Blogi

Odpowiedzi na najważniejsze pytania dotyczące cyberbezpieczeństwa

Zastanawialiście się, czym jest ubezpieczenie cybernetyczne, dlaczego jest potrzebne i jak je zdobyć? Nasz CISO, Paul Delahunty, usiądzie i odpowie na Twoje pytania dotyczące ubezpieczenia cybernetycznego.

Odpowiedzi na 5 najważniejszych pytań dotyczących chmury prywatnej

Pięciu naszych ekspertów w Stryve usiadło i odpowiedziało - w prostym języku - na pytania, które googlowałeś przez miesiące.

5 najważniejszych powodów, dla których warto zdecydować się na chmurę prywatną

Z roku na rok rośnie wartość danych. Ochrona danych firmy i klientów musi być priorytetem dla każdej organizacji. Tworzenie kopii zapasowych na dyskach odchodzi w niepamięć

Uczynienie bezpiecznej chmury prywatnej fundamentem cyfrowego sukcesu

Andrew i zespół Stryve z przyjemnością ogłaszają, że nawiązaliśmy współpracę z londyńską firmą zajmującą się komunikacją cyfrową, Atticus Creative. Współpracując z agencją cyfrową przy kilku projektach w przeszłości,

Najlepszy sposób na podniesienie świadomości bezpieczeństwa? Szkolić, szkolić i jeszcze raz szkolić.

W ostatnim filmie z siedmioczęściowej serii Stryve, Paul Delahunty, nasz specjalista ds. bezpieczeństwa informacji, rozmawia z Kathleen Lucey, Client Director w Stryve, o znaczeniu szkolenia pracowników.

Chcesz zabezpieczyć swoje dane w razie awarii? Zawsze upewnij się, że masz plan.

W szóstym filmie z siedmioczęściowej serii Stryve, Paul Delahunty, nasz specjalista ds. bezpieczeństwa informacji, rozmawia z Kathleen Lucey, naszym dyrektorem ds. klientów, o tym, co zrobić, gdy - nie, jeśli - zdarzy się cyberatak.

Chronisz swoje dane? Wykonaj kopię zapasową.

W piątym filmie z siedmioczęściowej serii firmy Stryve Paul Delahunty, specjalista ds. bezpieczeństwa informacji w firmie Stryve, rozmawia z Kathleen Lucey, naszym dyrektorem ds. klientów, o znaczeniu posiadania kopii zapasowych.

Chronisz swoją firmę? Zabezpiecz swoje urządzenia.

W czwartym filmie z siedmioczęściowej serii Stryve, Paul Delahunty, specjalista ds. bezpieczeństwa informacji w Stryve, i Kathleen Lucey, nasz Client Director, omawiają, jak można zabezpieczyć urządzenia firmowe.

Co mogą zrobić firmy, aby chronić się przed atakami phishingowymi?

W drugim filmie z siedmioczęściowej serii Stryve, Paul Delahunty, Information Security Officer w Stryve, i Kathleen Lucey, nasz Client Director, omawiają phishing. Paul wyjaśnia, że phishing to sytuacja, w której haker (lub przestępca)

Co mogą zrobić firmy, aby chronić się przed cyberatakami?

W pierwszym filmie z siedmioczęściowej serii Stryve, Paul Delahunty, Information Security Officer w Stryve, rozmawia z Kathleen Lucey, naszym Client Director o tym, jak można chronić się przed cyberatakami.

Czy muszę przeprowadzić Pen Test?

W ciągu ostatnich kilku lat "pen test" stał się czymś w rodzaju buzzworda. Niektóre firmy przysięgają na pen testy, inne przeprowadzają ich kilka w roku, a niektórzy ubezpieczyciele nie będą nawet z Tobą rozmawiać, jeśli nie możesz potwierdzić, że przeprowadziłeś taki test.

Czym jest internet rzeczy?

Mówiąc najprościej, Internet rzeczy (IoT) to koncepcja podłączenia wszystkich rodzajów rzeczy do Internetu. Aby zilustrować tę koncepcję, wyobraź sobie następujący scenariusz: wychodzisz z pracy i wskakujesz do swojego podłączonego do internetu inteligentnego samochodu.

Stryve posiada certyfikat neutralności węglowej

Dyrektor generalny Stryve, Andrew Tobin, rozmawia z The Independent o niedawnym przyznaniu organizacji certyfikatu neutralności węglowej. Mówi o swoim zaskoczeniu, gdy dowiedział się, jak wysoka jest emisja dwutlenku węgla w przypadku tak małej firmy jak Stryve,

Ukryte koszty chmury publicznej

W ciągu ostatnich kilku lat "chmura" weszła do słownika ku uciesze wielu i zdumieniu wielu innych. Na początku produkty oferowane przez dużych graczy (AWS, Google) zapewniały, że chmura publiczna była chmurą z wyboru.

5 głównych zagrożeń cyberbezpieczeństwa, na które trzeba uważać - Stryve

Kiedy zaczynasz rozmowę z kimś o bezpieczeństwie informacji, prawie natychmiast zwróci się ona w kierunku phishingu, ransomware, hakerów, ochrony danych / GDPR i innych powszechnych zagrożeń.

Zabezpiecz swój Microsoft 365 Email - Vade i Stryve

Microsoft 365 ma 258 milionów użytkowników korporacyjnych: to liczba większa niż jedna trzecia populacji Europy. To zaskoczy większość czytelników, ale wielu z nich łatwo zrozumie, dlaczego uzyskanie dostępu do...

Dlaczego potrzebujesz rozwiązania do tworzenia kopii zapasowych Microsoft 365

Istnieje powszechne błędne przekonanie, że Microsoft dba o kopie zapasowe danych swoich klientów. Dlatego automatyczna odpowiedź, gdy większość klientów na pytanie, czy ich dane z Microsoft 365 mają kopię zapasową, brzmi: "oczywiście, że tak".

Czym dokładnie jest phishing?

Cyberprzestępczość istnieje od ponad 20 lat, jednak zagrożenia cyberbezpieczeństwa stale się zmieniają i ewoluują. Obecnie ataki phishingowe stanowią ponad 90% przypadków naruszenia bezpieczeństwa. W miarę jak technologia zwalczania tego problemu staje się coraz bardziej zaawansowana i wyrafinowana, zmieniają się również formy, jakie przybierają ataki phishingowe.

Jak Wielka Brytania i Irlandia wypadają pod względem bezpieczeństwa cybernetycznego?

Jak Wielka Brytania i Irlandia porównują się, jeśli chodzi o bezpieczeństwo cybernetyczne? Irlandia zajmuje 7 miejsce spośród 28 państw członkowskich UE w Indeksie Gospodarki Cyfrowej i Społeczeństwa Komisji Europejskiej (Europe Commision , 2019). Jest to, bez wątpienia,

Jak MŚP mogą poradzić sobie z rosnącym zagrożeniem ze strony ataków cybernetycznych

Jak MŚP mogą poradzić sobie z rosnącym zagrożeniem ze strony ataków cybernetycznych W ciągu ostatnich kilku lat na całym świecie obserwuje się stały wzrost cyberprzestępczości. Ponieważ każdego dnia powstaje coraz więcej bezpiecznych produktów oprogramowania

Kluczowe różnice między oceną ryzyka a testem penetracyjnym

Kluczowe różnice pomiędzy oceną ryzyka a testem penetracyjnym Często słyszymy, że terminy takie jak "Ocena ryzyka", "Testy penetracyjne" i "Skanowanie podatności" są wymieniane,

CISO - Rozwijanie działalności biznesowej

CISO - Włączanie biznesu Umożliwienie prowadzenia działalności gospodarczej Mimo, że główny specjalista ds. bezpieczeństwa informacji (CISO) jest istotnym elementem każdej organizacji, większość firm wciąż nie jest zaznajomiona z tą rolą.

Dziesięć najlepszych wskazówek dotyczących bezpieczeństwa podczas pracy w domu

Wszyscy stoimy w obliczu okresu ciągłej pewności, ponieważ radzimy sobie z odpadami po Covid-19. Jednym z wielu efektów wtórnych jest zmiana sposobu pracy.

Podróż CISO

Podróż CISO W związku z tym, że globalne koszty cyberprzestępczości mają sięgnąć 6 bilionów dolarów do 2021 r., każda organizacja musi mieć na najwyższym szczeblu dyrektora ds. bezpieczeństwa informacji, czyli CISO.

Prawne i regulacyjne elementy roli CISO

Prawne i regulacyjne elementy roli CISO Przy tak zróżnicowanym zakresie obowiązków, droga do objęcia stanowiska Chief Information Security Officer, czyli CISO, wydaje się długa i kręta.

Czas na dyrektora ds. bezpieczeństwa informacji przy najwyższym stole

Czas na głównego specjalistę ds. bezpieczeństwa informacji przy najwyższym stole Cyberataki stają się poważnym problemem w naszym nowoczesnym świecie. Naruszenia danych i złośliwe oprogramowanie zagrażają bezpieczeństwu firmy i jej klientów,

Dlaczego zgodność z przepisami bezpieczeństwa jest tak ważna dla firm

Dlaczego zgodność z przepisami bezpieczeństwa jest tak ważna dla firm Zgodność z przepisami bezpieczeństwa Zgodność z wymogami prawnymi w zakresie bezpieczeństwa IT lub danych powinna być postrzegana jako absolutne minimum dla dzisiejszych organizacji.

Podstawy rozwiązań w zakresie bezpieczeństwa cybernetycznego

Podstawy rozwiązań w zakresie bezpieczeństwa cybernetycznego Obecnie wiadomo, że rozwiązania w zakresie cyberbezpieczeństwa stanowią wyzwanie dla organizacji ze względu na ich krytyczny charakter,

16 największych zalet prywatnej chmury obliczeniowej

Jako CIO lub szef IT w średniej lub dużej firmie z pewnością wielokrotnie słyszałeś termin Cloud Computing, zapewne słyszałeś też jego odmiany,

DRaaS, Disaster Recovery jako usługa

Strategia i planowanie są podstawą najbardziej udanych przedsięwzięć biznesowych, jednak ciągłość działania i odzyskiwanie danych po awarii nie są brane pod uwagę przez większość organizacji.

12 kroków do skutecznego cyberbezpieczeństwa

Raport 12 Steps to Cyber Security, wydany przez Narodowe Centrum Cyberbezpieczeństwa, rozbija i przedstawia kroki potrzebne firmom do wdrożenia skutecznego systemu cyberbezpieczeństwa.

91% ataków cybernetycznych zaczyna się od phishy email

Pomimo przerażającej definicji i jeszcze bardziej przerażających skutków, hakerstwo nie otrzymuje zazwyczaj uwagi, na którą zasługuje. Jest to zaskakujące, gdy weźmiemy pod uwagę, jak z 15 największych naruszeń danych w historii,

GDPR i marketing

GDPR i jego wpływ na komunikację marketingową "Nic nie było twoje z wyjątkiem kilku centymetrów sześciennych wewnątrz twojej czaszki". - George Orwell