eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo IT
  • Kiedy edge computing jest bezpieczny?

    Kiedy edge computing jest bezpieczny?

    13:45 28.06.2019

    Technologie gromadzenia i przetwarzania danych na krawędzi sieci (edge computing) cieszą się coraz większą popularnością – jest to związane m.in. z rozwojem IoT i wykorzystaniem sztucznej inteligencji. Nietrudno wskazać przyczyny tego zjawiska. Odciążenie „centrali” od przetwarzania danych i przerzucenie tej czynności na urządzenia końcowe (np. ... WIĘCEJ

    Tematy: przetwarzanie danych, edge computing, bezpieczeństwo IT
  • Ataki hakerskie w V 2019

    Ataki hakerskie w V 2019

    12:13 24.06.2019

    Firma Check Point Software Technologies prezentuje najnowsze zestawienie zagrożeń, które dawały się we znaki użytkownikom w maju br. Tym razem liderem zagrożeń okazał się nie nowy typ złośliwego oprogramowania, ale luka w zabezpieczeniach starszych wersji systemu Windows. Najbezpieczniejszym krajem Europy była Finlandia. Polska zajęła 19. miejsce. ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia internetowe
  • Główne cyberzagrożenia związane z OT

    Główne cyberzagrożenia związane z OT

    11:46 04.06.2019

    ... rolach, segmentacja sieci, przeprowadzanie oceny zgodności zabezpieczeń, zarządzanie i analiza wypadków. – Dalsze łączenie systemów OT z IT będzie wymagało uwzględnienia tych metod. Dzięki temu osoby odpowiedzialne w firmach za bezpieczeństwo informatyczne uzyskają również lepszy wgląd w środowisko OT, przez co będą mogły zredukować ryzyko ataków ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cyberprzestępczość, cyberprzestępcy, ataki hakerów
  • Ataki hakerskie w IV 2019

    Ataki hakerskie w IV 2019

    13:06 29.05.2019

    Check Point Software Technologies prezentuje najnowsze zestawienie najbardziej uciążliwych zagrożeń kwietnia. Okazuje się, że na miano lidera zasłużył sobie ponownie kopiący kryptowalutę Cryptoloot. W zestawieniu cyberbezpieczeństwa Do najbezpieczniejszych państw należały Bośnia i Hercegowina, Dania oraz Islandia. Nasz kraj uplasował się na 18. ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia internetowe
  • Jak się ma dojrzałość cyberbezpieczeństwa?

    Jak się ma dojrzałość cyberbezpieczeństwa?

    12:29 24.05.2019

    Przed nami wyniki opracowanego przez Dimension Data raportu Executive Guide to NTT Security’s 2019 Global Threat Intelligence Report. Opracowanie przygląda się kwestiom związanym z dojrzałością cyberbezpieczeństwa w organizacjach reprezentujących wiele rynkowych sektorów. Okazuje się, że te z nich, które atakowane są najczęściej, są również w ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT
  • Coraz więcej cyberataków na przemysł energetyczny

    Coraz więcej cyberataków na przemysł energetyczny

    11:31 02.05.2019

    ... 24 godziny na dobę, 7 dni w tygodniu umożliwiają m.in. rozwiązania z zakresu detekcji i reakcji na zagrożenia (ang. Endpoint Detection & Response, EDR). Zespół IT organizacji może w standardowych godzinach pracy sprawdzać podejrzane incydenty, podczas gdy resztą zajmują się specjaliści ds. cyberbezpieczeństwa – tłumaczy Kamil Donarski, Analityk ... WIĘCEJ

    Tematy: infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe, cyberprzestępczość
  • Ataki hakerskie w III 2019

    Ataki hakerskie w III 2019

    12:36 24.04.2019

    Firma Check Point Software Technologies prezentuje najnowsze zestawienie zagrożeń, które dawały się we znaki użytkownikom w marcu br. Okazuje się, że na pierwszym miejscu cyberniebezpieczeństw uplasowała się szkodliwa koparka Cryptoloot. Wśród zagrożeń mobilnych miano lidera zyskał wyświetlający złośliwe reklamy malware Hiddad. Wydatki na systemy, ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia internetowe
  • Dlaczego cyberprzestępcy polują na małe i średnie firmy?

    Dlaczego cyberprzestępcy polują na małe i średnie firmy?

    09:11 17.04.2019

    ... (głównie finansowych) niezbędnych do zatrudnienia zespołu ds. bezpieczeństwa sieci. W rezultacie specjaliści IT często zwracają uwagę na oferty pracy w większych organizacjach, które mogą ... . Podczas gdy większe organizacje posiadają odpowiednie zasoby do szkolenia specjalistów IT, wiele mniejszych nie może sobie na to pozwolić. Sprawia to, że ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki hakerów, złośliwe oprogramowanie, bezpieczeństwo IT
  • Na cyberprzestępczość narzeka większość firm

    Na cyberprzestępczość narzeka większość firm

    13:06 09.04.2019

    ... na próbie 100 firm. Badanie zostało zrealizowane metodą CATI (ang. Computer-Assisted Web Interview) wśród osób odpowiedzialnych za bezpieczeństwo IT (członków zarządu, dyrektorów ds. bezpieczeństwa, prezesów, dyrektorów IT lub innych osób odpowiedzialnych za ten obszar). Badanie przeprowadzono w lutym 2019 roku przez firmę Norstat Polska. WIĘCEJ

    Tematy: bezpieczeństwo IT, ataki hakerów, cyberprzestępczość
  • Pracownicy celowo powodują wycieki danych? Paranoja czy fakty?

    Pracownicy celowo powodują wycieki danych? Paranoja czy fakty?

    11:05 09.04.2019

    ... . Personel nie od dziś uchodzi za najsłabsze ogniwo firmowego bezpieczeństwa IT, skutecznie wykorzystywane przez przestępców do kradzieży danych lub infekcji szkodliwym ... wzrostu liczby przypadków naruszenia i wycieku danych. Według raportu 79% liderów IT uważa, że w ciągu ostatnich 12 miesięcy pracownicy narażali wrażliwe dane firmowe, a 61 ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów

poprzednia  

1 ... 9 10 11 ... 20 ... 30 ... 34

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: