Luki bezpieczeństwa w Microsoft Exchange Server

bezpieczeństwo 10/03/2021

Firma Microsoft wydała poprawki dla wersji Exchange 2010, 2013, 2016 i 2019 po tym jak 2 marca poinformowała, że istnieją luki w oprogramowaniu poczty i kalendarza Exchange Server dedykowanym amerykańskim klientom korporacyjnym i rządowym. Luki sięgają aż 10 lat wstecz, a hakerzy wykorzystują je co najmniej od stycznia. Nasze systemy są już zaktualizowane, a jak jest Was?

O tym jak poważny jest to atak może świadczyć fakt, iż Microsoft wydał łatkę do edycji 2010, pomimo iż, wsparcie dla niej oficjalnie zakończył w październiku ubiegłego roku. Stacja CNBC, powołując się na raport KrebsOnSecurity podaje, że w systemie znaleziono cztery luki, które doprowadziły do zhakowania serwerów ponad 30 tysięcy amerykańskich organizacji ! Błąd Microsoft umożliwiał nie tylko przejęcie poczty, ale również zainstalowanie złośliwego programu na serwerach. Za atakiem, który rozpoczął się już 6 stycznia ma stać chińska grupa hakerów Hafnium.

Oficjalnie dziury zostały już załatane przez producenta, ale eksperci twierdzą, że naprawianie szkód u ofiar cyberataku może być ogromnym wyzwaniem. Tym bardziej, że jak podaje firma Netcraft, która przeanalizowała sytuację w ostatnich dniach, w sieci działa jeszcze niemal 100 tysięcy serwerów, na których działa niezałatane oprogramowanie Outlook Web Access.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm – czytaj więcej
Sieć komputerowa dla firm – czytaj więcej
Zapasowe centrum danych – czytaj więcej

bezpieczeństwo 27/01/2021

Nieustannie opracowujemy i testujemy nowe rozwiązania, które usprawniają procesy monitorowania obiektów. Monitoring dla firm to jedna z naszych kluczowych kompetencji, dlatego z dumą prezentujemy nowe rozwiązanie. Truckeye to system do montażu na mobilnych wózkach, maszynach i wszelkiego rodzaju urządzeniach, które poruszają się po magazynach, fabrykach, plantacjach, placach budowy itp.

Niewątpliwym atutem tego rozwiązania jest nagranie, które może stanowić materiał dowodowy przy wypadku z udziałem danej maszyny. Dodatkowo, przy pomocy Truckeye możemy kontrolować proces załadunku lub kompletacji towaru w magazynach, procesy produkcyjne w fabrykach, kontrolować pielęgnację i zbiory roślin na plantacjach i monitorować jakość wykonanych prac w przypadku placu budowy.

Wieloletnie doświadczenie w obszarze monitoringu pozwala nam twierdzić, że w przypadku reklamacji od klienta liczy się twardy dowód potwierdzający, że dostawa została należycie przygotowana i spakowana, przekazana spedytorowi w nienaruszonym stanie itp. Takim niepodważalnym dowodem jest nagranie filmowe i możliwość wykonania zrzutów ekranowych. Niejednokrotnie możliwość udowodnienia swojej niewinności może spowodować oszczędności, które zrekompensują wydatek poniesiony na wdrożenie Truckeye. Jak to działa? ZOBACZ WIDEO:

Masz pytania, wąpliwości dotyczące działania i innych, możliwych zastosowań systemu? Zadzwoń, napisz – chętnie porozmawiamy 🙂

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej

bezpieczeństwo 19/11/2020

Systemy monitoringu do magazynów

Planowanie i wdrożenie systemu monitoringu wizyjnego to złożony proces, który powinna poprzedzić analiza. Wszystkie problemy i kwestie, które wynikną z jej przeprowadzenia pozwolą na oszacowanie ryzyka, czyli stopnia zagrożenia, jakie występuje w naszym obiekcie, a tym samym właściwego poziomu doboru zabezpieczeń. O kolejnych zagadnieniach związanych z właściwym planowaniem systemu dozoru wizyjnego w magazynie opowiada Aleksander M. Woronow, ekspert PM Digital w zakresie doboru i wdrażania systemów dozoru wizyjnego, doradca zarządu Polskiej Izby Systemów Alarmowych (PISA).

Aleksander M. Woronow - ekspert PM Digital w zakresie doboru i wdrażania systemów dozoru wizyjnego, doradca Polskiej Izby Systemów Alarmowych (PISA)

Na bazie poprzedniej części materiału (czytaj tekst – kliknij tutaj) mamy podstawy do tego, aby zaplanować system od strony funkcjonalnej, czyli wiemy, co chcemy dozorować, z jaką szczegółowością oraz jakie wymagania natury formalno-prawnej nas obowiązują. Mając te dane powinniśmy przystąpić do rozlokowania punktów kamerowych tak, aby swoim zasięgiem pokryły wszystkie istotne dla nas miejsca. Ilość kamer powinna wynikać z wymaganej szczegółowości oraz pokrycia terenu przez dany rodzaj kamery.

Jakie kamery do monitoringu

Przykładowo, jeśli mamy do czynienia z dużym terenem o małej szczegółowości to wystarczy nam jedna kamera, która “patrzy” szerokim kątem. Wówczas mamy ogólny podgląd obiektu, tzn. widzimy poruszające się samochody, ale bez możliwości identyfikacji ich numerów rejestracyjnych. W sytuacji gdy naszym zadaniem jest identyfikacja danego obiektu powinniśmy zastanowić się jak to zrobić – czy dążyć do uzyskania szczegółowości w danym miejscu czy też, znając ścieżki jakimi te obiekty się poruszają, znaleźć miejsce przez które dany obiekt musi się przemieścić i tam zaplanować jego identyfikację. Obrazując te rozwiązania np. umieszczamy kamerę umożliwiającą identyfikację na bramie wjazdowej, kolejna kamera już bez dużej szczegółowości pozwala na śledzenie trasy po jakiej dana osoba czy obiekt się porusza i co się z nim dzieje. Z tego przykładu można wysnuć wniosek, że nie wszędzie musimy instalować kamery pozwalające na identyfikację danego obiektu. Wystarczy, że jesteśmy w stanie jednoznacznie prześledzić trasę danego obiektu z miejsca, w którym go zidentyfikowaliśmy lub do miejsca, w którym możliwa będzie identyfikacja.

Pole widzenia kamery przemysłowej

Kolejną rzeczą, którą musimy wykonać przy projektowaniu to określenie pola widzenia samej kamery. Generalna zasada jest taka, że jeżeli chcemy coś zobaczyć, to najlepiej stanąć w miejscu które ma być oglądane, umieścić tam aparat w celu zobaczenia czy z danego miejsca jesteśmy w stanie zobaczyć punkt, w którym przewidujemy umieszczenie naszej kamery. Jeżeli nie widzimy tego miejsca, to znaczy, że kamera również nie zobaczy tego punktu. Pamiętajmy, że nie jesteśmy w stanie zobaczyć wejścia, furtki, przez którą przechodzą osoby, jeżeli są one zakryte czy stoi przed nimi ciężarówka. Oświetlenie i cień również zależą od umiejscowienia światła i przeszkód, które znajdują się na drodze do dozorowanego miejsca. Te wszystkie uwarunkowania należy uwzględnić już na etapie projektowania systemu. Umiejscowienie kamer, sprawdzenie stref martwych, czyli obszarów, których kamera nie będzie widzieć. W tym momencie jesteśmy w stanie określić ile źródeł strumieni wizyjnych nasz system powinien być w stanie obsłużyć. To jeden z podstawowych parametrów, który dotyczy systemu.

Archiwizacja nagrań z monitoringu

Czy to wszystko? Niestety nie. Bardzo często inwestorzy zapominają, że nie wystarczy dostarczyć strumieni wizyjnych, ponieważ te wszystkie dane muszą być też archiwizowane przez odpowiedni czas dla ewentualnych celów dowodowych. Istnieją miejsca, które wystarczy podglądać na żywo, ale są równie takie, dla których nagrania będą przechowywane dłużej. Po pierwsze wynika to z uwarunkowań normatywno – prawnych, po drugie z wymagań ubezpieczyciela (np. nawet 90 dni na proces reklamacyjny), a po trzecie naszych wymagań jako inwestora.

Centra nadzoru monitoringu

Oprócz strumieni wizyjnych, które są dostarczone do systemu, powinniśmy uwzględnić to, w jaki sposób będziemy wykorzystywać nasze nagrania, czyli gdzie będą one wizualizowane i w jaki sposób. Istnieją miejsca, w których nie mamy ciągłego dozoru na żywo, ale materiał jest rejestrowany i odtwarzany tylko przy zdarzeniach. Istnieją jednak i takie, które zajmują się materiałami szczególnego nadzoru gromadzonych w tzw. lokalnych centrach nadzoru, przez wiele stanowisk wartowniczych. Strumienie danych dostarczone do tych stanowisk nie mogą zostać pominięte i muszą być uwzględnione już na etapie projektowania. Dodatkowo, w ostatnich latach doszły kolejne obowiązki wynikające z RODO, które reguluje zasady zbierania i przechowywania danych osobowych. Generalnie trzeba pamiętać o tym, że materiał wizyjny, jako taki, jest traktowany jako dane osobowe wymagające ochrony, a więc podlegają również przepisom RODO.

Monitoring, a przyszłość obiektu

Kolejną rzeczą, którą powinniśmy wziąć pod uwagę są sprawy związane z przyszłością naszego obiektu. W tym miejscu powinniśmy odpowiedzieć sobie na pytanie jak długo chcemy eksploatować dany obiekt i system. Czy jest to instalacja tymczasowa, czy jesteśmy właścicielem danego obiektu, czy jest on wynajmowany na określony czas? Czy przewidujemy, że mogą następować zmiany w zakresie funkcjonowania danego obiektu? Wreszcie, czy będzie to cały czas ten sam towar, czy będą to różne towary i system dozoru powinien być na tyle elastyczny, abyśmy byli w stanie rekonfigurować nasz system pod względem funkcjonalnym, jak i parametrów? W temacie rozbudowy – czy ją planujemy czy też system ma być zainstalowany raz na zawsze bez jakichkolwiek zmian?

Kolejne zagadnienie wiąże się z integracją i odpowiedzią na pytanie czy nasz system ma być zintegrowany z innymi systemami zabezpieczeń, np. z systemami związanymi z kontrolą dostępu (KD), systemami sygnalizacji włamania i napadu (SSWiN), systemem sygnalizacji pożarowej (SSP/SAP)j, itd.

Z tych wszystkich rozważań wynika, że decyzja o wyborze rozwiązania powinna być poprzedzona szczegółową analizą w jakich uwarunkowaniach dany system będzie funkcjonował. O ile w niedużych obiektach takie rozwiązania mogą być bardzo proste, o tyle w przypadku większych instalacji, w dużym centrum logistycznym, gdzie zmienność towarów jest duża, to wymagania odnośnie systemu są bardzo istotne.

Dostępność instalacji teletechnicznych

Na wybór systemu niewątpliwy wpływ ma także kwestia dostępności wymaganych instalacji teletechnicznych. O ile w nowo budowanym obiekcie można to przewidzieć, zaplanować i zaprojektować, o tyle w przypadku istniejących budynków jesteśmy ograniczeni i często zmuszeni do wykorzystywania już istniejących instalacji. Jeżeli są to wynajmy krótkoterminowe może się okazać, że nie mamy prawa do zakładania nowych instalacji. Na szczęście producenci systemów dozoru wizyjnego oferują różnorodne rozwiązania pozwalające na ich dostosowanie do potrzeb określonego użytkownika zarówno pod względem funkcjonalności, jak i skali, użytej technologii, o różnym poziomie cenowym. Od prostych rozwiązań “pudełkowych” obsługujących od kilku do kilkunastu kamer, po rozbudowane systemy serwerowe pozwalające na obsługę setek i tysięcy kamer.

Systemy monitoringu do magazynów

Dalsze rozważania dotyczące wyboru rozwiązań dla konkretnych obiektów wymagają dodatkowych konsultacji pozwalających na uwzględnienie specyfiki danego obiektu i wymagań użytkownika i inwestora. W tym obszarze służymy Państwu niezbędną pomocą.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm – czytaj więcej
Wciągarka elektryczna

Systemy monitoringu do magazynów

bezpieczeństwo 12/11/2020

Docierają do nas sygnały od osób, które w ostatnim czasie otrzymywały połączenia od rzekomych pracowników mbanku. Przestępcy maskują swój numer telefonu, próbując przekonać rozmówcę, że mają do czynienia z pracownikiem banku. Oszuści próbują wyłudzić dane osobowe, dane karty płatniczej, a także próbują nakłonić do zainstalowania oprogramowania do zdalnego dostępu do komputera.

Wszystkie wymienione wyżej metody sprowadzają się do jednego – przejęcia danych odbiorcy niezbędnych do przejęcia telefonu, komputera i kradzieży. Mbank ostrzega przed tego typu rozmowami i przypomina, że prawdziwi pracownicy banku nie proszą o podawanie danych do logowania, pełnych danych karty platniczej, a także nie namawiają do instalowania dodatkowego oprogramowania w celu ułatwiania płatności.

Masz wątpliwości czy osoba, która z Tobą rozmawia jest pracownikiem banku? Rozłącz się i zadzwoń na infolinię banku, aby potwierdzić dane osobowe rozmówcy – radzi mbank.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm – czytaj więcej
Kamery termowizyjne do pomiaru temperatury

bezpieczeństwo 20/10/2020

Niemal rok temu pisaliśmy o chińskim smartwatchu SMA-WATCH M2, który nie miał zabezpieczonego API. Dziś piszemy o kolejnym smartwatchu – Xplora 4, który pozwala na rejestrowanie obrazu i dźwięku bez zgody użytkownika.

Wykryte luki są efektem badań norwerskich specjalistów z firmy Mnemonic. Zegarki Xplora można kupić w USA, ale także w Europie, w tym w Polsce. Na jednej z porównywarek cenowych można go kupić za niecałe 800 zł. Na czym polega luka? Aby rejestrować obraz i dźwięk bez wiedzy użytkownika, w tym wypadku, dziecka, wystarczy szyfrowana wiadomość sms. Autorzy raportu w swoim raporcie idą o krok dalej, twierdząc, że luka to celowe działanie producenta. Z tą opinią nie zgadza się twórca Xplora, twierdząc, że omawiane fragmenty kodu są już nieaktualne i nie wykorzystywane w aktualnych modelach.

Amerykańskie Ministerstwo Handlu postanowiło być podwójnie czujne, umieszczając firmę Qihoo 360 Technologies na liście podmiotów zakazanych w relacjach handlowych. Z kolei Norweska Rada Konsumentów i firmy Mnemonic z 2017 roku umieściły producenta na czarnej liście, ostrzegając przed zakupem tych urządzeń dziecięcych. Podsumowując, radzimy wybrać zegarek innego producenta.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Kamery termowizyjne do pomiaru temperatury Ortodonta Pruszków

bezpieczeństwo 05/10/2020

Uwaga, PKO BP ostrzega przed nowymi próbami wyłudzeń z wykorzystaniem wizerunku banku. Mowa o fałszywych powiadomieniach, w których oszuści informują o zablokowaniu dostępu do rachunku. Bank prosi o to, aby nie klikać w link zawarty w wiadomości i natychmiast ją usunąć!

Kliknięcie w link zawarty w wiadomości dostępny pod hasłem “Przywrócić dostęp” powoduje utratę danych, kontroli nad kontem, a nawet komputerem czy telefonem. Bank zaleca, aby w przypadku otrzymania tego rodzaju wiadomości natychmiast ją usunąć.

W dobie coraz częstszych ataków z wykorzystaniem wizerunku PKO jak odróżnić podstęp? Przypominamy, aby przed potwierdzeniem transakcji w serwisie kodem SMS dokładnie przeczytać treść wiadomości i upewnić się, że sms dotyczy tej, konkretnej transakcji, którą zleciliśmy. Sprawdzajmy również obrazek przypisany do konta oraz datę i godzinę przelewu. Ostrożność i poświęcenie dłuższej chwili na przelew może nas uchronić przed przykrymi skutkami i niepotrzebnymi nerwami.

bezpieczeństwo 01/10/2020

Wrzesień zakończył się pomyślnie dla polskich władz, które od dłuższego czasu śledziły grupę hakerów biorącą udział w wielu atakach cyberprzestępczych. W jednym z nich przedsiębiorca zatrudnił hakerów, aby, podszywając się pod jego konkurencję, wysłali groźby o podłożeniu bomby do lokalnej szkoły. Wrobiony biznesmen spędził w areszcie dwa dni zanim śledczy dotarli do pomysłodawcy ataku.

Akcja w szkole i atak na konkurencję to, jak się okazuje, jedynie wierzchołek góry lodowej. Super grupa przestępców ma bowiem na swoim koncie zarówno ataki ransomware, jak również wymianę kart SIM, oszustwa bankowe czy prowadzenie fikcyjnych sklepów internetowych. Szczególnie głośno o super grupie było w czerwcu 2019 roku, kiedy to hakerzy wysłali groźby podłożenia bomby do ponad 1000 przedszkoli w całym kraju. Za każde zagrożenie ataku żądali zapłaty w wysokości 5 tys. zł. W przypadku ataków phishingowych grupa dysponowała aż 87 różnymi domenami, z których wysyłała fałszywe e-maile. Oszuści mają również na koncie nieudaną próbę wyłudzenia z jednego z polskich banków niemal 8 milionów złotych. Oszuści wpadli w momencie, gdy pracownik banku zadzwonił pod numer telefonu w celu potwierdzenia transakcji i nie rozpoznał głosu swojego stałego klienta. Transakcja została anulowana. Na baczności trzeba się mieć także w przypadku zakupów w sieci. Ponad 10 tysięcy osób zakupiło produktu z ponad 50 nieistniejących sklepów internetowych oszustów.

W gronie aresztowanych znaleźli się: Kamil S, występujący pod pseudonimem “Razzputin”, Paweł K. czyli “Manster Team”, Janusz K, oraz Łukasz K. Policja bada jeszcze powiązania czterech, innych osób z zatrzymaną grupą.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Kamery termowizyjne do pomiaru temperatury

bezpieczeństwo 18/09/2020

Sophos – światowy lider w obszarze firewalli zarówno do domowego, jak i komercyjnego użytku, opublikował właśnie raport dotyczący ośmiu najlepszych praktyk, które pozwalają na skuteczne blokowanie ataków ransomware. Firma kontynuuje tym samym temat bezpieczeństwa sieci w organizacjach i firmach, przywołując wcześniejsze badania, zgodnie z którymi w ubiegłym roku ponad połowa firm z 26 krajów świata padła ofiarą ataków typu ransomware.

Co zatem warto robić, a czego się wystrzegać? Przeczytajcie:

1. Postaw na nowoczesną, wysokowydajną zaporę nowej generacji z IPS, TLS (Transport Layer Security) i ochroną przed atakami zero-day.

2. Zablokuj RDP i inne usługi za pomocą zapory. Twoja zapora powinna być w stanie ograniczyć dostęp do użytkowników VPN i zezwalać tylko na zatwierdzone adresy IP.

3. Ogranicz do minimum obszar potencjalnego ataku dokładnie przeglądając i weryfikując wszystkie reguły przekierowania portów, aby wyeliminować wszelkie nieistotne otwarte porty. Tam, gdzie to możliwe, używaj VPN do uzyskiwania dostępu do zasobów w sieci wewnętrznej z zewnątrz, zamiast przekierowywania portów.

4. Pamiętaj, aby odpowiednio zabezpieczyć wszystkie otwarte porty, stosując odpowiednią ochronę IPS do reguł rządzących ruchem.

5. Włącz kontrolę TLS z obsługą najnowszych standardów TLS 1.3 w ruchu internetowym, aby zapewnić, że zagrożenia nie przedostają się do Twojej sieci przez zaszyfrowane przepływy ruchu.

6. Zminimalizuj ryzyko bocznego ruchu w sieci, dzieląc sieci LAN na mniejsze, izolowane strefy lub sieci VLAN, które są zabezpieczone i połączone ze sobą za pomocą zapory. Upewnij się, że stosujesz odpowiednie zasady IPS do reguł rządzących ruchem przechodzącym przez te segmenty sieci LAN, aby zapobiec rozprzestrzenianiu się exploitów ii botów między segmentami sieci LAN.

7. Automatycznie izoluj zainfekowane systemy. Gdy dojdzie do infekcji, ważne jest, aby Twoje rozwiązanie zabezpieczające IT było w stanie szybko zidentyfikować zainfekowane systemy i automatycznie je izolować, dopóki nie będzie można ich wyczyścić (pomocne okaże się tu rozwiązanie Sophos Synchronized Security).

8. Używaj silnych haseł i uwierzytelniania wieloskładnikowego do zdalnego zarządzania i narzędzi do udostępniania plików, aby nie narażać ich łatwo na ataki.

Jeśli martwisz się o bezpieczeństwo swojej firmowej sieci spytaj nas koniecznie o rozwiązania Sophos. W ciągu kilkunastu lat praktyki nie znaleźliśmy skuteczniejszego i bardziej przemyślanego rozwiązania, które od lat chwalą sobie przedsiębiorstwa na całym świecie. Nie jesteś przekonany? Poznaj więcej argumentów, dlaczego akurat w Twojej firmie Sophos może okazać się niezastąpiony – wystarczy do nas zadzwonić 🙂

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Kamery termowizyjne do pomiaru temperatury

bezpieczeństwo 02/09/2020

Niegasnąca epidemia koronawirusa i skokowe wzrosty zakażeń powodują, że wiele firm i instytucji patrzy z obawami na nadchodzącą przyszłość. Czy czeka nas kolejny lockdown? Czy będziemy mogli funkcjonować w biurze czy musimy liczyć się ponownie z pracą zdalną i ograniczeniem kontaktów? Postanowiliśmy wyjść naprzeciw tym obawom i przygotować kilka, możliwych wariantów pracy całego zespołu poza biurem.

Za wzór posłuży nam niewielka firma budowlana licząca ok. 15 pracowników z dostępem do komputera. Zadaniem jest taka organizacja pracy, aby każdy z użytkowników posiadał dostęp do komputera oraz narzędzi umożliwiających dalszą pracę na budowach (składanie zamówień materiałów, przygotowanie i obieg dokumentacji, prowadzenie ewidencji itp.).

Jak można zorganizować niezakłóconą pracę w tego typu firmie? Biorąc pod uwagę, że firma posiada własny serwer, VPN oraz wdrożoną domenę Active Directory możliwe są 4 warianty pracy:

Pracownicy używają własnych, domowych komputerów. Łączą się do swoich komputerów biurowych za pomocą pulpitu zdalnego, co zapewnia im dostęp do wszystkich programów jakich używają podczas pracy w biurze. Wymagana jest odpowiednia ilość licencji na pulpity zdalne. Komputery w firmie muszą być cały czas włączone (w godzinach pracy) i pracownik musi mieć dostępny własny komputer domowy z połączeniem internetowym.

Pracownicy zabierają swoje firmowe komputery do domu. Do firmy łączą się za pomocą szyfrowanego tunelu VPN. Posiadają dostęp do zasobów sieciowych i korzystają z programów tak jakby to robili w biurze. Plusem tego rozwiązania jest brak konieczności zakupu dodatkowych licencji. Minus to wolna praca oraz bardzo dobrej jakości łącze internetowe w domu pracownika jako wymóg konieczny.

Praca na prywatnych domowych komputerach pracowników i łączenie się z firmą do serwera terminali. Każdy pracownik otrzyma swój własny terminal. To swego rodzaju nowy pulpit, na którym pracownik będzie miał dostęp do zasobów sieciowych i wybranych programów. To rozwiązanie daje nam bardzo dobrą jakość pracy nawet na słabszych komputerach, gdyż wymaga średniej jakości Internetu. Niestety, niektórzy producenci oprogramowania wymagają zakupu odpowiednich licencji na pracę terminalową. Istnieje też też konieczność zakupienia licencji dostępowych do serwera, dla każdego, zdalnego użytkownika.

Czwarta metoda, naszym zdaniem najbardziej optymalna, to połączenie metody drugiej i trzeciej. Pracownicy zabierają komputery z firmy do domu, ale łączą się nimi do serwera terminali. Mają możliwość korzystania z zasobów sieciowych, używają programów i narzędzi zainstalowanych na ich komputerach firmowych. Rozwiązanie zapewni odpowiednią jakość pracy przy średniej jakości połączeniu internetowym, nie wymaga zakupu dodatkowych licencji na programy biurowe. Istnieje tylko konieczność zakupu licencji dostępowych do serwera dla każdego, zdalnego użytkownika.

Jeśli również Państwo obawiacie się jesieni w swoim biznesie i chcecie dobrze przygotować się na niepewną przyszłość, zachęcamy do rozmów. Przygotujemy optymalny dla wielkości i specyfikacji biznesu model zdalnej pracy.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Kamery termowizyjne do pomiaru temperatury

bezpieczeństwo 14/08/2020

Jak wynika z badań marki Sophos przeprowadzonych w 26 krajach, aż 51 % managerów IT w ubiegłym roku padło ofiarą ataków ransomware. Niestety, aż w 73% tych przypadków atak zakończył się zaszyfrowaniem danych, a średni, globalny koszt ich naprawy wyniósł ponad 760 tysięcy dolarów! Niestety, takie historie zdarzają się również u nas, i to coraz częściej, dlatego przypominamy 7 złotych zasad Sophos, które pozwalają chronić firmowe dane przed oprogramowaniem ransomware.

Jak już wielokrotnie podkreślaliśmy, ochrony punktów końcowych jest jedną z najskuteczniejszych metod ochrony przed oprogramowaniem ransomware – ale tylko wtedy, gdy jest odpowiednio skonfigurowana.

Jak się bronić przed ransomware


1. Włączam wszystkie narzędzia oraz upewniam się, że wszystkie funkcje są włączone. Często o tym zapominamy, a jest to najlepsza ochrona dla użytkowników końcowych.

2. Regularne przeglądanie wykluczeń. Chodzi o wyjątki, które są wyłączane ze względu na spowolnienie systemów użytkowników końcowych. Niestety, takie wykluczenia, w przypadku przedostania się do nich złośliwego oprogramowania skutkują problemami.

3. Włączenie uwierzytelniania wieloskładnikowego (MFA) w konsoli bezpieczeństwa. To dodatkowa forma zabezpieczenia, w przypadku, gdy uda się przejąć hasło.

4. Zapewnienie, że każde urządzenie końcowe jest chronione i aktualne.

5. Dbałość o higienę IT. Nie tylko zmniejsza to ryzyko związane z cyberbezpieczeństwem, ale może też zaoszczędzić sporo czasu, jeśli chodzi o usuwanie potencjalnych incydentów w przyszłości.

6. Polowanie na aktywnych użytkowników w Twojej sieci. Technologia wykrywania i reagowania w urządzeniach końcowych (EDR) pozwala na identyfikację zaawansowanych zagrożeń i podejmowanie szybkich działań w celu powstrzymania zagrożeń.

7. Ingerencja człowieka. Zazwyczaj ataki przestępców poprzedzają ich długie godziny spędzone na badaniu twojej sieci. Najlepszym sposobem wykrycia tej złośliwej aktywności jest połączenie naszej wiedzy, pracy z zaawansowaną technologią ochrony użytkowników końcowych, jaką proponuje Sophos.

Chcesz chronić w najlepszy sposób zasoby w swojej firmie? Spytaj nas o rozwiązania Sophos dla firm.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Kamery termowizyjne do pomiaru temperatury

Wciągniki ręczne