-
3 mity dotyczące cyberbezpieczeństwa w MŚP
... w MŚP nie traktują poważnie bezpieczeństwa i prywatności danych Odpowiedzi uczestników badania odpowiadających w firmach za kwestie IT potwierdzają, że to twierdzenie jest dalekie od prawdy, przytaczając trzy główne argumenty: poufność danych, edukacja oraz poparcie zarządu. 90% osób podejmujących decyzje w kwestiach IT w małych i średnich ...
-
Ransomware to biznes. Jak się chronić?
... bezpieczeństwa IT wielu przedsiębiorstw. Skutki ataków są odczuwalne nie tylko przez bezpośrednio zaatakowane firmy. Paraliż łańcucha dostaw wpływa na codzienne życie wielu ludzi, np. poprzez problemy w obszarze handlu. Z tego powodu cyberzagrożenia to sprawa nie tylko zespołów ds. IT ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2023 rok
... cyberprzestępczości. W związku z tym czas ich wykrycia oraz szybkość, z jaką zespoły bezpieczeństwa mogą podjąć działania neutralizujące, są najważniejsze. Derek Manky, Chief Security ... znajdują sposoby na wykorzystanie nowych technologii, aby zakłócać prace środowisk IT i doprowadzać do zniszczeń. Nie poprzestają już na stawianiu sobie jako cel ...
-
Prowadzenie firmy w chmurze. Jak ją chronić?
... te można zintegrować z innymi domenami bezpieczeństwa, takimi jak szyfrowanie i bezpieczeństwo sieci, aby pomóc firmom działającym w chmurze w przestrzeganiu różnych przepisów i standardów, takich jak RODO i PCI DSS. 2. Pentesting Korzystając z narzędzi do testów penetracyjnych, Twój zespół IT może symulować atak, który naśladuje działania ...
-
Ataki na pulpity zdalne. 98% z nich uderza w Virtual Network Computing
... bezpieczeństwa IT trudniej jest monitorować podejrzane połączenia i naruszenia. Praca na jednym rozwiązaniu do pulpitu zdalnego w całej organizacji pozwoli działom IT skoncentrować wysiłki na zarządzaniu, monitorowaniu i zabezpieczaniu powiązanych z nim portów dzięki zablokowaniu innego ruchu. Firmy powinny wdrożyć rozwiązania bezpieczeństwa ...
-
Cyberbezpieczeństwo nieznane, czyli jak brakuje nam wiedzy o cyberatakach
... to 3 godziny. Nawet pojedynczy incydent naruszenia bezpieczeństwa może mieć poważne konsekwencje dla firmy. Niezbędne jest więc zbudowanie trójstronnej strategii obronnej, która obejmuje rozwój świadomości nt. cyfrowych zagrożeń w jej obrębie; doskonalenie technicznych umiejętności personelu IT i cyberbezpieczeństwa oraz inwestycje w zaawansowane ...
-
4 wyzwania dla cyberbezpieczeństwa w 2025 roku
... na świecie w 2025 roku. Egzekwuje ona systematyczne wdrażanie polityk zarządzania ryzykiem i bezpieczeństwa, co zmusza firmy do wdrożenia bardziej surowych i szerszych środków ochrony IT i łańcucha dostaw oraz inwestycji w nowoczesne systemy bezpieczeństwa. Dyrektywa ta wywiera na firmach w UE presję w postaci wysokich kar finansowych ...
-
Bezpieczeństwo informatyczne w biznesie
... zagrożeń i efektywnym karaniu winnych przestępstw". Zwiększona świadomość zagrożeń Świadomość zagrożeń bezpieczeństwa informacji w firmie wzrosła w porównaniu z okresem sprzed dwóch lat. Ze wszystkich finansowych zagrożeń związanych z bezpieczeństwem informatycznym, menadżerowie IT najbardziej boją się utraty klientów z powodu awarii sieci (81 ...
-
Bezpieczeństwo cloud computing
... zaufania nie można mówić o gwarancji bezpieczeństwa. Decydując się na inwestycję w rozwiązania chmurowe warto zastanowić się, jak dużo danych firma ujawni zewnętrznemu dostawcy. Bruce Schneier radzi, by bliżej przyjrzeć się kwestiom bezpieczeństwa związanym z przenoszeniem zasobów do chmury: „Bezpieczeństwo IT opiera się na zaufaniu. Trzeba ...
-
Kłopotliwe usługi w chmurze. Nie milkną pytania o bezpieczeństwo
... zamierza zlecić obsługę infrastruktury IT i procesów firmie zewnętrznej. Jednak w wielu organizacjach perspektywa szybkiej adopcji oraz oszczędności finansowych i operacyjnych nie jest obojętna dla bezpieczeństwa — wiele firm korzysta z usług w chmurze, nie mając opracowanej strategii bezpieczeństwa swoich informacji. Często podstawą ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... praktyką, przy ciągłym monitorowaniu bezpieczeństwa, jest współpraca lokalnych informatyków z zewnętrznymi zespołami ds. bezpieczeństwa cyfrowego, którzy z systemów typu SIEM potrafią wydobyć najważniejsze informacje na temat zagrożeń – doradza Aleksander Kostuch, inżynier europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Po nitce do ...
-
Urządzenia mobilne bez zabezpieczeń
... miejsce głównie z powodu zaniedbania podstawowych zasad bezpieczeństwa; brak hasła lub słabe hasło, brak szyfrowania danych, padnięcie ofiarą phishingu lub innych ataków socjotechnicznych,"- kontynuował Lyne."Jeśli urządzenia są wykorzystywane w celach służbowych, ważne jest, aby zespoły IT miały nad nimi podstawową kontrolę. Upewniając się ...
-
Ataki DDoS II poł. 2011
... tylko trzy państwa o wysokim poziomie komputeryzacji i bezpieczeństwa IT: Irlandię (2%), Stany Zjednoczone (3%) oraz Polskę (4%). Pozostałymi generatorami „bezwartościowego” ruchu były zainfekowane komputery w krajach rozwijających się, gdzie liczba komputerów na głowę jest znacznie mniejsza, a bezpieczeństwo IT nie stanowi mocną stronę: Meksyk ...
-
Usługi cloud computing: 3 warstwy w modelu dostaw
... to system informacyjny, a system informacyjny to IT. I tu dochodzimy do sedna sprawy. Według raportu ESG Research, oczekiwania (według gradacji znaczenia) przedsiębiorstw, są następujące: redukcja kosztów operacyjnych, usprawnienie procesów biznesowych, wyższy zwrot z inwestycji, poprawa bezpieczeństwa i zmniejszenie ryzyka oraz redukcja czasu ...
-
Ransomware, DDoS, ataki w Internet Rzeczy. Co szykuje rok 2017?
... szybko zmieniającymi się zagrożeniami. Zwiększy to popyt na zarządzane usługi bezpieczeństwa, ponieważ organizacje będą poszukiwać doświadczonych specjalistów, którzy pomogą im w codziennej obsłudze, zarządzaniu i zabezpieczaniu rozwijających się systemów IT. W nadchodzącym roku firmy staną w obliczu licznych wyzwań, ponieważ sposoby działania ...
-
Europa: wydarzenia tygodnia 36/2018
... zadań ekspertów ds. bezpieczeństwa ukierunkowanych na zapewnienie ochrony w równym stopniu maszynom, jak i ludziom. Patimat Darbiszewa, jedna z zeszłorocznych finalistek, która pracowała nad projektem zapobiegania szpiegostwu przemysłowemu, podzieliła się swoimi wrażeniami z konkursu: Udział w konkursie Secur'IT Cup daje możliwość zdobycia ...
-
Banki w chmurze obliczeniowej, czyli korzyści pod pewnymi warunkami
... IT, presja konkurencyjna ze strony fintechów czy zagrożenia w obszarze cyberbezpieczeństwa. Zanim jednak banki stawią czoła takim wyzwaniom, będą musiały poradzić sobie zarówno z brakiem zaufania do nowych technologii jak i ograniczeniami legislacyjnymi. W centrum zainteresowania polskiego sektora finansowego Potrzeba elastyczności, bezpieczeństwa ...
-
Usługi w chmurze = cyberbezpieczeństwo + ciągłość procesów biznesowych
... zespołu ds. cyberbezpieczeństwa w KPMG w Polsce. Brak odpowiedniego budżetu największą barierą w budowaniu bezpieczeństwa IT Po raz pierwszy od 2017 roku brak wykwalifikowanych pracowników nie był dla firm największą przeszkodą w budowaniu odpowiedniego bezpieczeństwa IT. W 2019 roku największą barierą dla firm był brak wystarczających budżetów (64 ...
-
Praca zdalna przyspiesza transformację cyfrową w obszarze cyberbezpieczeństwa
... IT wynosi 18,5 proc., co oznacza spadek o 1,5 proc. względem roku ubiegłego. Urządzenia z systemem iOS są szybciej aktualizowane niż te z Androidem – Pierwszego czerwca zaprezentowano aktualizacje łatające krytyczne podatności zarówno w systemie Apple iOS, jak i Android. Prawdopodobieństwo udostępnienia aktualizacji lub poprawek bezpieczeństwa ...
-
Odporność firm na cyberataki to mit? Tylko 8% osiąga najwyższy poziom dojrzałości
... skutecznych działań. Nieprzypadkowo to właśnie diagnoza obecnego poziomu bezpieczeństwa jest jednym z kluczowych wymogów unijnej dyrektywy NIS2. Zawarte w niej przepisy ... niż na odzyskiwanie zasobów po ich wystąpieniu (odpowiednio 31% i 28% budżetu IT). Takie rozłożenie środków może prowadzić do sytuacji, w której mimo wdrożonych zabezpieczeń ...
-
Zarządzanie ryzykiem: firmy nieprzygotowane
... ryzyko z obszaru bezpieczeństwa IT wymieniały najrzadziej, polscy przedsiębiorcy uznali je za jedno z kluczowych zagrożeń dla ich działalności (8 pozycja w rankingu najbardziej groźnych ryzyk). "Duże zagrożenie dla działalności organizacji ze strony IT wynika w polskich firmach z braku wdrożonych systemów bezpieczeństwa informacji, dużej rotacji ...
-
Szkodliwe programy 2011 i prognozy na 2012
... na mobilne serwisy płatności w krajach Afryki Wschodniej. Prywatne życie użytkowników Problem ochrony poufnych danych użytkowników staje się jednym z najgorętszych tematów bezpieczeństwa IT. W 2011 roku w Rosji miały miejsce wycieki danych, których ofiarą padli operatorzy sieci komórkowych oraz serwisy handlu elektronicznego. Oburzenie na świecie ...
-
Cloud computing: fakty i mity
... zaletą tego rozwiązania jest możliwość skupienia się pracowników na istotnych pracach i realizacji zadań, nie na zajmowaniu się zapleczem IT. Chmura nie zapewnia 100% bezpieczeństwa danych Po części prawda. Nie stworzono jeszcze infrastruktury, która byłaby w stanie zagwarantować pełne, stuprocentowe bezpieczeństwo danych. Możemy jedynie ...
-
Bezpieczeństwo informacji w Cloud Computingu
... kilku ostatnich lat zdobył poparcie nie tylko gigantów z branży IT, ale również przedsiębiorców chcących ograniczyć wydatki. Komisja Europejska także ... bezpieczeństwa danych można wyróżnić obecnie następujące główne zagrożenia powstające w usługach cloud computingu: Klient usługi w chmurze (administrator danych) nie zauważa naruszeń bezpieczeństwa ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... przez badaczy ds. bezpieczeństwa IT. To oznacza, że producenci urządzeń z systemem Android powinni pamiętać, że ich klienci zasługują na ochronę w postaci odpowiednich aktualizacji bezpieczeństwa, nawet jeśli dany model urządzenia nie znajdują się już w sprzedaży – powiedział Wiktor Czebyszew, ekspert ds. bezpieczeństwa IT, Kaspersky Lab. Jak ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... ryzyka incydentów bezpieczeństwa IT nie nadąża znajomość dostępnych zabezpieczeń. Często nawet tych podstawowych i stricte technicznych, a co dopiero opcjonalnych prawno-finansowych. To właśnie ten brak wiedzy - wskazany jako powód przez 36% ankietowanych specjalistów - decyduje o braku ubezpieczeniowej “poduszki bezpieczeństwa”. Z drugiej strony ...
-
Człowiek sednem strategii cyberbezpieczeństwa
... zarządu, że zespoły IT nie mogą ponosić wyłącznej odpowiedzialności za cyberbezpieczeństwo. Nawet przy adekwatnych zasobach nie są w stanie efektywnie działać bez wsparcia ze strony kierownictwa lub innych działów przedsiębiorstwa. Pracownicy w centrum strategii cyberbezpieczeństwa Jednym z priorytetów bezpieczeństwa dla CISO jest wykrywanie ...
-
Logistyka wdroży każdą znaczącą technologię, od Big Data po 5G
... rosną wymagania klientów, zwłaszcza w kontekście rozkwitu branży e-commerce, która oczekuje przyspieszenia obsługi, zwiększenia bezpieczeństwa i widoczności towaru w łańcuchu dostaw. Po drugie automatyzacji sprzyjają nowe rozwiązania IT, w tym zwłaszcza automatyzacja procesów, Internet rzeczy i 5G. Po trzecie, do zagospodarowania jest wciąż ...
-
Nie ma cyberbezpieczeństwa bez specjalistów
... stwierdziło, że zadaje on pytania dotyczące właśnie cyberbezpieczeństwa. Natomiast zarząd w 76% przedsiębiorstw zalecił zwiększenie zatrudnienia w działach IT i bezpieczeństwa. Podnoszenie umiejętności w zakresie cyberbezpieczeństwa poprzez szkolenia i certyfikaty Raport firmy Fortinet wykazał, że w przedsiębiorstwach szkolenia i certyfikacje są ...
-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... jest producentem rozwiązań z obszaru bezpieczeństwa IT. Organizacje, które chcą lepiej bronić się przed ponownymi atakami, powinny zbadać, co w pierwszej kolejności naraża je na ryzyko. Wyniki badań sugerują, że może to być połączenie kilku czynników, w tym nieskutecznych środków bezpieczeństwa i reagowania na incydenty oraz gotowości ...
-
Progress Flowmon ADS 12.2 jest już dostępny
... , przedsiębiorstwa stają się podatne na ataki. Dzięki najnowszej wersji oprogramowania Flowmon ADS specjaliści IT zyskują szybki i automatyczny dostęp do rozszerzonego zakresu istotnych informacji na temat bezpieczeństwa. Mogą natychmiast zastosować mechanizmy zaawansowanej inteligencji oraz dane kontekstowe do identyfikowania złośliwego zachowania ...
-
Polskie firmy nie są liderami cyberbezpieczeństwa
... w 2024 roku. W najnowszym międzynarodowym raporcie Strong Women in IT według liderek IT sztuczna inteligencja oraz cyberbezpieczeństwo to dwa główne trendy wyznaczające przyszłość ... Polsce w 2022 roku, aż 58% firm doświadczyło przynajmniej jednego incydentu naruszenia bezpieczeństwa, a 33% zauważyło wzrost intensywności prób ataków. Statystyki za rok ...
Tematy: cyberbezpieczeństwo, cyberataki, ataki hakerów, cyberzagrożenia, phishing, ataki phishingowe, ataki apt APT, złośliwe oprogramowanie, malware, ransomware, ataki ransomware, dane osobowe, bezpieczeństwo danych osobowych, kradzież danych osobowych, przechowywanie danych osobowych, ochrona danych osobowych -
Sztuczna inteligencja przeszkadza i pomaga
... wspierają działania IT: 97% CEO planuje rozwijać wykorzystanie AI, a 78% powierza decyzje inwestycyjne CIO lub CTO. W połączeniu z powszechnością urządzeń połączonych z siecią, wymogiem nieprzerwanego działania 24/7 oraz rosnącymi zagrożeniami bezpieczeństwa, zmiany te wymuszają ewolucję i dostosowanie infrastruktury. W efekcie liderzy IT na nowo ...
-
Jak AI zmienia pracę programistów? Nowe kompetencje, oczekiwania i wyzwania zawodowe
... bezpieczeństwa, danych i nowoczesnej inżynierii oprogramowania. Równocześnie zanikają role skoncentrowane na powtarzalnych czynnościach lub ograniczone do jednej warstwy technologicznej. Elastyczność, automatyzacja i gotowość do ciągłego rozwoju – to dziś kluczowe waluty na rynku pracy IT – tłumaczy Karol Boczkowski, Manager, rekruter w obszarze IT ...
-
Cyberprzestępcy niszczą wizerunek frmy
... Woronkow, szef działu odpowiedzialnego za produkty bezpieczeństwa dla punktów końcowych, Kaspersky Lab. „W takiej sytuacji należy podjąć wszelkie możliwe działania w celu zapewnienia bezpieczeństwa informacji. Złożona, wielowarstwowa ochrona każdego elementu korporacyjnej infrastruktury IT pomoże zabezpieczyć firmę zarówno przed wewnętrznymi ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem