-
Kłopotliwe usługi w chmurze. Nie milkną pytania o bezpieczeństwo
... zamierza zlecić obsługę infrastruktury IT i procesów firmie zewnętrznej. Jednak w wielu organizacjach perspektywa szybkiej adopcji oraz oszczędności finansowych i operacyjnych nie jest obojętna dla bezpieczeństwa — wiele firm korzysta z usług w chmurze, nie mając opracowanej strategii bezpieczeństwa swoich informacji. Często podstawą ...
-
Banki w chmurze obliczeniowej, czyli korzyści pod pewnymi warunkami
... IT, presja konkurencyjna ze strony fintechów czy zagrożenia w obszarze cyberbezpieczeństwa. Zanim jednak banki stawią czoła takim wyzwaniom, będą musiały poradzić sobie zarówno z brakiem zaufania do nowych technologii jak i ograniczeniami legislacyjnymi. W centrum zainteresowania polskiego sektora finansowego Potrzeba elastyczności, bezpieczeństwa ...
-
Usługi w chmurze = cyberbezpieczeństwo + ciągłość procesów biznesowych
... zespołu ds. cyberbezpieczeństwa w KPMG w Polsce. Brak odpowiedniego budżetu największą barierą w budowaniu bezpieczeństwa IT Po raz pierwszy od 2017 roku brak wykwalifikowanych pracowników nie był dla firm największą przeszkodą w budowaniu odpowiedniego bezpieczeństwa IT. W 2019 roku największą barierą dla firm był brak wystarczających budżetów (64 ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... praktyką, przy ciągłym monitorowaniu bezpieczeństwa, jest współpraca lokalnych informatyków z zewnętrznymi zespołami ds. bezpieczeństwa cyfrowego, którzy z systemów typu SIEM potrafią wydobyć najważniejsze informacje na temat zagrożeń – doradza Aleksander Kostuch, inżynier europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Po nitce do ...
-
Europa: wydarzenia tygodnia 36/2018
... zadań ekspertów ds. bezpieczeństwa ukierunkowanych na zapewnienie ochrony w równym stopniu maszynom, jak i ludziom. Patimat Darbiszewa, jedna z zeszłorocznych finalistek, która pracowała nad projektem zapobiegania szpiegostwu przemysłowemu, podzieliła się swoimi wrażeniami z konkursu: Udział w konkursie Secur'IT Cup daje możliwość zdobycia ...
-
Praca zdalna przyspiesza transformację cyfrową w obszarze cyberbezpieczeństwa
... IT wynosi 18,5 proc., co oznacza spadek o 1,5 proc. względem roku ubiegłego. Urządzenia z systemem iOS są szybciej aktualizowane niż te z Androidem – Pierwszego czerwca zaprezentowano aktualizacje łatające krytyczne podatności zarówno w systemie Apple iOS, jak i Android. Prawdopodobieństwo udostępnienia aktualizacji lub poprawek bezpieczeństwa ...
-
Zarządzanie ryzykiem: firmy nieprzygotowane
... ryzyko z obszaru bezpieczeństwa IT wymieniały najrzadziej, polscy przedsiębiorcy uznali je za jedno z kluczowych zagrożeń dla ich działalności (8 pozycja w rankingu najbardziej groźnych ryzyk). "Duże zagrożenie dla działalności organizacji ze strony IT wynika w polskich firmach z braku wdrożonych systemów bezpieczeństwa informacji, dużej rotacji ...
-
Szkodliwe programy 2011 i prognozy na 2012
... na mobilne serwisy płatności w krajach Afryki Wschodniej. Prywatne życie użytkowników Problem ochrony poufnych danych użytkowników staje się jednym z najgorętszych tematów bezpieczeństwa IT. W 2011 roku w Rosji miały miejsce wycieki danych, których ofiarą padli operatorzy sieci komórkowych oraz serwisy handlu elektronicznego. Oburzenie na świecie ...
-
Cloud computing: fakty i mity
... zaletą tego rozwiązania jest możliwość skupienia się pracowników na istotnych pracach i realizacji zadań, nie na zajmowaniu się zapleczem IT. Chmura nie zapewnia 100% bezpieczeństwa danych Po części prawda. Nie stworzono jeszcze infrastruktury, która byłaby w stanie zagwarantować pełne, stuprocentowe bezpieczeństwo danych. Możemy jedynie ...
-
Bezpieczeństwo informacji w Cloud Computingu
... kilku ostatnich lat zdobył poparcie nie tylko gigantów z branży IT, ale również przedsiębiorców chcących ograniczyć wydatki. Komisja Europejska także ... bezpieczeństwa danych można wyróżnić obecnie następujące główne zagrożenia powstające w usługach cloud computingu: Klient usługi w chmurze (administrator danych) nie zauważa naruszeń bezpieczeństwa ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... przez badaczy ds. bezpieczeństwa IT. To oznacza, że producenci urządzeń z systemem Android powinni pamiętać, że ich klienci zasługują na ochronę w postaci odpowiednich aktualizacji bezpieczeństwa, nawet jeśli dany model urządzenia nie znajdują się już w sprzedaży – powiedział Wiktor Czebyszew, ekspert ds. bezpieczeństwa IT, Kaspersky Lab. Jak ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... ryzyka incydentów bezpieczeństwa IT nie nadąża znajomość dostępnych zabezpieczeń. Często nawet tych podstawowych i stricte technicznych, a co dopiero opcjonalnych prawno-finansowych. To właśnie ten brak wiedzy - wskazany jako powód przez 36% ankietowanych specjalistów - decyduje o braku ubezpieczeniowej “poduszki bezpieczeństwa”. Z drugiej strony ...
-
Człowiek sednem strategii cyberbezpieczeństwa
... zarządu, że zespoły IT nie mogą ponosić wyłącznej odpowiedzialności za cyberbezpieczeństwo. Nawet przy adekwatnych zasobach nie są w stanie efektywnie działać bez wsparcia ze strony kierownictwa lub innych działów przedsiębiorstwa. Pracownicy w centrum strategii cyberbezpieczeństwa Jednym z priorytetów bezpieczeństwa dla CISO jest wykrywanie ...
-
Zadłużeniowy wirus w firmach informatycznych
... IT jest popularyzacja rozwiązań w chmurze. Są one coraz częściej wykorzystywane, szczególnie w sektorach, gdzie kluczową rolę odgrywają dane. Jednak wiele polskich firm informatycznychma obawy co do bezpieczeństwa ... i szerokiego portfolio prowadzonych projektów oraz odpowiednie finansowanie. Projekty IT są często bardzo kosztowne, co dla firmy oznacza ...
-
Logistyka wdroży każdą znaczącą technologię, od Big Data po 5G
... rosną wymagania klientów, zwłaszcza w kontekście rozkwitu branży e-commerce, która oczekuje przyspieszenia obsługi, zwiększenia bezpieczeństwa i widoczności towaru w łańcuchu dostaw. Po drugie automatyzacji sprzyjają nowe rozwiązania IT, w tym zwłaszcza automatyzacja procesów, Internet rzeczy i 5G. Po trzecie, do zagospodarowania jest wciąż ...
-
Nie ma cyberbezpieczeństwa bez specjalistów
... stwierdziło, że zadaje on pytania dotyczące właśnie cyberbezpieczeństwa. Natomiast zarząd w 76% przedsiębiorstw zalecił zwiększenie zatrudnienia w działach IT i bezpieczeństwa. Podnoszenie umiejętności w zakresie cyberbezpieczeństwa poprzez szkolenia i certyfikaty Raport firmy Fortinet wykazał, że w przedsiębiorstwach szkolenia i certyfikacje są ...
-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... jest producentem rozwiązań z obszaru bezpieczeństwa IT. Organizacje, które chcą lepiej bronić się przed ponownymi atakami, powinny zbadać, co w pierwszej kolejności naraża je na ryzyko. Wyniki badań sugerują, że może to być połączenie kilku czynników, w tym nieskutecznych środków bezpieczeństwa i reagowania na incydenty oraz gotowości ...
-
Progress Flowmon ADS 12.2 jest już dostępny
... , przedsiębiorstwa stają się podatne na ataki. Dzięki najnowszej wersji oprogramowania Flowmon ADS specjaliści IT zyskują szybki i automatyczny dostęp do rozszerzonego zakresu istotnych informacji na temat bezpieczeństwa. Mogą natychmiast zastosować mechanizmy zaawansowanej inteligencji oraz dane kontekstowe do identyfikowania złośliwego zachowania ...
-
Polskie firmy nie są liderami cyberbezpieczeństwa
... w 2024 roku. W najnowszym międzynarodowym raporcie Strong Women in IT według liderek IT sztuczna inteligencja oraz cyberbezpieczeństwo to dwa główne trendy wyznaczające przyszłość ... Polsce w 2022 roku, aż 58% firm doświadczyło przynajmniej jednego incydentu naruszenia bezpieczeństwa, a 33% zauważyło wzrost intensywności prób ataków. Statystyki za rok ...
Tematy: cyberbezpieczeństwo, cyberataki, ataki hakerów, cyberzagrożenia, phishing, ataki phishingowe, ataki apt APT, złośliwe oprogramowanie, malware, ransomware, ataki ransomware, dane osobowe, bezpieczeństwo danych osobowych, kradzież danych osobowych, przechowywanie danych osobowych, ochrona danych osobowych -
Sztuczna inteligencja przeszkadza i pomaga
... wspierają działania IT: 97% CEO planuje rozwijać wykorzystanie AI, a 78% powierza decyzje inwestycyjne CIO lub CTO. W połączeniu z powszechnością urządzeń połączonych z siecią, wymogiem nieprzerwanego działania 24/7 oraz rosnącymi zagrożeniami bezpieczeństwa, zmiany te wymuszają ewolucję i dostosowanie infrastruktury. W efekcie liderzy IT na nowo ...
-
Koma Nord - kontrakt przedłużony
... świadczenie usług outsourcingowych. Umowa obejmuje opiekę nad wszystkimi krytycznymi zasobami IT. jest producentem śrub, wkrętów i elementów złącznych. ... system archiwizacji w oparciu o Veritas NetBackup i bibliotekę taśmową Overland. Dla zapewnienia pełnego bezpieczeństwa bazy danych Oracle, Koma Nord wdrożyła mechanizmy dodatkowego backupu dające ...
-
Ewolucja spamu IV-VI 2011
... bezpieczeństwa IT, z kolei ... bezpieczeństwa. Przewidujemy, że w najbliższej przyszłości liczba ataków typu “spear phishing” wzrośnie. Ich celem mogą stać się również małe firmy, które pod względem potencjalnych zysków mają większą wartość niż indywidualni użytkownicy i, w przeciwieństwie do dużych korporacji, zwykle nie posiadają skutecznej ochrony IT ...
-
Nowoczesna komunikacja: trendy 2013
... tradycyjnym technicznym działem IT obecnym w każdej korporacji. Logiczną konsekwencją tego trendu dla zarządzania IT w firmach jest to, że już nie będzie centralnego źródła rozporządzeń, konfiguracji i zabezpieczeń. Zamiast skupiać się na scentralizowanej polityce administratorzy będą musieli stworzyć normy bezpieczeństwa i kontroli wykorzystania ...
-
Cyberprzestępcy niszczą wizerunek frmy
... Woronkow, szef działu odpowiedzialnego za produkty bezpieczeństwa dla punktów końcowych, Kaspersky Lab. „W takiej sytuacji należy podjąć wszelkie możliwe działania w celu zapewnienia bezpieczeństwa informacji. Złożona, wielowarstwowa ochrona każdego elementu korporacyjnej infrastruktury IT pomoże zabezpieczyć firmę zarówno przed wewnętrznymi ...
-
Dlaczego cyberprzestępcy polują na małe i średnie firmy?
... obszarze cyberbezpieczeństwa. W przeciwieństwie do największych firm, często brakuje im zasobów (głównie finansowych) niezbędnych do zatrudnienia zespołu ds. bezpieczeństwa sieci. W rezultacie specjaliści IT często zwracają uwagę na oferty pracy w większych organizacjach, które mogą zapewnić im znacznie lepsze warunki. Niewystarczające rozwiązania ...
-
Z chmury prywatnej do publicznej i z powrotem. Dlaczego?
... to wynikać z różnych czynników, takich jak potrzeba przeprowadzenia chwilowej migracji środowiska IT w związku z przejęciem firmy lub jej połączeniem z inną. Istnieje jednak wiele innych wskazywanych przyczyn, jak obawy dotyczące bezpieczeństwa, konieczność zmiany modelu zarządzania kosztami, niska lub nieprzewidywalna wydajność zasobów w chmurze ...
-
Na cyberataki reagujemy za późno. To błąd, który kosztuje
... przez zaawansowane ugrupowanie lub ugrupowania APT. Porady bezpieczeństwa W celu skutecznej reakcji na incydenty firma Kaspersky zaleca następujące działania: Dopilnuj, aby firma posiadała wyspecjalizowany zespół (lub przynajmniej pracownika) odpowiedzialny za kwestie bezpieczeństwa IT. Wdróż systemy zapasowe dla krytycznych zasobów. W celu ...
-
Sieć 5G i Wi-Fi 6 chce wdrożyć 98% firm
... na nią ponad jedna czwarta badanych. Jednocześnie aż 41 proc. dyrektorów IT i odpowiedzialnych za utrzymanie sieci obawia się o bezpieczeństwo informacji w kontekście korzystania z ... ), które zapewniają solidniejsze szyfrowanie. Natomiast sieć 5G posiada unikalne zasady bezpieczeństwa dla każdego segmentu, co zwiększa ich ochronę, jeżeli segmenty są ...
-
Zgłoś cyberataki zanim zrobi to Centralne Biuro Zwalczania Cyberprzestępczości
... . Stoi za tym także szereg innych działań – przyjęcie i przestrzeganie odpowiedniej polityki bezpieczeństwa, kwestie związane z zatrudnieniem specjalistów, którzy będą za tę dziedzinę odpowiedzialni czy ewentualna zmiana obecnej infrastruktury IT, jeśli dotychczasowa jest przestarzała czy też niewystarczająca. By wprowadzić to wszystko potrzeba ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Jednak w miarę rozwoju cyfrowych innowacji zaczęły łączyć się z sieciami IT, ponieważ korzystające z nich firmy chciały dzięki temu obniżać koszty, zwiększać ... którym przestępca kreuje proces ataku i niewiele środków ochronnych, nawet znajomość zasad bezpieczeństwa, może mieć wpływ na jego przebieg. Dostarczenie – polega na rozpowszechnieniu ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... trendem zaobserwowanym już w latach 2019-2020, który w bieżącym roku zyskał na znaczeniu jest zainteresowanie branżą bezpieczeństwa IT. To logiczny krok w ewolucji cyberataków. Rozwiązania z zakresu bezpieczeństwa posiadają wysokie uprawnienia i zajmują strategiczne lokalizacje w systemach informatycznych firm i instytucji, a tym samym w strukturze ...
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
... aplikacji z działami IT. Aktualizacja, głupcze! Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy zawsze starają się je wykorzystać. Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów. Procesy bezpieczeństwa mają zasadnicze ...
-
Cyberbezpieczeństwo 2023: wycieki danych i problemy ze snem
... na kwestie strategiczne. Blisko 2/3 ankietowanych chciałoby, aby firmowe zespoły IT były w stanie realizować inne projekty, a nie tylko „gasić pożary”. Należy przy tym zaznaczyć, że tylko połowa alertów (48%) związanych z naruszeniem bezpieczeństwa jest dalej analizowana. Współczesne zagrożenia wymagają szybkiej i skoordynowanej reakcji. Niestety ...
-
Cyberataki celują w Active Directory
... którego atakujący mogą dokonać szkód. W 2021 r. średni czas wykrycia hakerów w infrastrukturze IT wynosił 15 dni, w zeszłym roku 10, a w 2023 r. – zaledwie 8. Cyberprzestępcy, zwłaszcza ... dla osób zajmujących się cyberbezpieczeństwem. Hakerzy niszczą w ten sposób fundament bezpieczeństwa całej firmy, co oznacza, że obrońcy swoje działania ...
-
Cyberbezpieczeństwo w firmach ciągle kuleje
... jest zadowolonych ze sposobu, w jaki zespoły spoza działu IT stosują na co dzień najlepsze praktyki dotyczące cyberbezpieczeństwa. Rośnie liczba incydentów, rosną koszty Uczestnicy badania EY podkreślają rosnące koszty związane z inwestycjami w cyberbezpieczeństwo. Szefowie bezpieczeństwa informacji (CISO) podają, że średnie roczne wydatki na ...