-
Naruszenia cyberbezpieczeństwa: przeciwdziałaj i reaguj
... razu. Innym istotnym komponentem są ludzie. 53% firm przyznaje, że musi zatrudnić więcej specjalistów posiadających określone doświadczenie w zakresie bezpieczeństwa IT, tj. zarządzania centrum operacji bezpieczeństwa (SOC), reagowania na incydenty oraz polowania na zagrożenia — w przypadku przedsiębiorstw odsetek ten wzrasta do 61%. Nie jest to ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą poszczególnym branżom?
... ruchu związanego z ransomware. Sektor produkcji Podobnie jak w branży IT, aktywność w zakresie cryptominingu była również wysoka w sektorze produkcyjnym. Odnotowano mniej ... Czerwiński, Dyrektor ds. Technologii, Cisco Polska. Umbrella łączy wiele funkcji bezpieczeństwa w jednym rozwiązaniu, dzięki czemu można rozszerzyć ochronę na urządzenia, ...
Tematy: cyberbezpieczeństwo, rok 2021, ransomware, cyberzagrożenia, phishing, ransomware, trojany, cyberataki -
Rośnie deficyt specjalistów od cyberbezpieczeństwa
Negatywne efekty działalności cyberprzestępczej odczuwalne są dla większości przedsiębiorstw. World Economic Forum traktuje cyberataki jako piąte, największe zagrożenie, z którymi musi się mierzyć współcześnie świat. Angażowanie coraz to większych sił służących podniesieniu cyberbezpieczeństwa organizacji staje się zatem koniecznością. Okazuje się ...
-
Potrzeba 4 mln specjalistów ds. cyberbezpieczeństwa
... odpowiedzialnym za środowisko IT i jego ochronę w uzyskaniu istotnych umiejętności w zakresie bezpieczeństwa poprzez inwestowanie w szkolenia i certyfikaty, aby osiągnąć ten cel. Dbałość o cyberświadomość pracowników odpowiedzialnych za obsługę klientów, którzy mogą przyczynić się do zwiększenia bezpieczeństwa przedsiębiorstwa jako pierwsza ...
-
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
... mogą prowadzić do nieautoryzowanego dostępu, naruszeń danych, a nawet unieruchomienia całego systemu IT. Niestety, takie podatności nie są rzadkością, a częstość ich występowania ... lub przestarzałe protokoły bezpieczeństwa. Te słabości tworzą wektory ataków i punkty wejścia dla atakujących, pozwalające im ominąć środki bezpieczeństwa i uruchomić ...
-
5 zasad cyberbezpieczeństwa dla pracowników biurowych
... Jego braku świadomości, pośpiechu lub ignorowania wewnętrznych polityk bezpieczeństwa, a często wszystkiego naraz – wyjaśnia ekspert. To zaś oznacza, że samo wprowadzenie zabezpieczeń i nawet najlepszy dział IT nie wystarczą, jeśli firma nie będzie prowadziła polityki bezpieczeństwa obejmującej wszystkich pracowników mających do czynienia z danymi ...
-
GravityZone PHASR+EDR=cyberbezpieczeństwo
... . PHASR + EDR – pełne spektrum ochrony PHASR uzupełnia technologię EDR, oferując klientom holistyczne podejście do bezpieczeństwa: od ograniczania możliwości ataku po zaawansowane wykrywanie i reagowanie na incydenty w całym środowisku IT - od stacji roboczych po chmurę. Wspólnie tworzą ekosystem, który zapewnia nie tylko widoczność i kontrolę ...
-
Kaspersky Endpoint Security for Business SP1
... co umożliwia przekazanie uprawnień do zarządzania ochroną kilku specjalistom ds. IT w celu zwiększenia efektywności. Ponadto, z uwagi na fakt, że coraz więcej dużych firm korzysta z systemów zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM) w celu monitorowania zasobów w czasie rzeczywistym, rozwiązanie Kaspersky Systems ...
-
Zagrożenia internetowe w 2016 roku wg Kaspersky Lab
... szkodliwego oprogramowania i stają się bardziej biegli w ukrywaniu swoich zaawansowanych narzędzi, infrastruktury oraz tożsamości – powiedział Juan Andres Guerrero-Saade, starszy ekspert ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. – W 2016 r. do świata cyberprzestępczości wejdą kolejni gracze. Ze względu na ...
-
Kaspersky Anti Targeted Attack Platform dla ochrony przed atakami ukierunkowanymi
... sposób. Zintegrowane usługi bezpieczeństwa Kaspersky Anti Targeted Attack Platform jest dostępny jako niezależne rozwiązanie oraz w ramach pakietu technologii oraz usług bezpieczeństwa. Aby sprostać coraz większej złożoności krajobrazu cyberzagrożeń, firmy muszą rozwinąć swoją strategię bezpieczeństwa IT w czterech głównych kierunkach ...
-
Usługi w chmurze coraz popularniejsze, ale czy bezpieczne?
... Jakub Hryciuk, dyrektor zarządzający w Onex Group. Na straży bezpieczeństwa… pracownik Z raportu „Cloud Security” wynika, że firmy, które przenoszą swoje zasoby do środowiska chmurowego, w celu zwiększenia bezpieczeństwa rozwiązania, decydują się na przeszkolenie i certyfikację obecnych pracowników IT (53% wskazań). Na drugim miejscu znajduje się ...
-
Globalne inwestycje w chmurę podwoją się w ciągu trzech lat
... ankietowany. Interesujące jest również to, że 38 proc. ankietowanych wskazuje poprawę odporności i bezpieczeństwa jako powód wdrażania chmury – mówi Jakub Garszyński, Lider usług Cloud, Deloitte. 2/3 badanych oczekuje redukcji kosztów operacyjnych IT w wyniku wdrożenia rozwiązań w chmurze. Co ciekawe, jednak 35 proc. ankietowanych spodziewa ...
-
Pracownicy nie czują się odpowiedzialni za cyberbezpieczeństwo
... . Ponadto 54% pracowników, bez pozwolenia działu IT, decyduje się na korzystanie z narzędzi (aplikacje/dane/dostęp), których potrzebują do bardziej wydajnej pracy. Fałszywe poczucie bezpieczeństwa Wyniki badania dowodzą, że pracownicy nie doceniają skali zagrożenia. 78% z nich uważa, że środki bezpieczeństwa, z których korzysta ich firma są ...
-
Główne cyberzagrożenia związane z OT
... (IT) z operacyjną (OT) nie można odmówić zalet, ale jednocześnie nie można spuścić zasłony milczenia na ryzyko, jakie za sobą niesie. Chodzi tu oczywiście o kwestie cyberbezpieczeństwa. Z niedawnego raportu dotyczącego bezpieczeństwie technologii operacyjnych autorstwa Fortinet wynika, że na przestrzeni ostatniego roku naruszenia bezpieczeństwa ...
-
Ataki socjotechniczne - jak się bronić?
... możemy się bronić przed inżynierią społeczną. Pomimo rosnących nakładów firm i instytucji na systemy bezpieczeństwa IT, człowiek jest najsłabszym ogniwem wykorzystywanym przez internetowych przestępców Praca zdalna uwidoczniła wiele luk w systemach bezpieczeństwa firm, a pracownicy stali się bardziej narażeni na ataki z wykorzystaniem socjotechniki ...
-
Agentowa sztuczna inteligencja pod lupą: gdzie firmy popełniają błędy?
... eksperyment IT, lecz jako element szerszej strategii biznesowej, z jasno określonymi celami, właścicielami i zasadami odpowiedzialności. Od czego zacząć? 3 obszary, które warto uporządkować jeszcze w tym kwartale Zarządzanie agentami Powołaj zespół międzydziałowy odpowiedzialny za wszystkie projekty agentowe – z udziałem IT, bezpieczeństwa, biznesu ...
-
Zarządzanie ryzykiem informatycznym
... działów IT w przedsiębiorstwach działających globalnie), reprezentujących szeroką gamę segmentów rynku. Firmy wskazują na przypadki naruszenia bezpieczeństwa Większość respondentów odpowiadających na ankietę firmy Symantec spodziewa się, że w okresie od roku do pięciu lat dotkną ich skutki jakiegoś zdarzenia związanego z naruszeniem bezpieczeństwa ...
-
Bezpieczeństwo informatyczne wg MSP
... na pytanie o ryzyko, jakie stwarzają nowe systemy i infrastruktury informatyczne, kierownicy działów IT wskazali, że największym zmartwieniem jest dla nich bezpieczeństwo ... danych. 41% zaatakowanych firm twierdzi, że przyczyną były awarie systemów i naruszenia bezpieczeństwa, a 34% — błędy pracowników. U 17% ankietowanych atak na systemy informatyczne ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... o badaniu Zagrożenia dla korporacyjnego bezpieczeństwa IT to coroczne badanie przeprowadzane przez Kaspersky Lab we współpracy z B2B International. W 2016 r. zapytano ponad 4 000 przedstawicieli małych, średnich (50 do 999 pracowników) i dużych firm (1000+) z 25 państw o ich opinię na temat bezpieczeństwa IT oraz o rzeczywiste incydenty, z którymi ...
-
Przemysł boi się IoT, a zagrożenia czają się gdzieś indziej
... kolejny czynnik motywujący do inwestowania w lepsze systemy cyberbezpieczeństwa. Postrzeganie zagrożeń a rzeczywistość: naruszenie bezpieczeństwa w wyniku błędów pracowników Mimo świadomości i wydatków na zaawansowaną ochronę IT w omawianym sektorze systemy OT organizacji przemysłowych nadal padają ofiarą konwencjonalnych i masowych ataków przy ...
-
Zawody poszukiwane na rynku pracy. To warto studiować
... stale się rozwijać i uczyć nowych technologii oraz języków programowania. Średnio rekruterzy IT zaobserwowali ok. 15 do 20 % przewagi popytu nad podażą ... trudnych i niepewnych warunkach gospodarczych optymalizacja kosztów, planowanie finansów i zapewnienie firmie bezpieczeństwa jest kluczowe dla każdej organizacji, a przez to znacznie rośnie ...
-
Pracownicy ukrywają korzystanie z AI. Skąd się bierze syndrom oszusta i jakie niesie to zagrożenia?
... i tożsamość zawodową, zwłaszcza wśród specjalistów IT. Dlaczego 28% pracowników ukrywa korzystanie z AI i jakie zagrożenia dla bezpieczeństwa firm niesie to zjawisko. Jakie ... i wytycznych w organizacjach. To zjawisko niesie ze sobą poważne konsekwencje dla bezpieczeństwa danych. Pracownicy, którzy w tajemnicy korzystają z ogólnodostępnych narzędzi AI, ...
-
Wirusy i ataki sieciowe IV-VI 2005
... użytkownicy wolą zapłacić za odszyfrowanie swoich plików, co podważa sens wydawania środków finansowych na tworzenie polityki bezpieczeństwa IT. Na podstawie analizy obecnej sytuacji eksperci z branży bezpieczeństwa IT wnioskują, że sprawa szyfrowania plików może potoczyć się różnymi torami. Jeśli organy legislacyjne i egzekucyjne, zarówno w Rosji ...
-
Błędy użytkowników przyczyną utraty danych
... oraz podejmują niezbędne kroki dla zapewnienia ich bezpieczeństwa. „Brak zabezpieczeń informatycznych i ochrony danych, podlegających kontroli na podstawie przepisów, przywodzi na myśl ujawnienie szyfru do skarbca bankowego” — powiedział Jim Hurley, dyrektor zarządzający stowarzyszenia IT Policy Compliance Group. „Zamiast papierów wartościowych ...
-
Pracownicy a rozwiązania mobilne
... 29 procent ankietowanych uważa, że dział IT w ich firmie dobrze sobie radzi z wykorzystaniem urządzeń mobilnych, a 27 procent dobrze wypowiada się o zdolności kadr IT do instalacji lub rozwiązywania problemów związanych z aplikacjami lub programami mobilnymi. Dalsze ryzyka dotyczące bezpieczeństwa po stronie pracowników: Pracownicy, być może ...
-
Nowe technologie a bezpieczeństwo informacji
... dostęp do mediów społecznościowych Dla 72% menadżerów największym ryzykiem IT były zewnętrzne ataki. Ankietowani winią za nie najczęściej korzystanie przez pracowników z mediów społecznościowych. Zdaniem respondentów w Światowym Badaniu Bezpieczeństwa Informacji Ernst & Young, brak odpowiednich zabezpieczeń powoduje, że nieodpowiedzialne ...
-
Cloud computing nie dla każdej firmy
... komunikacyjnych (wideokonferencje, praca grupowa) lub ściśle odseparowanych od reszty systemów funkcji (takich jak gromadzenie danych na potrzeby urzędów czy testy bezpieczeństwa IT). Wyjątkiem są operatorzy telekomunikacyjni (T-Mobile, Grupa TP) - na wewnętrzne potrzeby wykorzystują przede wszystkim chmury prywatne, ale rozważają lub są na ...
-
Cyberprzestępczość: ataki coraz groźniejsze
... ponad 3,5 tys. specjalistów ds. IT i bezpieczeństwa z USA, Kanady, Wielkiej Brytanii, Australii, Brazylii, Japonii, Singapuru oraz Zjednoczonych Emiratów Arabskich. Wszyscy oni reprezentują organizacje, które w ciągu ostatnich dwóch lat zanotowały przynajmniej jeden przypadek naruszenia bezpieczeństwa danych. Zdaniem większości respondentów w ciągu ...
-
Utrata danych: sektor MSP bez planu B
... ochrona infrastruktury IT. Według badań Deloitte z 2013 r. 70% małych i średnich przedsiębiorstw nie wierzy, że naruszenie bezpieczeństwa danych spowoduje finansowe ... , Capgemini Polska. Pracownicy często nie posiadają odpowiedniej wiedzy z zakresu bezpieczeństwa IT. Nie potrafią stosować zainstalowanych narzędzi, nie mają ustalonej sukcesji zadań ...
-
Informatycy to już przeszłość?
... włamywacze komputerowi obecnie są cenionymi pracownikami umożliwiającymi weryfikację bezpieczeństwa i niezawodności wdrażanych systemów informatycznych” – twierdzi Bogumiła Pieńkowska-Falba, konsultantka HRK ICT. Na pograniczu IT i działów biznesowych pracują analitycy IT. Osoby z wykształceniem technicznym odpowiedzialne są za sprawną komunikację ...
-
Jak sektor finansowy przygotowuje się na RODO?
... dodatkowe rozwiązania IT, których zadaniem będzie podniesienie bezpieczeństwa danych osobowych klientów. Respondentów zapytano również, kto odpowiada w ich organizacjach za wprowadzenie nałożonych przez RODO zmian w gromadzeniu i przetwarzaniu danych osobowych. – W blisko jednej trzeciej przypadków rola ta przypadnie zespołom IT, co świadczy ...
-
Ransomware nie odpuszcza, zabezpieczenia nie wystarczają
... stan bezpieczeństwa punktów końcowych”. Tym gorszą wiadomością jest fakt, że w przypadku większości przedsiębiorstw wyraźnie widoczny jest brak gotowości na starcie z cyberprzestępczym półświatkiem. Ankieta „Współczesny stan bezpieczeństwa punktów końcowych” objęła swoim zasięgiem przeszło 2,7 tys. decyzyjnych osób w zakresie IT, reprezentujących ...
-
Automatyka przemysłowa na celowniku cyberprzestępców
... cel w przyszłym roku Pojawia się jednak problem braku specjalistycznej wiedzy, jak zabezpieczyć OT połączone z IT. Dotyczy to nie tylko pracowników firm, ale również zewnętrznych dostawców usług z zakresu bezpieczeństwa. Nawet wśród ekspertów ds. cyberbezpieczeństwa niewielu jest takich, którzy mają doświadczenie w pracy ze środowiskiem ...
-
Pandemia - wzmaga cyfryzację, nadwyręża cyberbezpieczeństwo
... uważa, że osiągnęła pełną dojrzałość zabezpieczeń we wszystkich analizowanych obszarach. Brak wykwalifikowanych pracowników znowu największą barierą w budowaniu bezpieczeństwa IT Połowa firm przyznała, że największą barierą utrudniającą budowanie odpowiedniego poziomu zabezpieczeń w firmach są trudności w znalezieniu oraz utrzymaniu odpowiednio ...
-
4 trendy technologiczne 2023 wg Cisco
... wyścig zbrojeń naraża firmowe infrastruktury IT. Wśród nich szczególne zagrożenie dla integralności systemów bezpieczeństwa stanowią projekty z zakresu shadow IT, czyli rozwiązania wdrażane przez poszczególne komórki w firmie. Są też jednak i jasne strony nowych trendów, wśród nich: Wzrost bezpieczeństwa aplikacji i API: deweloperzy otrzymają ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem