Twój IP:Brak danych

·

Twój status: Brak danych

Centrum Cyberbezpieczeństwa

Twój punkt kompleksowej obsługi produktów cyberbezpieczeństwa. Wszystkie informacje o popularnych zagrożeniach online i środkach ochrony zgromadzone w jednym miejscu. Jest to miejsce dla osób zainteresowanych bezpieczeństwem cybernetycznym, gdzie mogą znaleźć przydatne linki i informacje na temat najczęstszych zagrożeń online oraz najlepszych sposobów ochrony siebie i swoich urządzeń.

kobieta bezpiecznie przeglądająca swój laptop, cieszy się, że jest chroniona przez cyberbezpieczeństwo.

Wprowadzenie do cyberbezpieczeństwa

Bezpieczeństwo cybernetyczne można podzielić na kilka różnych rodzajów:

Ochrona infrastruktury krytycznej

Ochrona sieci, systemów i zawartości, które mają kluczowe znaczenie dla bezpieczeństwa i funkcjonowania organizacji lub kraju.

Zabezpieczenia sieci

Ochrona infrastruktury sieciowej przed nieuprawnionym dostępem i niewłaściwym wykorzystaniem – zarówno przez osoby z zewnątrz, jak i wewnątrz.

Bezpieczeństwo IoT (Internetu rzeczy)

Ochrona sieci i podłączonych do nich urządzeń IoT przed złośliwym oprogramowaniem i naruszeniem danych.

Zabezpieczenia chmury

Ochrona infrastruktury w chmurze, aplikacji i danych przed różnymi zagrożeniami i nieautoryzowanym dostępem.

Zabezpieczenia aplikacji

Ochrona aplikacji przed zagrożeniami poprzez tworzenie, dodawanie i testowanie specjalnych zabezpieczeń.

Chcesz dowiedzieć się więcej?

Odkryj nasze centrum bezpieczeństwa cybernetycznego i poznaj najczęstsze zagrożenia internetowe, różne środki bezpieczeństwa cybernetycznego i sposób, w jaki produkty Nord Security mogą pomóc.

Najgorsze incydenty cybernetyczne wszech czasów

Hasła otaczające otwartą kłódkę, symbolizujące kradzież haseł w wyniku wycieku danych

2013 · Luki w zabezpieczeniach bazy danych

Naruszenie bazy danych Yahoo

  • Ile kont zostało naruszonych?
    3 miliarda

  • Jakiego rodzaju dane zostały naruszone? Nazwy, e-maile, numery telefonów, daty urodzenia, hasła, pytania i odpowiedzi na temat bezpieczeństwa.

  • Co stało się potem? Yahoo ukrywał zakres naruszeń przez 4 lata.

otwarte oko nad dokumentem na laptopie, symbolizujące utratę prywatnych danych w wyniku cyberataku

2017 · Cyberatak na NotPetya

Cyberatak na Ukrainę

  • Ile kont zostało naruszonych?
    50 000

  • Jakiego rodzaju dane zostały naruszone? Dane i urządzenia w wielu portach lotniczych, przedsiębiorstwach żeglugowych, bankach i agencjach rządowych.

  • Co stało się potem? Atak spowodował szkody o wartości 10 miliardów dolarów, a przywracanie infrastruktury trwało miesiącami.

dowód tożsamości z ikoną cofania, reprezentujący dane, które muszą być chronione

2019 · Oprogramowanie Crawler zbierało dane klientów

Cyberatak na Alibabę

  • Ile kont zostało naruszonych? 1,1 miliarda

  • Jakiego rodzaju dane zostały naruszone? Nazwy, numery identyfikacyjne, numery telefonów, adresy, rejestry karne, historia zamówień.

  • Co stało się potem? Hakerzy wystawili dane na sprzedaż za 10 bitcoinów. Alibaba oświadczyło, że będzie współpracować z organami ścigania w celu ochrony danych użytkowników.

Profil LinkedIn na ekranie komputera, który jest narażony na zagrożenia online w wyniku cyberataku API

2021 · Exploit w API witryny

Cyberatak na LinkedIn

  • Ile kont zostało naruszonych? 700 miliony

  • Jakiego rodzaju dane zostały naruszone? Adresy e-mail, numery telefonów, historia geolokalizacji, płeć.

  • Co stało się potem? LinkedIn argumentował, że nie zostały ujawnione żadne poufne dane. Haker opublikował na forum w dark webie.

Otwarta koperta z haczykiem wędkarskim, symbolizująca kradzież danych w wyniku cyberataku

2019 · Nieograniczony dostęp do dwóch baz danych

Atak na bazę danych Facebooka

  • Ile kont zostało naruszonych?
    533 miliony

  • Jakiego rodzaju dane zostały naruszone? Numery telefonów, nazwy kont i identyfikatory Facebooka.

  • Co stało się potem? Dane zostały opublikowane za darmo. Strona HIBP została zaktualizowana o wyszukiwanie poprzez numer telefonu.

otwarta kłódka na serwerze komputera z chmurą w tle

2017 · Atak ransomware WannaCry

Atak ransomware na Windows

  • Ile kont zostało naruszonych?
    300 000

  • Jakiego rodzaju dane zostały naruszone? Dane i urządzenia w wielu firmach i organizacjach.

  • Co stało się potem? Atak spowodował straty rzędu 4 miliardów dolarów na całym świecie.

Wiedza w pigułce

Przeglądaj tysiące definicji bezpieczeństwa cybernetycznego w glosariuszu NordVPN.

Struktura i przepisy dotyczące bezpieczeństwa cybernetycznego

Przegląd popularnych struktur bezpieczeństwa cybernetycznego

Struktura cyber-bezpieczeństwa NIST

Struktura została opracowana przez Narodowy Instytut Norm i Technologii (NIST). Integruje ona normy branżowe i najlepsze praktyki, aby pomóc organizacjom w zarządzaniu i ochronie ich danych i infrastruktury.

CIS Controls

Struktura ta, opracowana przez Centrum Bezpieczeństwa Internetowego (CIS), zapewnia organizacjom zestaw działań, które pomagają im poprawić bezpieczeństwo cybernetyczne.

ISO/IEC 27001

Uznana międzynarodowa norma dotycząca tworzenia i ulepszania systemów zarządzania bezpieczeństwem danych organizacji. Przedstawia najlepsze praktyki i wymogi branżowe w zakresie ustanawiania, utrzymywania i poprawy bezpieczeństwa cybernetycznego organizacji.

SANS Critical Security Controls

Opracowana przez Instytut SANS struktura składa się z 20 kontroli w zakresie ochrony, które dzielą się na trzy kategorie: podstawowe, fundamentalne i organizacyjne. Kontrole mają pomóc organizacjom w obronie przed zagrożeniami cybernetycznymi.

FAIR (Factor Analysis of Information Risk)

Struktura ilościowego zarządzania ryzykiem informacyjnym, która zapewnia uporządkowane podejście do oceny i ustalania priorytetów w zakresie zagrożeń bezpieczeństwa informacji.

CISA i TAXII

Struktura opracowana w celu usprawnienia wymiany informacji o zagrożeniach cybernetycznych pomiędzy organizacjami prywatnymi a rządowymi.

Regulamin Prywatności

HIPAA

Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych to amerykańskie prawo zapewniające prywatność i bezpieczeństwo danych medycznych umożliwiających indywidualną identyfikację.

GDPR (RODO)

Ogólne rozporządzenie o ochronie danych to prawo o ochronie danych obowiązujące w UE i Europejskim Obszarze Gospodarczym, którego celem jest ochrona prywatności obywateli UE, zapewnienie użytkownikom większej kontroli oraz uregulowanie gromadzenia, wykorzystywania i przechowywania danych osobowych.

COPPA

Ustawa o ochronie prywatności dzieci w Internecie to amerykańskie prawo federalne regulujące gromadzenie danych osobowych dzieci poniżej 13 roku życia.

CCPA

Kalifornijska ustawa o ochronie prywatności konsumentów to prawo stanowe obowiązujące w Kalifornii, które daje konsumentom prawo do wiedzy, jakie dane osobowe są gromadzone na ich temat. Mogą żądać ich usunięcia oraz mają prawo zrezygnować ze sprzedaży swoich danych osobowych.

mężczyzna pracujący na swoim laptopie z poważną miną, zaniepokojony swoim bezpieczeństwem cybernetycznym

Chroń się przed cyberprzestępcami
i zgłaszaj cyberprzestępczość

Zmagasz się z zagrożeniami cyfrowymi i cyberprzestępczością? Nie jesteś sam — skontaktuj się z nami.

Narzędzia bezpieczeństwa online

Chroń swoje życie cyfrowe dzięki darmowym narzędziom bezpieczeństwa online NordVPN.

Nadchodzące eventy o tematyce cyber­bezpieczeństwa

Chcesz posłuchać ludzi, którzy tworzą Nord Security? Spotkajmy się!

Nazwa wydarzenia

Data

Miejsce

Szkolenia Black Cat Spring 2025

25-28 marca 2025 r.

Waszyngton, DC, USA

Konferencja RSA 2025

28 kwietnia-1 maja 2025 r.

San Francisco, CA, USA

BSides Knoxville 2025

9 maja 2025 r.

Knoxville, TN, USA

BSides Tampa 2025

17 maja 2025 r.

Tampa, FL, USA

Konferencja NICE & Expo 2025

1-4 czerwca 2025 r.

Denver, CO, USA

Black Hat USA 2025

2-7 sierpnia 2025 r.

Las Vegas, NV, USA

DEF CON 33

7-10 sierpnia 2025 r.

Las Vegas, NV, USA

Billington CyberSecurity Summit

9-12 września 2025 r.

Waszyngton, DC, USA

Gartner Identity & Access Management Summit 2025

8-10 grudnia 2025 r.

Grapevine, TX, USA

Człowiek z radością przegląda swój telefon z kalendarzem pokazującym wydarzenia cyberbezpieczeństwa w tle.

Zabezpiecz swoje życie online

Przeglądaj internet z zaufaniem dzięki pomocy ekspertów ds. bezpieczeństwa cybernetycznego w NordVPN.