eGospodarka.pl

eGospodarka.plTematy › bezpieczeństwo IT
  • Firmy nie dbają o urządzenia mobilne

    Firmy nie dbają o urządzenia mobilne

    00:45 11.11.2018

    ... : Raport KPMG w Polsce pt. „Bezpieczeństwo technologii mobilnych” powstał na podstawie badania zrealizowanego na próbie 100 firm. Badanie zostało zrealizowane metodą CATI (ang. Computer-Assisted Web Interview) wśród osób odpowiedzialnych za bezpieczeństwo IT (członków zarządu, dyrektorów ds. bezpieczeństwa, prezesów, dyrektorów IT lub innych osób ... WIĘCEJ

    Tematy: bezpieczeństwo IT, urządzenia mobilne, BYOD, zagrożenia w internecie
  • Czym grozi atak na system sterowania?

    Czym grozi atak na system sterowania?

    13:07 02.11.2018

    ... . To wynik aktualnej sytuacji geopolitycznej, w tym rywalizacji wielu grup wpływów. Operatorzy, z uwagi na to, że posiadają systemy automatyki przemysłowej i systemy IT są grupą podwyższonego ryzyka – mówi Piotr Borkowski, Ekspert w obszarze cyberbezpieczeństwa w Zespole ds. Energii i Zasobów Naturalnych Deloitte. Systemy (nie)bezpieczeństwa Biorąc ... WIĘCEJ

    Tematy: sektor energetyczny, ICS, infrastruktura krytyczna, bezpieczeństwo IT
  • 5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik

    5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik

    10:35 10.10.2018

    ... IT, ale każdy z zatrudnionych. Szczególnie, jeżeli nie pracuje on zza biurka, lecz z lotniska, z domu, czy ... jest cyberhigiena. Chodzi o to, aby zwrócić szczególną uwagę pewne rutynowe zadania, które zwiększają zarówno bezpieczeństwo sieciowe organizacji, jak i osób prywatnych. Problemu nie można bagatelizować - z badania zrealizowanego przez Fortinet ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów
  • Cyberbezpieczeństwo to gra zespołowa

    Cyberbezpieczeństwo to gra zespołowa

    11:03 09.10.2018

    ... wszystkie zaangażowane w działalność biznesową strony, nie wyłączając zewnętrznych dostawców technologii. Bezpieczeństwo wpisane w cykl życia biznesu Łańcuch wartości, rozumiany jako sekwencja działań ... . Stworzenie elastycznego planu cyberbezpieczeństwa, wspieranego przez architekturę IT, który może zostać wdrożony z uwzględnieniem wszystkich ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów
  • Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski

    Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski

    09:19 09.10.2018

    Tesco Bank obciążony został niedawno karą 16,4 mln funtów za zbyt opieszałą reakcję na atak hakerski z listopada 2016 r. Na skutek niedoskonałości kart debetowych oraz systemu kontroli z banku w ciągu zaledwie 48 godzin wyciekło 2,26 mln funtów. Brytyjski nadzór finansowy uznał, że instytucja nie dopełniła obowiązku ochrony swoich klientów pomimo ... WIĘCEJ

    Tematy: ubezpieczenie ryzyk cybernetycznych, cyberprzestępcy, ataki hakerów, bezpieczeństwo IT
  • Internet Rzeczy wdrażany bez konsultacji

    Internet Rzeczy wdrażany bez konsultacji

    12:43 26.09.2018

    ... na opinie specjalistów ds. zabezpieczeń informatycznych. Badanie Trend Micro Incorporated objęło swoim zasięgiem 1150 decydentów odpowiadających za technologie informatyczne i bezpieczeństwo w firmach działających na terenie Niemiec, Francji, Japonii, Wielkiej Brytanii i Stanach Zjednoczonych. Z odpowiedzi udzielonych przez respondentów wynika, że ... WIĘCEJ

    Tematy: Internet Rzeczy, bezpieczeństwo IT, IoT, cyberbezpieczeństwo
  • Jak administracja zdalna zagraża bezpieczeństwu systemu ICS

    Jak administracja zdalna zagraża bezpieczeństwu systemu ICS

    12:24 25.09.2018

    Ataki na systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie powinny być rezultaty najnowszego badania Kaspersky Lab, którego autorzy wskazują na kolejne zagrożenie dla sieci przemysłowych. Tym razem mowa jest o legalnych narzędziach administracji zdalnej (ang. Remote Administration Tools, RAT), które nader ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Systemy ICS pod ostrzałem

    Systemy ICS pod ostrzałem

    13:24 11.09.2018

    ... stanowi źródło 3,8% zagrożeń. Odsetek cyberataków na komputery funkcjonujące w przemysłowych systemach sterowania stanowi powód do niepokoju. Dlatego zalecamy zwrócić uwagę na bezpieczeństwo systemów już na samym początku ich integracji, gdy elementy sieci są po raz pierwszy podłączane do internetu: pominięcie rozwiązań bezpieczeństwa ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Infrastruktura IT cierpi przez luki w aplikacjach

    Infrastruktura IT cierpi przez luki w aplikacjach

    00:35 22.08.2018

    ... doskonale zdają sobie sprawę, że nie ma dwóch identycznych infrastruktur IT. Z tego też względu strategia uderzenia opracowywana jest z uwzględnieniem luk w zabezpieczeniach danej ofiary. Aby pomóc organizacjom w identyfikacji czynników osłabiających bezpieczeństwo ich sieci dział Security Services firmy Kaspersky Lab organizuje coroczne pokazy ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sieci korporacyjne
  • Co zagraża systemom ICS?

    Co zagraża systemom ICS?

    00:35 21.08.2018

    ... (61%) jest zaangażowanie pracowników posiadających odpowiednie umiejętności. Brak zaangażowania kierownictwa wyższego szczebla skutkuje niedofinansowaniem W wielu przedsiębiorstwach bezpieczeństwo IT stanowi priorytet dla kierownictwa wyższego szczebla, jednak w ponad połowie (54%) przedsiębiorstw produkcyjnych kierownictwo w niewielkim stopniu ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe

 

1 2 ... 10 ... 20 ... 23

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.