eGospodarka.pl

eGospodarka.plTematy › infrastruktura krytyczna
  • Systemy ICS pod ostrzałem

    Systemy ICS pod ostrzałem

    13:24 11.09.2018

    Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na przemysłowe systemy sterowania (ICS). Z danych Kaspersky Lab wynika, że od stycznia do czerwca 2018 przeszło 40% komputerów działających w systemach ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Co zagraża systemom ICS?

    Co zagraża systemom ICS?

    00:35 21.08.2018

    ... procesy technologiczne, potrzebują wysoce wyspecjalizowanych, wykwalifikowanych pracowników w celu wypełnienia istniejącej luki. Na przykład w sektorze energetycznym, w którym krytyczna infrastruktura kraju jest zarządzana przy pomocy przemysłowych systemów sterowania, głównym wyzwaniem w zakresie zarządzania ochroną (61%) jest zaangażowanie ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Przemysł: systemy kontroli przemysłowej celem nr 1?

    Przemysł: systemy kontroli przemysłowej celem nr 1?

    10:25 09.01.2018

    Jak wynika z badania zrealizowanego przez Kaspersky Lab, cyberataków na własnej skórze doświadczyło już co czwarte przedsiębiorstwo przemysłowe. Najbardziej dynamicznie rozwijającą się grupą zagrożeń są ataki ukierunkowane. Jeśli chcemy, aby przemysł stał się bardziej bezpieczny, musimy zadbać o wyeliminowanie tych ataków z „martwych punktów” ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Cyberbezpieczeństwo 2018: co nas czeka?

    Cyberbezpieczeństwo 2018: co nas czeka?

    00:15 07.01.2018

    W minionym roku miało miejsce wiele zdarzeń, istotnych z punktu widzenia cyberbezpieczeństwa. Można tu wspomnieć choćby o zakrojonych na szeroką skalę atakach w rodzaju WannaCry czy Petya. Co przyniesie bieżący rok? Odpowiedzi na to pytanie udziela najnowsze opracowanie Instytutu Kościuszki. Jego autorzy wskazują m.in. na wzmożoną liczbę ataków ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Szkodliwe oprogramowanie nęka produkcję przemysłową

    Szkodliwe oprogramowanie nęka produkcję przemysłową

    13:40 06.10.2017

    Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza gigantyczne straty finansowe ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Szkodliwe oprogramowanie celuje w przemysł

    Szkodliwe oprogramowanie celuje w przemysł

    00:31 02.04.2017

    Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na infrastrukturą technologiczną przedsiębiorstw z tej branży. Z danych Kaspersky Lab wynika, że od lipca do grudnia 2016 roku odsetek gnębionych przez ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Przemysł w zagrożeniu. Systemy kontroli bezradne?

    Przemysł w zagrożeniu. Systemy kontroli bezradne?

    10:36 14.07.2016

    ... zewnątrz urządzeń ICS wykorzystuje słabe protokoły połączenia internetowego, co pozwala cyberprzestępcom przeprowadzać rozmaite ataki. „Nasze badanie pokazuje, że im większa infrastruktura ICS, tym większe prawdopodobieństwo, że zawiera ona poważne luki w zabezpieczeniach. Nie jest to wina żadnego producenta oprogramowania czy sprzętu. Środowisko ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Szczyt NATO: cyberataki na rządy państw jednym z tematów

    Szczyt NATO: cyberataki na rządy państw jednym z tematów

    11:48 08.07.2016

    Podczas gdy w ostatnich latach najgłośniejsze doniesienia o incydentach dotyczyły dużych korporacji, miniony rok przyniósł dużą liczbę ataków skierowanych przeciwko agencjom rządowym. Firma Control Risks określająca globalne ryzyko szacuje, że około 1/3 cyberataków jest dziś skierowana przeciwko sektorowi publicznemu. Obrona przed tego typu ... WIĘCEJ

    Tematy: infrastruktura krytyczna, ataki DDoS, ataki APT, ataki hakerskie
  • Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej

    Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej

    12:35 20.04.2016

    Kaspersky Lab zaprezentował wyspecjalizowane rozwiązanie służące do zabezpieczania infrastruktury krytycznej oraz obiektów przemysłowych - Kaspersky Industrial CyberSecurity. Rozwiązanie to stanowi odpowiedź na pilną potrzebę zarządzania cyberzagrożeniami przemysłowymi oraz zapewnienia ochrony ciągłości i integralności procesów technologicznych w ... WIĘCEJ

    Tematy: Kaspersky Lab, Kaspersky Industrial CyberSecurity, infrastruktura krytyczna, cyberataki
  • Infrastruktura krytyczna na celowniku hakerów

    Infrastruktura krytyczna na celowniku hakerów

    00:33 02.04.2016

    Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń. Przemysłowe systemy sterujące (ang. Industrial Control Systems ― ICS) kontrolują i ... WIĘCEJ

    Tematy: infrastruktura krytyczna, systemy ICS, ataki hakerskie, cyberataki

 

1 2

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.