eGospodarka.pl

eGospodarka.plTematy › infrastruktura krytyczna
  • Przemysł: systemy kontroli przemysłowej celem nr 1?

    Przemysł: systemy kontroli przemysłowej celem nr 1?

    Jak wynika z badania zrealizowanego przez Kaspersky Lab, cyberataków na własnej skórze doświadczyło już co czwarte przedsiębiorstwo przemysłowe. Najbardziej dynamicznie rozwijającą się grupą zagrożeń są ataki ukierunkowane. Jeśli chcemy, aby przemysł stał się bardziej bezpieczny, musimy zadbać o wyeliminowanie tych ataków z „martwych punktów” ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Cyberbezpieczeństwo 2018: co nas czeka?

    Cyberbezpieczeństwo 2018: co nas czeka?

    W minionym roku miało miejsce wiele zdarzeń, istotnych z punktu widzenia cyberbezpieczeństwa. Można tu wspomnieć choćby o zakrojonych na szeroką skalę atakach w rodzaju WannaCry czy Petya. Co przyniesie bieżący rok? Odpowiedzi na to pytanie udziela najnowsze opracowanie Instytutu Kościuszki. Jego autorzy wskazują m.in. na wzmożoną liczbę ataków ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Szkodliwe oprogramowanie nęka produkcję przemysłową

    Szkodliwe oprogramowanie nęka produkcję przemysłową

    Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza gigantyczne straty finansowe ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Szkodliwe oprogramowanie celuje w przemysł

    Szkodliwe oprogramowanie celuje w przemysł

    Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na infrastrukturą technologiczną przedsiębiorstw z tej branży. Z danych Kaspersky Lab wynika, że od lipca do grudnia 2016 roku odsetek gnębionych przez ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Przemysł w zagrożeniu. Systemy kontroli bezradne?

    Przemysł w zagrożeniu. Systemy kontroli bezradne?

    ... zewnątrz urządzeń ICS wykorzystuje słabe protokoły połączenia internetowego, co pozwala cyberprzestępcom przeprowadzać rozmaite ataki. „Nasze badanie pokazuje, że im większa infrastruktura ICS, tym większe prawdopodobieństwo, że zawiera ona poważne luki w zabezpieczeniach. Nie jest to wina żadnego producenta oprogramowania czy sprzętu. Środowisko ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Szczyt NATO: cyberataki na rządy państw jednym z tematów

    Szczyt NATO: cyberataki na rządy państw jednym z tematów

    Podczas gdy w ostatnich latach najgłośniejsze doniesienia o incydentach dotyczyły dużych korporacji, miniony rok przyniósł dużą liczbę ataków skierowanych przeciwko agencjom rządowym. Firma Control Risks określająca globalne ryzyko szacuje, że około 1/3 cyberataków jest dziś skierowana przeciwko sektorowi publicznemu. Obrona przed tego typu ... WIĘCEJ

    Tematy: infrastruktura krytyczna, ataki DDoS, ataki APT, ataki hakerskie
  • Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej

    Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej

    Kaspersky Lab zaprezentował wyspecjalizowane rozwiązanie służące do zabezpieczania infrastruktury krytycznej oraz obiektów przemysłowych - Kaspersky Industrial CyberSecurity. Rozwiązanie to stanowi odpowiedź na pilną potrzebę zarządzania cyberzagrożeniami przemysłowymi oraz zapewnienia ochrony ciągłości i integralności procesów technologicznych w ... WIĘCEJ

    Tematy: Kaspersky Lab, Kaspersky Industrial CyberSecurity, infrastruktura krytyczna, cyberataki
  • Infrastruktura krytyczna na celowniku hakerów

    Infrastruktura krytyczna na celowniku hakerów

    Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń. Przemysłowe systemy sterujące (ang. Industrial Control Systems ― ICS) kontrolują i ... WIĘCEJ

    Tematy: infrastruktura krytyczna, systemy ICS, ataki hakerskie, cyberataki
  • CYBERSEC: recepty ekspertów na cyberbezpieczeństwo

    CYBERSEC: recepty ekspertów na cyberbezpieczeństwo

    Wbudowanie cyberpezpieczeństwa w strategię funkcjonowania całego państwa, umacnianie polityki cyberbezpieczeństwa NATO, dbałość o efektywną współpracę publiczno-prywatną, a także zwiększona cyberochrona infrastruktury krytycznej. To główne rekomendacje, które opracowano przy okazji I edycji Europejskiego Forum Cyberbezpieczeństwa (CYBERSEC). ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, cyberataki, infrastruktura krytyczna, zagrożenia internetowe
  • Cyberbezpieczeństwo 2016: co nas czeka?

    Cyberbezpieczeństwo 2016: co nas czeka?

    ... przesyłana. Jak wskazuje Helena Raud z ośrodka European Cybersecurity Initiative w Estonii, szczególnie wrażliwa w dla stabilnego funkcjonowania państw infrastruktura krytyczna, będzie coraz bardziej zautomatyzowana i zależna od rozwiązań teleinformatycznych. Większa zależność to jednocześnie większe zagrożenie kluczowych infrastruktur kraju, a co ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe

 

1 2

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.