eGospodarka.pl

eGospodarka.plTematy › bezpieczeństwo IT
  • Systemy ICS pod ostrzałem

    Systemy ICS pod ostrzałem

    13:24 11.09.2018

    ... stanowi źródło 3,8% zagrożeń. Odsetek cyberataków na komputery funkcjonujące w przemysłowych systemach sterowania stanowi powód do niepokoju. Dlatego zalecamy zwrócić uwagę na bezpieczeństwo systemów już na samym początku ich integracji, gdy elementy sieci są po raz pierwszy podłączane do internetu: pominięcie rozwiązań bezpieczeństwa ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Infrastruktura IT cierpi przez luki w aplikacjach

    Infrastruktura IT cierpi przez luki w aplikacjach

    00:35 22.08.2018

    ... doskonale zdają sobie sprawę, że nie ma dwóch identycznych infrastruktur IT. Z tego też względu strategia uderzenia opracowywana jest z uwzględnieniem luk w zabezpieczeniach danej ofiary. Aby pomóc organizacjom w identyfikacji czynników osłabiających bezpieczeństwo ich sieci dział Security Services firmy Kaspersky Lab organizuje coroczne pokazy ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sieci korporacyjne
  • Co zagraża systemom ICS?

    Co zagraża systemom ICS?

    00:35 21.08.2018

    ... (61%) jest zaangażowanie pracowników posiadających odpowiednie umiejętności. Brak zaangażowania kierownictwa wyższego szczebla skutkuje niedofinansowaniem W wielu przedsiębiorstwach bezpieczeństwo IT stanowi priorytet dla kierownictwa wyższego szczebla, jednak w ponad połowie (54%) przedsiębiorstw produkcyjnych kierownictwo w niewielkim stopniu ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Automatyka przemysłowa na celowniku cyberprzestępców

    Automatyka przemysłowa na celowniku cyberprzestępców

    10:01 26.06.2018

    ... procesów w przemyśle (np. komputerów sterujących produkcją). Systemy powiązane z OT to wyjątkowo łakomy kąsek dla cyberprzestępców i źródło niepokoju menedżerów odpowiedzialnych za bezpieczeństwo IT. Z badania zrealizowanego przez Fortinet wynika, że ci ostatni formułują aż 5 obaw związanych z atakami na systemy powiązane z OT. Są to: wirusy ... WIĘCEJ

    Tematy: bezpieczeństwo IT, sieci firmowe, cyberprzestępczość, cyberprzestępcy
  • Czy to już kres gorączki ransomware?

    Czy to już kres gorączki ransomware?

    11:37 16.05.2018

    ... tego niedopatrzenia jest rodzina ransomware SamSam. Atak z jej wykorzystaniem zainfekował w tym roku wiele amerykańskich organizacji, a w zeszłym miesiącu ofiarą padły systemy IT należące do miasta Atlanta. Istnieje wiele czynników, które mają wpływ na zmianę podejścia cyberprzestępców do ransomware. – Prawdopodobnie największe znaczenie ma ... WIĘCEJ

    Tematy: ransomware, szkodliwe oprogramowanie, bezpieczeństwo IT
  • Przetwarzanie w chmurze 2016-2021

    Przetwarzanie w chmurze 2016-2021

    11:01 22.03.2018

    Jak wynika z najnowszej, siódmej już edycji corocznego badania Cisco Global Cloud Index (2016-2021), globalny ruch w chmurze do roku 2021 może wzrosnąć 3,3-krotnie (z 6 do 19,5 zettabajtów rocznie). Bieżące opracowanie skupia swą uwagę na wirtualizacji centrów danych i chmurze. Okazuje się bowiem, że są to obecnie kluczowe elementy transformacji ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, aplikacje w chmurze
  • Masz wiadomość: hakerzy najczęściej atakują firmy przez email

    Masz wiadomość: hakerzy najczęściej atakują firmy przez email

    09:30 14.03.2018

    Co jest najsłabszym ogniwem bezpieczeństwa internetowego w przedsiębiorstwach? Okazuje się, że są to skrzynki mailowe. Najnowszy raport F-Secure dowodzi, że przeszło 1/3 ataków na firmy dotyczy poczty elektronicznej. 16% to przesyłany mailem phishing, a 18% - rozsyłane w mailach szkodliwe oprogramowanie. W co piątym przypadku źródłem ataku są luki ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, phishing
  • Ransomware nie odpuszcza, zabezpieczenia nie wystarczają

    Ransomware nie odpuszcza, zabezpieczenia nie wystarczają

    11:58 01.03.2018

    ... bardzo duży wpływ na sytuację finansową firmy. Natomiast, jak pokazują analizy, firmy wchodzą w 2018 rok ze słabą ochroną swojej infrastruktury IT. W związku z tym powinny przeprowadzić ewaluację zabezpieczeń i uwzględnić w nich najnowsze technologie bezpieczeństwa, które pomagają skutecznie walczyć z ransomware i innymi cyberzagrożeniami. – mówi ... WIĘCEJ

    Tematy: ransomware, szkodliwe oprogramowanie, bezpieczeństwo IT
  • E-commerce w świetle cyberataków. Mały ma się czego bać

    E-commerce w świetle cyberataków. Mały ma się czego bać

    11:21 09.02.2018

    ... e-commerce. Dlatego budując swój sukces online warto zadbać o technologiczne bezpieczeństwo serwisu. Świadomy pracownik to najlepsze zabezpieczenie Systemy to jednak nie wszystko ... oraz niejednokrotnie wymaga pomocy profesjonalistów z dziedziny prawa i bezpieczeństwa IT. W świetle grożących przedsiębiorcy sankcji, w tym także w zakresie PR-u należy ... WIĘCEJ

    Tematy: ataki hakerów, ataki na sklepy internetowe, bezpieczeństwo IT, e-commerce
  • Jak DHS zhakowało samolot

    Jak DHS zhakowało samolot

    12:58 19.01.2018

    ... dotyczące okrytego złą sławą Jeepa. Samochody to w praktyce jeżdżące sieci informatyczne, podczas gdy samoloty można określić już jako latające systemy IT. Każdy z komponentów wykorzystanych w samolocie pasażerskim musi spełniać bardzo restrykcyjne wymogi bezpieczeństwa, zanim zostanie dopuszczony do lotu. Obowiązkowa jest regularna konserwacja ... WIĘCEJ

    Tematy: ataki hakerów, cyberprzestępczość, bezpieczeństwo IT, bezpieczeństwo samolotu

 

1 2 ... 10 ... 20 ... 23

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.