Dla profesjonalistów
-
30.09.2024Przewodnik dot. bezpieczeństwa urządzeń mobilnych w organizacji, obsługiwanych osobiście przez użytkowników (ang. Corporate-Owned Personally-Enabled - COPE).Publikacja przedstawia architekturę referencyjną, która pokazuje, w jaki sposób różne technologie bezpieczeństwa mobilnego mogą być zintegrowane z siecią organizacji.
-
01.07.2024Zabezpieczania technologii operacyjnych (ang. Operational Technology - OT)Publikacja zawiera wskazówki dotyczące zabezpieczania technologii operacyjnych (OT) przy jednoczesnym uwzględnieniu specyfiki ich wymagań w zakresie wydajności, niezawodności i bezpieczeństwa
-
14.06.2024Jak zarządzać ryzykiem cyberbezpieczeństwa w rozległym i wzajemnie powiązanym ekosystemie łańcucha dostaw?Publikacja koncentruje się na ryzyku związanym z cyberbezpieczeństwem w całym łańcuchu dostaw. Odnosi się do powiązanego zestawu zasobów i procesów zachodzących pomiędzy wieloma poziomami organizacji, z których każdy jest nabywcą, a które rozpoczynają się wraz z pozyskiwaniem produktów oraz usług i rozciągają się na cały cykl życia produktu i usługi.
-
11.06.2024Wymagania bezpieczeństwa w zakresie stosowania standardów komunikacyjnych SSL/TLS, S/MIME, SAML/XML Security i OpenPGP w aplikacjach organizacji sektora publicznegoPublikacja wprowadza czytelnika w zagadnienia spójnego stosowania mechanizmów uwierzytelniania, poufności i integralności do ochrony informacji przesyłanych przez Internet.
-
22.05.2024Bieżące monitorowanie bezpieczeństwa jako kluczowa część procesu zarządzania ryzykiem.Publikacja, wprowadza czytelnika w zagadnienia ciągłości monitorowania bezpieczeństwa informacji w całym cyklu życia systemu informacyjnego, poprzez utrzymywanie bieżącej świadomości z zakresu bezpieczeństwa informacji, występowania zagrożeń i luk w zabezpieczeniach.
-
20.05.2024Bezpieczeństwo filarem zgodności - poradnik HPEZachęcamy do zapoznania się z poradnikiem firmy Hewlett Packard Enterprise Polska (HPE) - naszego partnera technologicznego Programu Współpracy w Cyberbezpieczeństwie (PWCyber).
-
22.12.2023Jak zmniejszyć ryzyko przypadkowych i złośliwych ataków przy sterowaniu routingiem oraz jak wykrywać i zapobiegać spoofingowi adresów IP i wynikającym z niego atakom typu DoS/DDoS?Kolejna publikacja z serii Narodowych Standardów Cyberbezpieczeństwa (NSC) zawiera praktyczne wskazówki dotyczące bezpieczeństwa sterowania ruchem międzydomenowym, zapobiegania spoofingowi adresów IP oraz niektórych aspektów wykrywania i ograniczania ataków DoS/DDoS.
-
22.12.2023Jak zapewnić poufność i integralność transmisji danychW kolejnej publikacji z serii Narodowych Standardów Cyberbezpieczeństwa (NSC) zawarto zalecenia dotyczące spójnego stosowania mechanizmów uwierzytelniania, poufności i integralności do ochrony informacji przesyłanych przez Internet z wykorzystaniem protokołu TLS, w tym wymogi dla protokołu TLS 1.3 od stycznia 2024 r.
-
22.12.2023Jak zapewnić integralność danych, która przyniesie wymierne korzyści dla organizacji przy jednoczesnej optymalizacji nakładów?Kolejna publikacja z serii Narodowych Standardów Cyberbezpieczeństwa (NSC) zawiera zalecenia w zakresie kompleksowego wykrywania i reagowania na utratę integralności danych.
-
13.12.2023Russian intelligence use JetBrains CVE in global targetingRussian Foreign Intelligence Service (SVR) cyber actors—also known as Advanced Persistent Threat 29 (APT 29), the Dukes, CozyBear, and NOBELIUM/Midnight Blizzard—are exploiting CVE-2023-42793 at a large scale.