji.
  1. Uruchomienie aplikacji: W goglach przejdź do zakładki „Nieznane źródła”, wybierz swoją aplikację i uruchom ją. Tak jak w przypadku Quest, sieć Wi-Fi musi mieć dostęp do internetu.

 

Proces instalacji aplikacji VR na różnych urządzeniach jest dość podobny, ale warto zwrócić uwagę na specyficzne ustawienia, takie jak włączenie trybu programisty czy opcje instalacji z nieznanych źródeł. Pamiętaj o regularnym aktualizowaniu oprogramowania oraz korzystaniu z narzędzi takich jak SideQuest, aby ułatwić zarządzanie plikami na swoich goglach. Potrzebujesz pomocy z instalacją? Skontaktuj się z nami, a pomożemy Ci krok po kroku!  +48 71 707-03-76

Artykuł Proces instalacji aplikacji VR na różnych urządzeniach pochodzi z serwisu FirewallBlog - BLOG IT.

Dell Technologies Forum EDU VR

pt., 10/18/2024 - 12:18

17 stycznia mieliśmy przyjemność wspierać VRowo na stanowisku Dell Technologies Edukacja świetny zespół z Konrad Wierzchowski na czele. To był bardzo ciekawy i intensywny dzień.
Dell Technologies Forum to najbardziej zaawansowana techlogicznie konferencja, na której miałem okazję być w tym roku. Temat przewodni AI oraz wystawa i stoiska zaawansowanych rozwiązań sztucznego nauczania, wysoko podniosła poprzeczkę. Dla mnie szczególnie interesujące były te mniej oczywiste technologie IT. Dużo aplikacji VR, ciekawych nowinek z zakresu nowych mediów ze wsparciem uczących się algorytmów. Na Forum nie zabrakło ciekawych wydarzeń, w tym premiery i oficjalnej demonstracji nowych okularów HTC VIVE Vision, które prezentowała Maria Kożuchowska. Grzegorz Kobuszewski jak na prawdziwego ratownika przystało gotowy był udzielić pierwszej pomocy wraz z aplikacją 4 HELP VR. Fotobudki z AI i ciekawe nowinki multimedialne skradły show.

Zapraszam do minutowej relacji filmowej z wydarzenia:

Wpis z wydarzenia na Linkdin

 

Artykuł Dell Technologies Forum EDU VR pochodzi z serwisu FirewallBlog - BLOG IT.

Szkolenie z Cyberbezpieczeństwa

śr., 10/16/2024 - 14:13
Szkolenia on-site i online

Nasze szkolenia z cyberbezpieczeństwa są dostosowywane do potrzeb klienta i mogą być realizowane zarówno w formie stacjonarnej (on-site), jak i zdalnej (online). Szkolenia mogą być wsparte ankietami przed i po kursie. Ankiety mają na celu ocenę postępów uczestników. Na życzenie wystawiamy imienne certyfikaty potwierdzające ukończenie kursu.

 

Przykładowa agenda szkolenia obejmuje:
  • Ataki socjotechniczne: Uczymy jak rozpoznawać i bronić się przed phishingiem i ukierunkowanymi atakami.
  • Zagrożenia cyfrowe: Pokazujemy jak chronić się przed zagrożeniami płynącymi z mediów społecznościowych, poczty e-mail, komunikatorów i stron internetowych.
  • Bezpieczeństwo urządzeń mobilnych: Pokazujemy dlaczego zasady bezpieczeństwa dotyczą nie tylko komputerów ale także telefonów. Wskazujemy jak można zarządzać tożsamością i menedżerem haseł.
  • Zarządzanie hasłami i aktualizacje oprogramowania: Na naszym szkoleniu omawiamy jak dbać o hasła i regularnie aktualizować oprogramowanie w celu ochrony przed zagrożeniami.
  • Bezpieczeństwo w pracy biurowej: Na co należy zwrócić uwagę przy użycie pakietów biurowych oraz dlaczego trzeba zwracać uwagę na rozszerzenia plików.
  • Nowe technologie: Wyzwania związane z AI, IoT, SmartHome
VR Show – Interaktywne Doświadczenie z Sun Capital VR Show od Sun Capital to innowacyjne pokazy, nie tylko wirtualnej rozrywki, ale również są to cenne lekcje z zakresu cyberbezpieczeństwa. Uczestnicy mają szansę wcielić się w rolę hakera, co pozwala im zrozumieć techniki stosowane przez cyberprzestępców oraz nauczyć się, jak skutecznie bronić się przed atakami w sieci. Główne atrakcje VR Show:
  1. Interaktywne Szkolenia z Cyberbezpieczeństwa; Company(un)hacked, CUHacademy oraz CUH-CTF. Nasze autorskie aplikacje szkoleniowe, symulują scenariusze cyberataków, ucząc uczestników identyfikacji zagrożeń i stosowania skutecznych metod obrony. Nasze interaktywne gry edukacyjne tak zaprojektowaliśmy, aby nauczyć zarówno dorosłych, jak i dzieci, jak bezpiecznie nawigować w świecie cyfrowym. Naszym zadaniem jest zwiększenie świadomość na temat potencjalnych zagrożeń online.
  2. Zabawa i Edukacja przez Gry VR; Konkurs ruchowy i kości opowieści (#dejincydent), to wymyślone przez nas elementy, które łączą naukę i zabawę. Scenariusze ruchowe mają na celu uruchomienie pamięci ruchowej kursanta. Uczestnicy angażują się w rozgrywki promujące zarówno zdrowie fizyczne, jak i mentalne. Gra w kości opowieści pozwala uczestnikom na kreatywne myślenie i rozwiązywanie problemów w kontekście cyberbezpieczeństwa.
  3. Niezapomniane Wrażenia z Wirtualnej Rzeczywistości; Wciągające doświadczenia VR skoncentrowane są na cyberbezpieczeństwie. Nasze szkolenia w formie grry VR zapewniają wciągające i angażujące doświadczenia. Szkolenia przyciągają uwagę uczestników i pozostają w pamięci na długo po zakończeniu wydarzenia.
  4. Nasze szkolenia są elastyczne i dopasowane do potrzeb klienta; VR Show dostosowujemy do specyficznych wymagań każdego wydarzenia, zarówno w kontekście edukacyjnym, jak i rozrywkowym. Oferujemy pełną elastyczność w zakresie lokalizacji i czasu wydarzenia.

Dlaczego warto wybrać VR Show od Sun Capital?

  • Unikalne połączenie nauki i zabawy: Rozgrywki i szkolenia w VR pozwalają na skuteczne przyswajanie wiedzy w przyjemnej formie.
  • Oferujemy szeroki zakres scenariuszy VR, które są dopasujemy do Waszych potrzeb.
  • Najnowsze technologie VR: Wykorzystujemy nowoczesne technologie VR do stworzenia zaawansowanych scenariuszy. Nasze scenariusze angażują uczestników, pozwalają na interaktywne i produktywne uczenie się.
VR Show to idealne rozwiązanie dla firm i instytucji, które szukają nowoczesnych i efektywnych metod edukacji cyfrowej oraz rozrywki. Zapewniamy niezapomniane wrażenia, które skutecznie łączą naukę z zabawą. Zapraszamy do kontaktu, aby omówić szczegóły i dostosować ofertę do Twoich potrzeb. Więcej informacji, cennik i opcje zamówienia dostępne są na życzenie.

Artykuł Szkolenie z Cyberbezpieczeństwa pochodzi z serwisu FirewallBlog - BLOG IT.

Audyty i przygotowanie pod NIS-2

śr., 10/16/2024 - 13:15
Kompleksowe Audyty IT od Sun Capital: Audyt Pre-Certyfikacyjny dla ISO 27001 W Sun Capital oferujemy audyty pre-certyfikacyjne ISO 27001.
Audyty są kluczowym krokiem w przygotowaniu organizacji do certyfikacji. Usługa ta jest świadczona przez certyfikowanych audytorów PN/IEC ISO 27001. Gwarantujemy najwyższy poziom ekspercki i zgodności z międzynarodowymi standardami.

Zakres audytu pre-certyfikacyjnego obejmuje:
  1. Analizujemy kontekst organizacji: Schemat organizacyjny, skalę i celowość przetwarzania informacji, branżę oraz otoczenie prawne
  2. Analizujemy wdrożone rozwiązania bezpieczeństwa: Badamy narzędzia, nośniki danych, systemy, ich powiązania, usługi w chmurze oraz polityki backupu i ciągłości działania. Oceniamy procedury, jak organizacja reaguje na incydenty.
  3. Analizujemy wdrożone dokumentacje: Sprawdzamy polityki ochrony danych, procedury, regulaminy oraz schematy zarządzania uprawnieniami i bezpieczeństwem.
  4. Sprawdzamy szczegółowy przegląd procesów i dokumentacji pod kątem zgodności z ISO 27001: Analizujemy ryzyko, postępowanie z ryzykiem, określenie ról i obowiązków oraz dokumentację zgodności wg Aneksu A do normy ISO 27001:2022.
  5. Zbierzemy dla Twojej organizacji dowody audytowe i przedstawimy wyniki: Opiszemy w raporcie dowody na zgodność z normami, które są prezentowane w przejrzysty i zrozumiały sposób.
  6. Spiszemy brakujące dokumenty oraz udostępnimy listę zaleceń do stosowania: Wskazujemy obszary wymagające uzupełnień lub poprawek w dokumentacji.
  7. Wdrożenie zaleceń: Pomagamy w implementacji przyjętych dokumentów i zaleceń, zapewniając, że wszystkie procesy są zgodne z wymaganiami normy.
  8. Ostateczny przegląd uzupełnionych procesów: Po wdrożeniu zaleceń, przeprowadzamy końcowy przegląd, aby upewnić się, że wszystkie procesy są właściwie uzupełnione i zgodne z normą.

Sun Capital gwarantuje, że dzięki naszym audytom pre-certyfikacyjnym Twoja organizacja będzie przygotowana do przystąpienia do procesu certyfikacji zgodnie z normą ISO PN/IEC ISO 27001. Minimalizujemy ryzyko operacyjne i zapewniając obiektywny obraz prawidłowości dokumentowania procesów związanych z bezpieczeństwem informacji.

Zapraszamy do współpracy

Artykuł Audyty i przygotowanie pod NIS-2 pochodzi z serwisu FirewallBlog - BLOG IT.

Testy Penetracyjne od Sun Capital

pt., 10/04/2024 - 11:41
Skuteczne zabezpieczenia IT – Chroń swoją firmę przed cyberzagrożeniami z Sun Capital

W dzisiejszym świecie, gdzie cyberzagrożenia ewoluują z dnia na dzień, kluczowe staje się zastosowanie proaktywnych środków ochrony. Nasze zabezpieczenia IT rozpoczynają się od zaawansowanych testów penetracyjnych, które są niezbędne w identyfikacji słabych punktów infrastruktury Twojej firmy, zanim zdążą je wykorzystać hakerzy.

Jakie techniki stosujemy?
  1. Skanowanie sieci: Wykorzystujemy narzędzia do skanowania sieci w celu wykrycia otwartych portów, słabych szyfrowań, niezabezpieczonych punktów końcowych oraz innych potencjalnych wejść dla cyberprzestępców. Nasze skanowanie obejmuje zarówno sieci wewnętrzne, jak i zewnętrzne, zapewniając kompleksowy przegląd możliwych zagrożeń.
  2. Audyt aplikacji webowych: Przeprowadzamy szczegółowe audyty bezpieczeństwa dla aplikacji webowych, które obejmują testowanie na podatności typu SQL injection, Cross-site Scripting (XSS), Cross-site Request Forgery (CSRF) oraz inne techniki wykorzystywane przez atakujących do manipulowania działaniem aplikacji i kradzieży danych.
  3. Testowanie odporności na ataki socjotechniczne: Oceniamy, jak personel reaguje na próby phishingu, vishingu (voice phishing) i innych form manipulacji, które mogą prowadzić do nieautoryzowanego dostępu do wrażliwych informacji. Nasze testy obejmują symulowane ataki, mające na celu szkolenie pracowników w zakresie rozpoznawania i odpowiedniego reagowania na próby oszustwa.
  4. Analiza zabezpieczeń fizycznych: Kontrolujemy także zabezpieczenia fizyczne serwerowni, centrów danych i innych krytycznych lokalizacji, aby upewnić się, że odpowiednie środki kontroli dostępu są na miejscu i są skuteczne.
Dlaczego warto zainwestować w testy penetracyjne?

Inwestycja w testy penetracyjne to nie tylko ochrona przed potencjalnymi stratami finansowymi wynikającymi z ataków cybernetycznych, ale również ochrona reputacji firmy. Testy te pozwalają zidentyfikować i naprawić luki w zabezpieczeniach zanim stanie się to publicznie znane, co jest kluczowe dla zachowania zaufania klientów i partnerów biznesowych.

Testy penetracyjne są również rekomendowane przez liczne standardy i przepisy bezpieczeństwa informacji, takie jak ISO/IEC 27001, GDPR oraz dyrektywy takie jak NIS2, które podkreślają konieczność regularnego oceniania skuteczności zabezpieczeń IT. Odkryj, jak możemy pomóc w ochronie Twojej organizacji!

Dowiedz się więcej o naszych usługach i tym, jak możemy wspomóc ochronę Twojej firmy przed dynamicznie zmieniającym się pejzażem cyberzagrożeń. Odwiedź https://suncapital.pl/pen-testy i zobacz, jakie inne usługi oferujemy, aby utrzymać Twoją infrastrukturę bezpieczną na każdym poziomie.

Promocja na testy penetracyjne! Nie przegap naszej wyjątkowej promocji! Z kodem SUN24PEN otrzymasz 20% rabatu na nasze usługi testów penetracyjnych. Jest to idealna okazja, aby sprawdzić, gdzie mogą kryć się potencjalne luki w zabezpieczeniach Twojej firmy. Promocja jest ważna przez ograniczony czas, więc nie zwlekaj!

Szkolenia on-site i online Nasze szkolenia z cyberbezpieczeństwa są dostosowywane do potrzeb klienta i mogą być realizowane zarówno w formie stacjonarnej (on-site), jak i zdalnej (online). Każde szkolenie obejmuje ankiety przed i po kursie, mające na celu ocenę postępów uczestników. Na życzenie wystawiamy imienne certyfikaty potwierdzające ukończenie kursu.

 

Przykładowa agenda szkolenia obejmuje:
  • Ataki socjotechniczne: Nauka rozpoznawania i obrony przed phishingiem, smishingiem i spear-phishingiem.
  • Zagrożenia cyfrowe: Jak chronić się przed zagrożeniami płynącymi z mediów społecznościowych, poczty e-mail, komunikatorów i stron internetowych.
  • Bezpieczeństwo urządzeń mobilnych: Zasady korzystania z VPN, przeglądarek internetowych i aplikacji pocztowych.
  • Zarządzanie hasłami i aktualizacje oprogramowania: Jak dbać o hasła i regularnie aktualizować oprogramowanie w celu ochrony przed zagrożeniami.
  • Bezpieczeństwo w pracy biurowej: Użycie pakietów biurowych oraz zabezpieczenia danych w plikach graficznych i dokumentach.
  • Nowe technologie: Wyzwania związane z IoT, SmartHome, a także zagrożenia wynikające z blackouts i AI.
Kompleksowe Audyty IT od Sun Capital: Audyt Pre-Certyfikacyjny dla ISO 27001Sun Capital oferuje audyty pre-certyfikacyjne ISO 27001, które są kluczowym krokiem w przygotowaniu Twojej organizacji do certyfikacji. Usługa ta jest świadczona przez certyfikowanych audytorów PN/IEC ISO 27001, co gwarantuje najwyższy poziom ekspertyzy i zgodności z międzynarodowymi standardami. Zakres audytu pre-certyfikacyjnego obejmuje:
  1. Analiza kontekstu organizacji: Rozważamy schemat organizacyjny, skalę i celowość przetwarzania informacji, branżę oraz otoczenie prawne, aby zrozumieć specyfikę i wymagania bezpieczeństwa informacji w Twojej firmie.
  2. Analiza wdrożonych rozwiązań bezpieczeństwa: Badamy narzędzia i nośniki danych, systemy, ich powiązania, usługi w chmurze oraz polityki backupu i ciągłości działania. Oceniamy także, jak organizacja reaguje na incydenty.
  3. Analiza wdrożonej dokumentacji: Sprawdzamy polityki ochrony danych, procedury, regulaminy oraz schematy zarządzania uprawnieniami i bezpieczeństwem.
  4. Szczegółowy przegląd procesów i dokumentacji pod kątem zgodności z ISO 27001: Analizujemy ryzyko, postępowanie z ryzykiem, określenie ról i obowiązków oraz dokumentację zgodności wg Aneksu A do normy ISO 27001:2022.
  5. Zebranie dowodów audytowych i prezentacja wyników: Skompilowanie dowodów na zgodność z normami, które są prezentowane w przejrzysty i zrozumiały sposób.
  6. Przygotowanie i prezentacja brakującej dokumentacji oraz zaleceń do stosowania: Wskazujemy obszary wymagające uzupełnień lub poprawek w dokumentacji.
  7. Wdrożenie zaleceń: Pomagamy w implementacji przyjętych dokumentów i zaleceń, zapewniając, że wszystkie procesy są zgodne z wymaganiami normy.
  8. Ostateczny przegląd uzupełnionych procesów: Po wdrożeniu zaleceń, przeprowadzamy końcowy przegląd, aby upewnić się, że wszystkie procesy są właściwie uzupełnione i zgodne z normą.
Sun Capital gwarantuje, że dzięki naszym audytom pre-certyfikacyjnym Twoja organizacja będzie przygotowana do przystąpienia do procesu certyfikacji zgodnie z normą ISO PN/IEC ISO 27001, minimalizując ryzyko operacyjne i zapewniając obiektywny obraz prawidłowości dokumentowania procesów związanych z bezpieczeństwem informacji. VR Show – Interaktywne Doświadczenie z Sun Capital VR Show od Sun Capital to innowacyjne pokazy, które oferują uczestnikom nie tylko wirtualną rozrywkę, ale również cenne lekcje z zakresu cyberbezpieczeństwa. Uczestnicy mają szansę wcielić się w rolę hakera, co pozwala im zrozumieć techniki stosowane przez cyberprzestępców oraz nauczyć się, jak skutecznie bronić się przed atakami w sieci. Główne atrakcje VR Show:
  1.  Interaktywne Szkolenia z Cyberbezpieczeństwa: Company(un)hacked i CUHacademy: Aplikacje szkoleniowe, które symulują scenariusze cyberataków, ucząc uczestników identyfikacji zagrożeń i stosowania skutecznych metod obrony. Te interaktywne gry edukacyjne są zaprojektowane, aby nauczyć zarówno dorosłych, jak i dzieci, jak bezpiecznie nawigować w świecie cyfrowym, zwiększając świadomość na temat potencjalnych zagrożeń online.
  2. Zabawa i Edukacja przez Gry VR: Konkurs ruchowy i kości opowieści (#dejincydent): Elementy te łączą naukę przez zabawę z aktywnością fizyczną, gdzie uczestnicy angażują się w rozgrywki promujące zarówno zdrowie fizyczne, jak i mentalne. Gra w kości opowieści pozwala uczestnikom na kreatywne myślenie i rozwiązywanie problemów w kontekście cyberbezpieczeństwa.
  3. Niezapomniane Wrażenia z Wirtualnej Rzeczywistości: Wciągające doświadczenia VR: Skoncentrowane na cyberbezpieczeństwie gry VR zapewniają wciągające i angażujące doświadczenia, które przyciągają uwagę uczestników i pozostają w pamięci na długo po zakończeniu wydarzenia.
  4. Personalizacja i Elastyczność: Dostosowanie do potrzeb klienta: VR Show może być dostosowane do specyficznych wymagań każdego wydarzenia, zarówno w kontekście edukacyjnym, jak i rozrywkowym. Oferujemy pełną elastyczność w zakresie lokalizacji i czasu wydarzenia, co pozwala na organizację pokazów zgodnie z planem i potrzebami klienta.

Dlaczego warto wybrać VR Show od Sun Capital?

  • Unikalne połączenie nauki i zabawy: Rozgrywki i szkolenia w VR pozwalają na skuteczne przyswajanie wiedzy w przyjemnej formie.
  • Wszechstronne i angażujące doświadczenia: Oferujemy szeroki zakres scenariuszy VR, które są dopasowane do potrzeb i oczekiwań uczestników.
  • Najnowsze technologie VR: Wykorzystujemy nowoczesne technologie VR do stworzenia zaawansowanych scenariuszy, które angażują uczestników i pozwalają na interaktywne i produktywne uczenie się.
VR Show to idealne rozwiązanie dla firm i instytucji, które szukają nowoczesnych i efektywnych metod edukacji cyfrowej oraz rozrywki. Zapewniamy niezapomniane wrażenia, które skutecznie łączą naukę z zabawą. Zapraszamy do kontaktu, aby omówić szczegóły i dostosować ofertę do Twoich potrzeb. Więcej informacji, cennik i opcje zamówienia dostępne są na życzenie.

Artykuł Testy Penetracyjne od Sun Capital pochodzi z serwisu FirewallBlog - BLOG IT.

Premiera HTC VIVE Focus Vision

pt., 09/20/2024 - 09:28
HTC VIVE Focus Vision jest najnowszym dodatkiem do linii produktów VR od HTC. Ten model przyciąga uwagę zarówno miłośników gier, jak i profesjonalistów wykorzystujących technologię wirtualnej rzeczywistości w pracy. Urządzenie to łączy zalety gogli VR działających samodzielnie z możliwością podłączenia do komputera PC. Dzięki temu, użytkownicy zyskują zarówno mobilność, jak i dostęp do zaawansowanej wydajności, którą oferują systemy PC VR.

 

 Kluczowe Cechy i Funkcjonalności:  1. Wysoka Rozdzielczość i Częstotliwość Odświeżania Gogle oferują wyświetlacze LCD o rozdzielczości 2448 x 2448 pikseli na oko, co daje łączną rozdzielczość prawie 5K. Wspierają także częstotliwość odświeżania na poziomie 90 Hz, która może wzrosnąć do 120 Hz, gdy urządzenie jest używane w trybie DisplayPort, co jest idealne do płynnej gry i innych zastosowań wymagających szybkiej odpowiedzi graficznej.

 

 2. Tracking Ruchu i Eye Tracking VIVE Focus Vision korzysta z czterech zaawansowanych kamer do śledzenia ruchów zarówno w przestrzeni wewnętrznej, jak i zewnętrznej. Te kamery pozwalają na dokładne i płynne śledzenie ruchu rąk oraz całego ciała użytkownika. Dzięki temu, gogle nie wymagają dodatkowych zewnętrznych sensorów do prawidłowego działania. Dodatkowo, zaimplementowana technologia eye-trackingu wykorzystuje dwie kamery do obserwacji ruchów gałek ocznych. Pozwala to na bardziej intuicyjne interakcje w świecie wirtualnym oraz zwiększa realność doświadczenia VR. Technologia foveated rendering jest kluczową funkcją, która optymalizuje wydajność systemu przez koncentrację najwyższej jakości obrazu w miejscach, na które użytkownik patrzy, co znacząco redukuje obciążenie procesora i grafiki.

 

 3. Passthrough i Mixed Reality Wykorzystując dwa wysokiej rozdzielczości kamery, VIVE Focus Vision umożliwia funkcję passthrough, czyli przekazywanie obrazu z otoczenia do środka VR, co pozwala na mieszanie rzeczywistości wirtualnej z rzeczywistością. To zwiększa bezpieczeństwo i świadomość przestrzenną użytkownika, umożliwiając jednocześnie nowe zastosowania, jak np. interakcje z rzeczywistymi przedmiotami.

 

 4. Ergonomia i Komfort Użytkowania Gogle zostały zaprojektowane z myślą o długotrwałym komforcie użytkowania. Wyważony rozkład masy, regulowane paski, oraz magnetyczne, łatwe do czyszczenia poduszki z PU skóry to tylko niektóre z funkcji, które wpływają na wygodę użytkowania. Dodatkowo, system chłodzenia aktywnie obniża temperaturę urządzenia, co jest kluczowe przy długich sesjach.  5. Bateria i Ładowanie VIVE Focus Vision wyposażono w wymienną baterię, co umożliwia dłuższą, nieprzerwaną pracę. Bateria zapewnia do dwóch godzin ciągłego działania, a system hot-swap pozwala na szybką wymianę baterii bez konieczności przerywania aktywności.

 

 Podsumowanie VIVE Focus Vision łączy w sobie zaawansowaną technologię VR z praktycznymi rozwiązaniami ergonomicznymi, oferując jedno z najbardziej zaawansowanych urządzeń VR na rynku. Jego zdolności śledzenia ruchu, wysoka rozdzielczość ekranów oraz wsparcie dla mixed reality czynią go idealnym narzędziem zarówno do rozrywki, jak i profesjonalnych zastosowań w różnych branżach.

Artykuł Premiera HTC VIVE Focus Vision pochodzi z serwisu FirewallBlog - BLOG IT.

Jak pobrać oprogramowanie Intelligent Power Manager (IPM)

śr., 09/11/2024 - 13:05
Firma Eaton opublikowała szczegółową instrukcję dotyczącą pobierania i aktywacji oprogramowania Intelligent Power Manager (IPM), którą z przyjemnością udostępniamy również naszym użytkownikom. Dzięki tej instrukcji krok po kroku można bez problemu zarządzać procesem pobierania, aktywacji i rozpoczęcia subskrypcji IPM. Aby zapewnić łatwy dostęp do tych informacji, korzystamy z materiałów zamieszczonych bezpośrednio na stronie Eaton, a pełne wytyczne znajdziecie pod tym linkiem Jak pobrać oprogramowanie Intelligent Power Manager (IPM)? Rozwiązanie IPM monitoruje i zarządza urządzeniami zasilającymi w środowiskach fizycznych i wirtualnych, aby zapewnić ciągłość działania urządzeń IT podczas zakłóceń w dostawie prądu lub zdarzeń środowiskowych. POBIERZ SWOJE OPROGRAMOWANIE W 4 PROSTYCH KROKACH

Krok 1:
Rejestracja lub zalogowanie się do konta MyEaton Aby rozpocząć proces rejestracji lub logowania do swojego konta MyEaton, wykonaj następujące kroki: 1. Kliknij przycisk Zarejestruj/Zaloguj
Znajdź i kliknij przycisk oznaczony jako „Zarejestruj/Zaloguj”, który znajduje się poniżej tej instrukcji. Przeniesie Cię to do strony logowania do konta MyEaton. 2. Ekran logowania
Po kliknięciu zobaczysz ekran logowania, który powinien wyglądać podobnie do obrazu po lewej stronie ekranu. Na tym etapie musisz podać swoją nazwę użytkownika (adres e-mail) w wyznaczonym polu. 3. Wprowadzenie nazwy użytkownika
Wpisz swoją nazwę użytkownika (adres e-mail) w odpowiednim polu na ekranie logowania, a następnie kliknij przycisk „Dalej”. Po potwierdzeniu zostaniesz przeniesiony do kolejnego kroku. 4. Podanie hasła
Na następnym ekranie zostaniesz poproszony o wprowadzenie swojego hasła do konta MyEaton. Upewnij się, że wpisujesz je poprawnie, aby uzyskać dostęp do swojego konta. 5. Rejestracja nowego konta (jeśli nie posiadasz jeszcze konta)
Jeśli nie masz jeszcze konta MyEaton, na ekranie logowania wybierz opcję „Zarejestruj się”. Zostaniesz poprowadzony przez proces tworzenia nowego konta, w którym będziesz musiał podać podstawowe informacje, takie jak adres e-mail, imię, nazwisko oraz hasło. WAŻNA INFORMACJA:
W przypadku, gdy po zalogowaniu zostaniesz przekierowany na stronę internetową innego kraju (niż USA), należy kliknąć ikonę globusa, znajdującą się w lewym górnym rogu strony. Następnie z listy krajów wybierz „Stany Zjednoczone”, aby powrócić na amerykańską wersję strony.

Po zalogowaniu na stronie United States zostaniesz automatycznie przeniesiony na stronę MyEaton Dashboard. Na samej górze tej strony znajdziesz swoją nazwę użytkownika, którą należy kliknąć. Spowoduje to otwarcie strony MyProfile. Zaleca się dodanie tej strony do zakładek, aby w przyszłości szybko i łatwo móc do niej wrócić. Krok 2.
Powiązanie identyfikatora aktywacji Aby powiązać swój identyfikator aktywacji, rozpocznij od kliknięcia przycisku oprogramowania stowarzyszonego, który znajduje się poniżej. Po jego kliknięciu zostaniesz przeniesiony na stronę, gdzie pojawi się formularz, w którym będziesz musiał wpisać swój identyfikator aktywacji. Twój identyfikator aktywacji znajdziesz w e-mailu zawierającym certyfikat uprawnień do oprogramowania IPM, który został przesłany przez partnera kanałowego, od którego zakupiłeś produkt IPM. Jeśli z jakiegoś powodu nie otrzymałeś tego e-maila, skontaktuj się bezpośrednio z partnerem kanałowym, aby otrzymać potrzebne informacje. Po wpisaniu swojego identyfikatora aktywacji, upewnij się, że wszystkie dane są poprawne, a następnie kliknij przycisk Prześlij, aby zakończyć proces. Po powiązaniu oprogramowania uzyskasz dostęp do swoich subskrypcji z poziomu pulpitu MyEaton. Aby dostać się do pulpitu, najpierw kliknij swoją nazwę użytkownika, która znajduje się w prawym górnym rogu strony Eaton.com. Po kliknięciu zostaniesz przeniesiony na stronę MyProfile, skąd będziesz mógł zarządzać swoim kontem i subskrypcjami. Krok 3:
Pobieranie oprogramowania Aby pobrać swoje oprogramowanie, przejdź do sekcji pobierania oprogramowania na stronie MyProfile, gdzie będziesz miał dostęp do swoich aktywnych subskrypcji. WAŻNA INFORMACJA: Aby zobaczyć sekcję pobierania oprogramowania na pulpicie, musisz najpierw upewnić się, że: 1) wykonałeś krok 2 i powiązałeś swój identyfikator aktywacji oraz 2) jesteś zalogowany na wersji strony przeznaczonej dla Stanów Zjednoczonych. Jeśli w lewym górnym rogu strony widoczny jest inny kraj, kliknij ikonę globusa i wybierz z listy Stany Zjednoczone, aby uzyskać właściwy dostęp.

Krok 4:
Aktywacja i rozpoczęcie subskrypcji Po pobraniu oprogramowania przejdź do strony z instrukcjami aktywacyjnymi, gdzie znajdziesz szczegółowe kroki dotyczące aktywacji subskrypcji IPM. Strona ta poprowadzi Cię przez cały proces, abyś mógł prawidłowo aktywować IPM i rozpocząć korzystanie z subskrypcji.

Artykuł Jak pobrać oprogramowanie Intelligent Power Manager (IPM) pochodzi z serwisu FirewallBlog - BLOG IT.

Cyberdecepcja czyli którymi drzwiami można bezpiecznie wpuścić hakera do swojej firmy?

czw., 08/29/2024 - 15:41

Technologia decepcji, która słusznie powinna się kojarzyć z manipulacją i fałszywymi informacjami, odgrywała kluczową rolę w historii ludzkości. Od starożytnych forteli wojennych, takich jak koń trojański, po współczesne techniki maskowania i deepfake,ludzkość nieustannie wykorzystywała sztukę wprowadzania w błąd, aby zdobyć przewagę, ochronić się przed zagrożeniem lub wpłynąć na opinię publiczną. W artykule przyjrzymy się nowoczesnym rozwiązaniom opartym na technologii decepcji, które czerpią inspirację z tych historycznych praktyk, adaptując je do współczesnych wyzwań w dziedzinie cyberbezpieczeństwa.

Jak technologia decepcji zmienia dotychczasowy paradygmat cyberbezpieczeństwa?

Technologia decepcji wprowadza rewolucyjną innowację w strategiach bezpieczeństwa, transformując je w model aktywnej obrony. Dzięki niej organizacje mogą skuteczniej wykrywać zagrożenia na wczesnym etapie oraz szybciej na nie reagować. W przeciwieństwie do tradycyjnych metod, które koncentrują się na budowaniu barier i wykrywaniu ataków dopiero po ich rozpoczęciu, rozwiązania oparte na decepcji działają proaktywnie, wciągając napastników w starannie zaplanowane pułapki.

Według ekspertów MITRE, model Engage ma stymulować dyskusję na temat aktywnej obrony: „Włączenie decepcji do cyberobrony może pomóc w wykrywaniu złośliwej aktywności. Pozwala również na kontrolowanie przeciwników po ich wtargnięciu do systemu oraz gromadzenie informacji o ich taktykach i metodach. Strategiczne wykorzystanie decepcji w cyberprzestrzeni, wraz z wymianą uzyskanych danych cyberwywiadowczych, może znacząco zwiększyć skuteczność ochrony i odporność organizacji.”

 

Rozwiązania oparte na technologii decepcji, takie jak Labyrinth, zmieniają paradygmat cyberbezpieczeństwa, przesuwając nacisk z reaktywnej na proaktywną ochronę. Dzięki nim organizacje nie tylko skuteczniej chronią swoje zasoby, ale również zdobywają cenne informacje, które mogą być kluczowe w przeciwdziałaniu przyszłym atakom.

Jak działa technologia decepcji w rozwiązaniach z zakresu cyberbezpieczeństwa?

Technologia decepcji w dziedzinie cyberbezpieczeństwa opiera się na tworzeniu fałszywych zasobów, takich jak serwery, konta użytkowników czy dane. Te zasoby są celowo umieszczane w infrastrukturze IT organizacji. Ich celem jest zwabienie i zmylenie potencjalnych napastników. Fałszywe elementy, nazywane również „przynętami” (honeypots) lub „pułapkami” (decoys), są zaprojektowane, aby imitować prawdziwe systemy i dane. Dzięki temu stają się atrakcyjnym celem dla cyberprzestępców. Kiedy atakujący wejdzie w interakcję z tymi przynętami, jego działania są monitorowane w czasie rzeczywistym. Pozwala to na natychmiastowe wykrycie zagrożenia i podjęcie odpowiednich kroków zaradczych. Technologia decepcji nie tylko chroni przed atakami, ale także umożliwia zbieranie cennych danych o metodach działania napastników. To pozwala na lepsze przygotowanie się na przyszłe zagrożenia.

Korzyści, które niesie za sobą wykorzystanie technologii decepcji

Wykorzystanie technologii decepcji przynosi organizacjom liczne korzyści, które wykraczają poza tradycyjne metody obrony. Przede wszystkim umożliwia wczesne wykrywanie zagrożeń, co pozwala na szybką reakcję i minimalizację potencjalnych szkód. Ponadto, poprzez skierowanie działań atakujących na fałszywe zasoby, organizacje zyskują cenny czas na przygotowanie się do skutecznej obrony. Technologia decepcji dostarcza również istotnych informacji o taktykach napastników, co pozwala na lepsze zrozumienie zagrożeń i doskonalenie strategii cyberbezpieczeństwa. Dzięki temu, organizacje mogą nie tylko chronić swoje zasoby, ale także zbudować bardziej odporną i adaptacyjną infrastrukturę IT.

Technologia decepcji_schemat

Rozwiązanie oparte o technologię decepcji dla dużych korporacji, instytucji publicznych oraz sektora MŚP

Rozwiązaniem, które w perfekcyjny sposób wykorzystuje opisywaną przez nas tutaj technologię decepcji jest polskie rozwiązanie Labyrinth, które wyróżnia się na tle konkurencji elastycznym podejściem do integracji z istniejącą infrastrukturą IT. Dzięki skalowalności i wysokiej wydajności, Labyrinth jest idealnym rozwiązaniem zarówno dla małych firm, jak i dużych korporacji. Lokalny rozwój produktu pozwala na szybkie wsparcie techniczne. Umożliwia również bieżące dostosowywanie się do potrzeb klientów. Konkurencyjna cena czyni Labyrinth atrakcyjną opcją na polskim rynku. Labyrinth nie tylko chroni przed zagrożeniami, ale także edukuje i buduje świadomość wśród polskich organizacji. To stanowi dodatkową wartość dodaną w dynamicznej dziedzinie cyberbezpieczeństwa. Jeśli czujesz, że Labyrinth okazałby się idealnym uzupełnieniem dotychczasowych rozwiązań w Twojej organizacji, napisz do nas. Zorganizujemy dla Ciebie spotkanie, w którym zademonstrujemy działanie produktu.

 

Artykuł Cyberdecepcja czyli którymi drzwiami można bezpiecznie wpuścić hakera do swojej firmy? pochodzi z serwisu FirewallBlog - BLOG IT.

Sun Capital prezentuje YubiKey

czw., 08/29/2024 - 12:51
Sun Capital prezentuje YubiKey: Rewolucja w uwierzytelnianiu W erze cyfrowej, gdzie bezpieczeństwo danych staje się priorytetem, Sun Capital wprowadza na rynek YubiKey od Yubico. To innowacyjne urządzenie do uwierzytelniania dwuskładnikowego oferuje użytkownikom najwyższy poziom ochrony dzięki zaawansowanym technologiom i prostocie użytkowania. YubiKey, projektowany przez Yubico, stanowi jedno z najbardziej wszechstronnych rozwiązań bezpieczeństwa na rynku, dzięki wsparciu dla szerokiego spektrum protokołów uwierzytelniania. Technologia FIDO2 i WebAuthn umożliwiają użytkownikom korzystanie z systemów bezhasłowych, które znacznie zwiększają bezpieczeństwo, unikając podstawowych problemów związanych z kradzieżą lub zapomnieniem hasła. Protokoły takie jak Yubico OTP i OATH-TOTP zapewniają silne jednorazowe hasła, co jest kluczowe w zapobieganiu atakom phishingowym i przejęciu sesji. Protokół Smart Card (PIV) jest szczególnie cenny w środowiskach korporacyjnych i rządowych, gdzie wymagane jest zgodne z normami bezpieczeństwa zarządzanie tożsamością i kontrola dostępu. OpenPGP z kolei zwiększa bezpieczeństwo komunikacji elektronicznej przez szyfrowanie i podpisywanie cyfrowe. Kompatybilność YubiKey z różnorodnymi systemami operacyjnymi (Windows, macOS, Linux) oraz interfejsami sprzętowymi (NFC, USB-A, USB-C, Lightning) umożliwia jego stosowanie w niemal każdym środowisku technologicznym, zarówno w środowiskach profesjonalnych, jak i prywatnych. Dzięki tej wszechstronności, YubiKey jest idealnym wyborem dla firm poszukujących jednego, uniwersalnego rozwiązania do zarządzania uwierzytelnianiem i zabezpieczeniami na wielu platformach. Model YubiKey BIO wprowadza zaawansowane bezpieczeństwo biometryczne, które pozwala na uwierzytelnianie użytkownika za pomocą odcisku palca. Ta technologia oferuje szybsze i bardziej bezpośrednie logowanie bez konieczności pamiętania skomplikowanych haseł. Biometria dodaje dodatkową warstwę bezpieczeństwa, gdyż odcisk palca jest unikalny dla każdego użytkownika, co znacząco utrudnia nieautoryzowany dostęp do chronionych zasobów. Taka metoda jest nie tylko wygodna, ale także zwiększa ogólny poziom ochrony systemów i danych. Wytrzymałość i niezawodność Produkowane w Szwecji urządzenia YubiKey są odporne na wodę, kurz i upadki, nie wymagają zewnętrznego zasilania ani baterii, co gwarantuje ich długotrwałą i bezawaryjną pracę. Dlaczego warto wybrać YubiKey? Sun Capital zaleca YubiKey jako klucz do zabezpieczenia cyfrowego życia. Jego uniwersalność sprawia, że jest idealny dla osób dbających o bezpieczeństwo swoich danych osobowych, firmowych i finansowych. YubiKey to niezawodne rozwiązanie dla każdego, kto chce chronić dostęp do swoich kont i serwisów internetowych przed naruszeniami i atakami cybernetycznymi. Urządzenie to umożliwia łatwe, szybkie i bezpieczne logowanie, eliminując ryzyko związane z kradzieżą hasła czy phishingiem, stanowiąc barierę dla nieautoryzowanych prób dostępu. YubiKey to nie tylko narzędzie, ale inwestycja w bezpieczeństwo, która dostosowuje się do dynamicznie zmieniającego się świata cybertechnologii. Zachęcamy do zapoznania się z pełną ofertą i możliwościami, jakie oferuje YubiKey, odwiedzając naszą stronę Sun Capital YubiKey.

 

Zobacz więcej na suncapital.pl

Artykuł Sun Capital prezentuje YubiKey pochodzi z serwisu FirewallBlog - BLOG IT.

Cyber.MIL z klasą AMW Gdynia 2024

wt., 08/06/2024 - 11:40

2 sierpnia 2024 w ramach wsparcia inicjatywy ISSA Polska i Cyfrowy Skaut mieliśmy okazję uczestniczyć w zawodach CTF (Capture The Flag) z naszym projektem vrtraining.cloud.


Cyber.Mil z klasą organizowany jest od kliku lat przez pracowników Akademii Marynarki Wojennej w Gdyni. Od 3 lat ISSA i Cyfrowy Skaut i ISSA STUDENT uczestniczy w projekcie jako specjaliści IT z zakresu cyberbezpieczeństwa.
W tym roku część zadań w CTF było wykorzystanych z produktami od Sun Capital.

 

Kości opowieści CyberSec

Jednym z zadań było opowiedzenie historii na podstawie kości opowieści „dej incydent”, które wykorzystujemy w naszych szkoleniach dla pracowników. Historie z wyrzuconych losowo kości powieści były oceniane przez trenerów i odpowiednio punktowane.

 

 

 

 

Company(un)hacked VR zawody

Kolejnym zadaniem była rozgrywka 3 minutowa w ramach aplikacji Company(un)hacked. Zawodnicy poprzez rywalizację na równych zasadach, mieli zadanie zdobyć jak największa ilość punktów. Pierwsze miejsca w tabeli premiowane były od 150 do 50 punktami do klasyfikacji CTF. Biorąc pod uwagę fakt, że niektórzy zawodnicy podchodzili do zadania po 2 razy, to można stwierdzić że zadanie było wyjątkowo atrakcyjne ;).

CUH Academy i Komiks

Jedną z wielu flag, był także komiks. „Wirtualny oszust: Tajemnica skradzionych haseł”. Komiks jest papierową wersją naszego szkolenia CUH Academy, które przygotowaliśmy do misji szkoleniowych dla dzieci.
W komiksie są rebusy i zadania logiczne, które zostały wykorzystane do przygotowania kilku flag w ramach CTF.

Pomimo konieczności zaangażowania się w akcję, współuczestniczenia w wymyślaniu, prowadzeniu i ocenianiu zawodów to była naprawdę świetna przygoda. Dla nas taki Cyber.MIL to prawdziwy poligon dla aplikacji i produktów szkoleniowych. Dzięki tak dużej ilości testów otrzymaliśmy bardzo pozytywny feedback, który motywuje nas do dalszej pracy.

Cyber.MIL to bardzo ciekawa inicjatywa, która ma na celu przybliżać zagadnienia i tematy realizowane na AMW profilach informatycznych. Jest to zachęta dla uczniów szkół średnich z całej polski do tego żeby kontynuować naukę na kierunkach związanych z IT. Na obecnym tygodniowym obozie uczestniczyło blisko pół setki dzieci ze szkół informatycznych o profilu wojskowym z terenu całego kraju.

Ogromne brawa dla organizatorów tego typu inicjatyw.

Artykuł Cyber.MIL z klasą AMW Gdynia 2024 pochodzi z serwisu FirewallBlog - BLOG IT.

Kim jest Sygnalista i Dlaczego Jest Kluczowy dla Twojej Firmy?

czw., 08/01/2024 - 11:47
Kim jest Sygnalista i Dlaczego Jest Kluczowy dla Twojej Firmy? Sygnalista, znany również jako whistleblower, odgrywa kluczową rolę w każdej organizacji. To osoba, która ma odwagę zgłosić nieprawidłowości wewnętrzne, takie jak naruszenia prawa, oszustwa, czy inne zagrożenia. Rola sygnalisty jest nieoceniona, ponieważ dzięki jej działaniom możliwe jest wcześniejsze zidentyfikowanie i rozwiązanie problemów, zanim przekształcą się one w poważniejsze kryzysy.

 

 Nowe Obowiązki Prawne dla Firm Od 25 września 2024 roku, każda firma zatrudniająca ponad 50 osób musi wdrożyć wewnętrzne procedury ochrony sygnalistów, zgodnie z Ustawą z dnia 14 czerwca 2024 roku. Obowiązek ten obejmuje nie tylko etatowych pracowników, ale również osoby zatrudnione na umowy cywilnoprawne, członków zarządu, a nawet wolontariuszy i praktykantów.

 

 Dlaczego Ochrona Sygnalistów jest Ważna?
  1. Zgodność z przepisami: Niezastosowanie się do nowej ustawy może skutkować sankcjami karnymi dla zarządu i kierownictwa. Jest to zatem kwestia nie tylko etyczna, ale i prawna.
  2. Ochrona firmy: Sygnaliści często wykrywają problemy na wczesnym etapie, co pozwala firmie szybko zareagować i uniknąć większych strat finansowych czy reputacyjnych.
  3. Budowanie zaufania: Przejrzyste procedury zgłaszania nadużyć budują zaufanie wśród pracowników i środowiska zewnętrznego, tworząc wizerunek firmy jako odpowiedzialnej i etycznej.
 Co Firma Musi Zrobić? – Informacja i szkolenie załogi: Do września 2024 roku każda firma musi poinformować pracowników o wewnętrznej procedurze ochrony sygnalistów oraz przeprowadzić niezbędne szkolenia. – Ustalenie procedur: Firmy muszą ustalić, kto i w jaki sposób będzie przyjmował zgłoszenia oraz jakie kroki będą podejmowane po ich otrzymaniu. – Konsultacje: Wymagane jest przeprowadzenie konsultacji z przedstawicielami personelu lub związkami zawodowymi.

 

 Jak Możemy Pomóc? Nasza firma od ponad 20 lat specjalizuje się w dostarczaniu rozwiązań wspierających bezpieczeństwo IT. Oferujemy pełen zakres usług doradczych, od ustalenia bezpiecznych kanałów zgłoszeń po przygotowanie kompleksowej dokumentacji zgodnej z wymogami ustawy. Nasze usługi obejmują także opcjonalne szkolenia dla pracowników oraz outsourcing przyjmowania zgłoszeń, co gwarantuje pełną anonimowość i bezpieczeństwo danych sygnalistów. Oferujemy kompleksowe wsparcie w zakresie implementacji wewnętrznych procedur ochrony sygnalistów. Nasz zakres wsparcia obejmuje:
  1. Usługa Doradcza:
   – Ustalenie Bezpiecznego Kanału Zgłoszeń: Zapewniamy konfigurację i wdrożenie bezpiecznych kanałów zgłoszeń dla sygnalistów, które umożliwiają anonimowość i ochronę danych.    – Wyznaczenie Odpowiedzialnych Osób i Działów: Pomagamy w wyznaczeniu osób oraz działów odpowiedzialnych za przyjmowanie zgłoszeń i prowadzenie działań wyjaśniających.    – Procedury Postępowania: Projektujemy ścieżki postępowania oraz ustalamy terminy kluczowe w procesie, aby zapewnić sprawne i zgodne z prawem zarządzanie zgłoszeniami.
  1. Przygotowanie Dokumentacji:
   – Procedura Wewnętrzna Ochrony Sygnalistów: Tworzymy lub dostosowujemy istniejące procedury wewnętrzne, w tym rejestr zgłoszeń i wzory dokumentów takie jak potwierdzenie przyjęcia zgłoszenia i informacje zwrotne.    – Zgodność z RODO: Oferujemy wzory upoważnień i klauzul informacyjnych, a także stosowne zapisy do Rejestru Czynności Przetwarzania danych osobowych.    – Protokoły Konsultacji: Zapewniamy wzory protokołów konsultacji ze związkami zawodowymi oraz przedstawicielami załogi.
  1. Analiza Ryzyka:
   – Ocena Ryzyka dla Danych Osobowych: Przeprowadzamy analizę ryzyka związaną z przetwarzaniem danych osobowych w procesie zgłaszania naruszeń, zapewniając zgodność z przepisami o ochronie danych.
  1. Certyfikacja:
   – Certyfikat Realizacji Obowiązku Ustawowego: Wydajemy certyfikaty potwierdzające, że organizacja spełniła wymogi ustawowe dotyczące ochrony sygnalistów.
  1. Usługi Opcjonalne:
   – Konsultacje i Szkolenia: Oferujemy udział w konsultacjach oraz szkolenia dla pracowników, podnoszące świadomość i zrozumienie przepisów dotyczących ochrony sygnalistów.    – Outsourcing Przyjmowania Zgłoszeń: Dostarczamy dedykowane kanały do przyjmowania zgłoszeń, co gwarantuje pełną anonimowość i ochronę tożsamości sygnalisty. Nasze doświadczenie i zaangażowanie w ochronę danych i bezpieczeństwo informacji czynią nas idealnym partnerem w procesie wdrażania i zarządzania ochroną sygnalistów w Twojej organizacji. Zapewniamy, że wszystkie działania będą prowadzone z najwyższą starannością i zgodnie z obowiązującymi przepisami prawa.  Podsumowanie Ochrona sygnalistów nie jest tylko obowiązkiem prawnym, ale przede wszystkim inwestycją w zdrową i etyczną przyszłość firmy. Dzięki odpowiednim procedurom Twoja organizacja może efektywnie zarządzać ryzykiem oraz budować trwałe relacje. To ważne zarówno z pracownikami, jak i z całym otoczeniem biznesowym. Nie czekaj – zadbaj o to już dziś, aby zapewnić swojej firmie spokój i bezpieczeństwo na przyszłość. Zobacz naszą ofertę na stronie Sun Capial !

Artykuł Kim jest Sygnalista i Dlaczego Jest Kluczowy dla Twojej Firmy? pochodzi z serwisu FirewallBlog - BLOG IT.

Dane kontaktowe

Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 071 707-03-76
tel. +48 071 360-81-00
tel. +48 071 757-54-87 telefon do pracownika HO

mailstore[at]suncapital.pl

https://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez sendingo