Największe cyberzagrożenia

Szeroko rozumiana cyberprzestępczość od lat jest największym zagrożeniem dla organizacji. 72% firm uważa, że najgroźniejsi są pojedynczy hakerzy. Z roku na rok można zaobserwować rosnące zagrożenie, które organizacje dostrzegają w niezadowolonych lub podkupionych pracownikach. Blisko połowa firm obawia się również…

Cybertrendy: cyberprzestępczość

Szeroko rozumiana #cyberprzestępczość od lat jest największym zagrożeniem dla organizacji.72% firm uważa, że najgroźniejsi są pojedynczy hakerzy. Z roku na rok można zaobserwować rosnące zagrożenie, które organizacje dostrzegają w niezadowolonych lub podkupionych pracownikach. Blisko połowa firm obawia się również zorganizowanych grup cyberprzestępczych oraz cyberterrostów. Warto również zauważyć, że w tym roku…

Cybertrendy: Źródła cyberzagrożeń

Szeroko rozumiana cyberprzestępczość od lat jest największym zagrożeniem dla organizacji. 72% firm uważa, że najgroźniejsi są pojedynczy hakerzy. Z roku na rok można zaobserwować rosnące zagrożenie, które organizacje dostrzegają w niezadowolonych lub podkupionych pracownikach. Blisko połowa firm obawia się również zorganizowanych grup cyberprzestępczych oraz cyberterrostów. Warto również zauważyć,…

Cybertrendy: cyberataki

Niemal połowa badanych firm w 2019 roku nie zarejestrowała żadnych incydentów związanych z naruszeniem bezpieczeństwa. Z odpowiedzi ankietowanych organizacji wynika, że poprzedni rok był najbezpieczniejszy od 3 lat. W 2019 roku wzrost liczby prób cyberataków zauważyło natomiast 21% przedsiębiorców, ich…

Cybertrendy: bezpieczeństwo rozwiązań chmurowych

Niemal 2/3 firm jest przekonanych o pozytywnym wpływie usług chmurowych na zapewnienie ciągłości działania procesów biznesowych w organizacji. Dodatkowo blisko połowa uważa, że dzięki chmurze publicznej podnosi się bezpieczeństwo przetwarzania danych. Przeciwnego zdania, które wyraża się przekonaniem, że korzystanie z chmury publicznej obniża bezpieczeństwo poprzez utratę…

Opinie o usługach chmurowych

Niemal 2/3 firm jest przekonanych o pozytywnym wpływie usług chmurowych na zapewnienie ciągłości działania procesów biznesowych w organizacji. Dodatkowo blisko połowa uważa, że dzięki chmurze publicznej podnosi się bezpieczeństwo przetwarzania danych. Przeciwnego zdania, które wyraża się przekonaniem, że korzystanie z chmury publicznej obniża bezpieczeństwo poprzez utratę…

Audyty PCI DSS

Konsultanci nFlo prowadzą audyty zgodności z normą #PCIDSS.Organizacje, które m.in. wymagają standardu PCI DSS, to: Visa International, MasterCard, American Express, JCB International, Diners Club International. PCI DSS jest normą, która ściśle określa wymagania, które muszą być spełnione przez jednostki, które zaangażowane są w proces przetwarzania danych z kart płatniczych. Podmiot…

Ransomware

Według raportu opublikowanego przez firmę Coveware, średnia suma strat wynikających z ataku typu „ransomware” wynosi obecnie 84 116 dolarów. Jest ona ponad dwukrotnie większa niż poprzednia wartość , tj. 41 198 USD. Kwota ta odnosi się nie tylko do ilości zapłaconego okupu ale i również obejmuje koszty wymiany sprzętu…

Cybertrendy: ransomware

Ryzyko związane z atakami typu #ransomware, które może sprawić, że odzyskiwanie danych będzie jeszcze droższe? Według raportu opublikowanego przez firmę Coveware, średnia suma strat wynikających z ataku typu „ransomware” wynosi obecnie 84 116 dolarów. Jest ona ponad dwukrotnie większa niż poprzednia wartość – 41 198 USD.…

Wycieki danych oraz ataki typu „ransomware”, to największe zagrożenia dla organizacji

W dobie cyfrowej transformacji, wycieki danych i ataki ransomware stanowią poważne zagrożenia dla każdej organizacji. W naszym najnowszym artykule eksplorujemy te krytyczne wyzwania i prezentujemy skuteczne strategie ich przeciwdziałania. Dowiedz się, jak nFlo wykorzystuje zaawansowane technologie i doświadczenie w branży, aby chronić Twoją firmę przed tymi rosnącymi zagrożeniami. Przeczytaj teraz, aby zabezpieczyć swoje dane i infrastrukturę przed nieoczekiwanymi atakami

Synergia SAST i DAST

Synergia SAST (Static #Application #Security #Testing) i DAST (Dynamic Application Security Testing). Czy wiedzą Państwo, że połączenie statycznej #SAST) i dynamicznej #DAST) metodologii testowania bezpieczeństwa aplikacji zapewnia bardziej wszechstronny wgląd w postawę ryzyka aplikacji?Narzędzia do analizy statycznej dają zespołom bezpieczeństwa dokładną informację zwrotną na początku cyklu życia systemu (Systems Development Life Cycle),…

Analiza trendów w obszarze Cybersecurity na świecie

Cyberbezpieczeństwo jest obecnie jednym z najważniejszych obszarów organizacji na świecie, ponieważ każda z nich dostosowuje się do świata po COVID 19. Urządzenia końcowe pracowników pracujących zdalnie są nowym obszarem brzegowym w kontekście zabezpieczenia danych firmy.  Przez lata większość firm wdrażało w tym obszarze podejście Zero Trust Security, które z powodu…

Pakiet baramundi Management Suite

Pakiet baramundi Management Suite jest to wydajne, elastyczne oprogramowanie o budowie modułowej, przeznaczone do zarządzania aplikacjami typu #klient (#Endpoint). Potrafi ono niezawodnie wykonywać pracochłonne, rutynowe czynności i umożliwia wygodne zarządzanie środowiskiem IT – niezależnie od tego, czy mamy do czynienia z siecią niewielkiego przedsiębiorstwa, czy globalnym koncernem. baramundi Management Suite zarządza sieciami od 50…

Analiza trendów w obszarze Cybersecurity na rynku polskim

Obecna sytuacja zagrożenia epidemiologicznego oraz związane z nią upowszechnienie pracy zdalnej z pewnością zmienia zrozumienie bezpieczeństwa Organizacji. W najbliższej przyszłości można spodziewać się zwiększonego zainteresowania rozwiązaniami chmurowymi w polskich przedsiębiorstwach. Tym bardziej, że wiodący dostawcy infrastruktury chmurowej rozpoczęli pracę nad zbudowaniem regionalnych centrów przetwarzania danych zlokalizowanych…

COVID-19 a zmiana percepcji bezpieczeństwa organizacji

Obecna sytuacja zagrożenia epidemiologicznego oraz związane z nią upowszechnienie pracy zdalnej z pewnością zmienią percepcję bezpieczeństwa organizacji. W najbliższej przyszłości można spodziewać się zwiększonego zainteresowania rozwiązaniami chmurowymi w polskich przedsiębiorstwach. Tym bardziej, że wiodący dostawcy infrastruktury chmurowej rozpoczęli pracę nad zbudowaniem regionalnych centrów przetwarzania danych zlokalizowanych…

IBM LinuxOne

IBM LinuxOne Emperor od strony sprzętowej jest rozwiązaniem, które w 100% bazuje na linii serwerowej IBM Z (#Mainframe), czyli na najbardziej niezawodnej technologii na świecie (rozwijana od lat 60).Natomiast, od strony oprogramowania, oferuje pełną otwartość i nie wymaga od klienta zdobywania nowej specjalistycznej wiedzy, gdyż systemem operacyjnym jest Linux. LinuxOne oferuje:

Check Point – zabezpiecza przyszłość

Check Point Software Technologies, Ltd. jest światowym liderem w zabezpieczaniu przyszłości. Od 1993 roku wyposaża Klientów w bezkompromisową ochronę przeciw wszystkim typom zagrożeń, przy jednoczesnej konsolidacji i obniżaniu kosztów. Kolejne innowacje wprowadzane na rynek pozawalają realizować wspólną strategię „One Step Ahead”. Jakość rozwiązań oraz poziom bezpieczeństwa potwierdza m.in.…

Komunikat UKNF dotyczący przetwarzania w chmurze

Oferujemy wsparcie w przygotowaniu organizacji do spełnienia wymagań wynikających z komunikatu Urzędu Komisji Nadzoru Finansowego, dotyczącego przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej. W ramach naszych usług, oferujemy wsparcie w zrozumieniu tych praktycznych interpretacji, opartych na doświadczeniach i dyskusjach prowadzonych przez UKNF z sektorem FinTech i dostawcami usług chmurowych…

Bezpieczeństwo PCI DSS

Payment Card Industry Data Security Standard w skrócie #PCIDSS, to zestaw wymagań z obszaru bezpieczeństwa dla przedsiębiorstw, które przetwarzają dane z kart płatniczych i kredytowych. W celu zapewnienia wysokiego poziomu bezpieczeństwa, stworzono spójny standard – Payment Card Industry Data Security Standard. Przedsiębiorcy, którzy przyjmują płatności kartą lub prowadzą…

Dell EMC IDPA DP4400

Najważniejsze cechy #IDPA DP4400 Dell EMC: DP4400 jest prosty w zarządzaniu, wdrożeniu oraz aktualizacji. Skaluje się od 8 TB – 96 TB.Rozbudowa między 8TB a 24 TB odbywa się tylko i wyłącznie licencyjnie. Eliminuje to konieczność ingerencji w hardware, co z kolei zapewnia ciągłość działania w trakcie zwiększania pojemności. Sumując funkcjonalności, IDPA DP4400 dostarcza najniższe kosztowo…

Audyty systemów ochrony danych osobowych

nFlo wykonuje audyty systemów ochrony danych osobowych. Pierwszym etapem zwykle jest przeprowadzenie audytu zerowego, czyli zakresu wdrożonego obecnie systemu ochrony danych osobowych w związku z realizacją wytycznych opisanych w rozporządzeniu #RODO.Celem prac podejmowanych przez nas będzie weryfikacja wskazanych przez Klienta procesów pod kątem zgodności z wewnętrznymi i zewnętrznymi regulacjami dotyczącymi…

Konwergentne rozwiązanie Integrated Data Protection Appliance

ntegrated Data Protection Appliance (#IDPA) to konwergentne rozwiązanie oferujące kompletny zestaw narzędzi do tworzenia backupu, replikacji, odtwarzania, deduplikacji, Instant Access and Restore. Dodatkowo urządzenie można podłączyć do chmury w celachDisaster Recovery oraz długoterminowej retencji. To wszystko w ranach jednego urządzenia, po to, by obniżyć koszty ochrony danych a także przyspieszyć…

Backup od Veeam Software

Firma Veeam Software to lider w obszarze rozwiązań do tworzenia kopii zapasowych, które umożliwiają realizację koncepcji #Cloud #Data #Management. Veeam udostępnia kompleksową platformę na potrzeby modernizacji backupu, przyspieszania chmury hybrydowej i zabezpieczania danych. Rozwiązania te cechują się prostą instalacją i eksploatacją, elastycznością umożliwiającą ich pracę w każdym środowisku oraz wyjątkową niezawodnością.

Zarządzanie wydajnością aplikacji Java

Flopsar Suite to rozwiązanie opracowane przez Flopsar Technology. Za jego pośrednictwem można zarządzać wydajnością aplikacji napisanych w języku Java i uruchamianych na serwerach aplikacji, m.in. Oracle Weblogic Server, Jboss Application Server, Tomcat Application Server, IBM Websphere Application Server, Oracle OC4J. Dzięki Flopsar Suite® można monitorować złożone…

Outsourcing Inspektora Ochrony Danych

Świadczymy kompleksową usługę polegającą na pełnieniu roli Inspektora Ochrony Danych, którego zadania są realizowane w celu zapewniania spełnienia wymagań Europejskiego  Rozporządzenia o  Ochronie Danych Osobowych (#RODO) oraz innych przepisów regulujących przetwarzanie danych osobowych. Zadaniem Inspektora będzie także sprawowanie nadzoru nad funkcjonowaniem wdrożonego w organizacji Systemu Zarządzania Bezpieczeństwem Informacji.

IBM Cloud Packs

IBM Cloud Paks to unikalne na rynku, zintegrowane, certyfikowane przez IBM pakiety oprogramowania łączące w sobie zarówno znane i sprawdzone technologie IBM, rozwiązania „open source” jak również komponenty Red Hat. Zapewniają one wsparcie dla pełnego stosu technologii, dbając jednocześnie o zgodność i kompatybilność, zostały zbudowane w oparciu o następujące pryncypia: Dzięki…

Pentesty

W świecie, gdzie cyberzagrożenia ewoluują każdego dnia, pentesty nFlo stanowią klucz do ochrony Twojej firmy. Nasze indywidualne podejście i zaawansowane techniki testowania zapewniają kompleksową ochronę przed najnowszymi metodami ataków. Sprawdź, jak możemy pomóc zabezpieczyć Twoje cyfrowe zasoby.

Dell EMC PowerStore – rewolucyjna macierz

Dell EMC na początku maja wprowadził do swojej oferty rewolucyjną macierz zbudowaną od podstaw. #PowerStore różni się od konkurencyjnych rozwiązań i eliminuje typowe kompromisy w zakresie wydajności, skalowalności i wydajności pamięci, dzięki czemu organizacje IT mogą sprostać rosnącym wymaganiom. Architektura systemu PowerStoreOS została oparta na kontenerach. Dell EMC PowerStore jest…

Vectra AI – wykrywa ataki

Vectra Cognito wykorzystuje sztuczną inteligencję, aby zapewnić wykrycie ataku w czasie rzeczywistym, przedstawić szczegóły i umożliwić podjęcie natychmiastowych działań naprawczych. Łącząc zaawansowane algorytmy uczenia, w tym deep learning i sieci neuronowe, z zawsze uczącymi się modelami zachowań, Vectra Cognito szybko i efektywnie znajduje ukryte, nieznane zagrożenia, zanim wyrządzą…

(ISC)2 Poland Chapter Meeting | 26.09.2019

Z satysfakcją informujemy, że po raz kolejny organizujemy wspólnie z (ISC)2 Poland Chapter, Seminarium poświęcone współczesnym wyzwaniom bezpieczeństwa biznesowego. Termin: 26.09.2019 r., godz. 18:00- 20:30 Miejsce: Siedziba firmy nFlo Sp. z o.o., Centrum Konferencyjne – 4 piętro, wejście B, ul. Ogrodowa 58, 00-876 Warszawa Wcześniejsze spotkania były poświęcone zagrożeniom ICT/OT…

Jak uchronić organizację przed atakiem socjotechnicznym?

Socjotechnika (inżynieria społeczna), to w dość ogólnej definicji zespół technik służących osiągnięciu określonych celów poprzez manipulację. Jeden z najbardziej znanych komputerowych włamywaczy, Kevin Mitnic, w swojej książce „Sztuka podstępu” opisał techniki uzyskiwania dostępu do tajnych informacji z wykorzystaniem różnych, najprostszych nawet, środków komunikacji. Autor udowodnił, że najsłabszym…

Bezpieczeństwo – Nasze Rozumienie | Cyber

a ponadto – Nasze Podejście W nFlo, bezpieczeństwo jest nie tylko naszą specjalnością, ale przede wszystkim pasją. Wierzymy, że bezpieczeństwo to nie tylko technologia, ale przede wszystkim ludzie i procesy. Dlatego nasze podejście do bezpieczeństwa jest holistyczne i skupia się na trzech głównych filarach: technologii, ludziach i procesach. Technologia Wykorzystujemy najnowocześniejsze technologie i rozwiązania w dziedzinie cyberbezpieczeństwa,…

Case Study baramundi w CD PROJEKT RED

CD PROJEKT RED, polski producent i wydawca gier komputerowych z siedzibą w Warszawie, znany ze stworzenia obsypanej międzynarodowymi nagrodami serii gier „Wiedźmin”, poszukiwał rozwiązania w zakresie automatyzacji, aby móc kontrolować liczne procesy aktualizacji i ulepszeń. Odpowiedzią na jego potrzeby okazał się producent oprogramowania z Niemiec – firma baramundi. Zapraszamy…

baramundi Focus Tour Poland 2018

Zarówno w Warszawie (25.09.2018) jak i w Krakowie (27.09.2018) odbędzie się panel pt. „CD Projekt Red – studium przypadku. Praktyczne studium przypadku w środowisku produkcyjnym. Jak baramundi Management Suite usprawniło i zautomatyzowało pracę działu IT w CD Projekt RED”. Prowadzić będzie Michał Gawryluk z CD Projekt RED i Marcin Rek z nFlo.…