lady with computer

Bezpłatne szkolenie z cyberbezpieczeństwa

Cyberbezpieczeństwo to temat obszerny i skomplikowany. Naszym celem jest uproszczenie go tak aby każdy mógł zobaczyć co jest najważniejsze by ochronić się przed zagrożeniami. Przygotowaliśmy warsztaty z myślą o ochronie małych i średnich firm. Planujemy podczas 60 minut omówić dzisiejszy świat cyberzagrożeń, pokazać wraz z naszymi klientami, jakie są skutki ataków hakerskich i jak można im zapobiec. Na koniec pokażemy jak wygląda atak hakerski w praktyce.

blue wave

Szkolenie Veronym Mentors

Odpowiadamy na Wasze pytania

Czy istnieją limity transferu danych przez chmurę Veronym na użytkownika?

Nie. Usługa Veronym jest skalowalna, co oznacza, że dostosowuje się bez ograniczeń do ruchu generowanego przez użytkownika.

Co z drugą linią wsparcia, czyli analizą zagrożeń i wskazaniem działań, aby usunąć te podatności?

Veronym zapewnia w każdym z pakietów zaawansowaną analitykę zagrożeń opartą między innymi o takie metody jak: badanie anomalii, metody behawioralne i sygnaturowe, analiza statyczna oparta o algorytmy uczenia maszynowego, kategoryzacja URL, czy wyszukiwanie słów kluczowych. Informacje na temat podatności natomiast są zawarte w raportach.

Kto będzie administratorem usługi dla mojej firmy? Czy to będzie osoba z Veronym?

Tak, będzie to specjalista z naszego SOC (Centrum Operacji Bezpieczeństwa) lub w przypadku pakietu Ultimate – dedykowany specjalista.

Jak wygląda bezpieczeństwo przy wyłączonym połączeniu z Internetem?

Jedną z opcji dostępnych w usłudze Veronym jest ochrona urządzeń końcowych. To oprogramowanie działa zawsze gdy urządzenie jest włączone. Nie potrzeba do tego bezpośredniego połączenia z Internetem.

Co to jest RODO?

RODO (Ogólne rozporządzenie o ochronie danych) to rozporządzenie UE mające na celu ochronę danych osobowych obywateli UE. Nakłada szereg obowiązków na firmy, które przetwarzają dane osobowe, a nie dostosowanie się do nich może wiązać się z karami pieniężnymi. Do obowiązków należą m.in.: ochrona danych, otrzymanie zgody na przetwarzanie danych, zgłaszanie naruszeń, zapewnienie obywatelom możliwości usunięcia, przeniesienia lub wglądu do ich danych.

Czy hakerzy nie korzystają z serwerów Proxy przed przejściem ewentualnych danych „do Chin czy Rosji”?

Hakerzy najczęściej wykorzystują dedykowane serwery „command-and-control” (C&C) celem nieautoryzowanego przesyłania danych. W zależności od modelu systemu C&C (wyróżniamy model scentralizowany, peer-to-peer oraz losowy) połączenia do nich mogą, ale nie muszą być realizowane przez proxy pośredniczące.

Czy tylko moja firma wie, kto jest z imienia i nazwiska użytkownikiem usługi?

Veronym nie zna użytkowników usługi z imienia i nazwiska. Stosujemy politykę pseudonimizacji, ktora polega na tym, że nie mamy dostępu do informacji o tożsamości użytkownika końcowego, posiadamy jedynie jego unikalny identyfikator, który służy do uwierzytelnienia się do naszej usługi.

Na ile korzystanie z „chmury” czy „w delegacji”, gdzie Internet jest wolny lub bardzo wolny ogranicza korzystanie z aplikacji? Np. na stacji benzynowej przy autostradzie włączony GPS w telefonie?

Usługa Veronym Internet Security w znikomym stopniu wpływa na zajętość pasma, a do zestawienia bezpiecznego połączenia do chmury Veronym wystarcza nawet łącze o minimalnej przepustowości. Dla usługi Veronym Device Security (obydwie usługi są integralną częścią zestawu Veronym Security Suite) nie ma znaczenia fakt ustanowionego bądź nie połączenia z Internetem.