-
Dlaczego cyberprzestępcy polują na małe i średnie firmy?
... obszarze cyberbezpieczeństwa. W przeciwieństwie do największych firm, często brakuje im zasobów (głównie finansowych) niezbędnych do zatrudnienia zespołu ds. bezpieczeństwa sieci. W rezultacie specjaliści IT często zwracają uwagę na oferty pracy w większych organizacjach, które mogą zapewnić im znacznie lepsze warunki. Niewystarczające rozwiązania ...
-
Na cyberataki reagujemy za późno. To błąd, który kosztuje
... przez zaawansowane ugrupowanie lub ugrupowania APT. Porady bezpieczeństwa W celu skutecznej reakcji na incydenty firma Kaspersky zaleca następujące działania: Dopilnuj, aby firma posiadała wyspecjalizowany zespół (lub przynajmniej pracownika) odpowiedzialny za kwestie bezpieczeństwa IT. Wdróż systemy zapasowe dla krytycznych zasobów. W celu ...
-
Zadłużeniowy wirus w firmach informatycznych
... IT jest popularyzacja rozwiązań w chmurze. Są one coraz częściej wykorzystywane, szczególnie w sektorach, gdzie kluczową rolę odgrywają dane. Jednak wiele polskich firm informatycznychma obawy co do bezpieczeństwa ... i szerokiego portfolio prowadzonych projektów oraz odpowiednie finansowanie. Projekty IT są często bardzo kosztowne, co dla firmy oznacza ...
-
Zgłoś cyberataki zanim zrobi to Centralne Biuro Zwalczania Cyberprzestępczości
... . Stoi za tym także szereg innych działań – przyjęcie i przestrzeganie odpowiedniej polityki bezpieczeństwa, kwestie związane z zatrudnieniem specjalistów, którzy będą za tę dziedzinę odpowiedzialni czy ewentualna zmiana obecnej infrastruktury IT, jeśli dotychczasowa jest przestarzała czy też niewystarczająca. By wprowadzić to wszystko potrzeba ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... trendem zaobserwowanym już w latach 2019-2020, który w bieżącym roku zyskał na znaczeniu jest zainteresowanie branżą bezpieczeństwa IT. To logiczny krok w ewolucji cyberataków. Rozwiązania z zakresu bezpieczeństwa posiadają wysokie uprawnienia i zajmują strategiczne lokalizacje w systemach informatycznych firm i instytucji, a tym samym w strukturze ...
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
... aplikacji z działami IT. Aktualizacja, głupcze! Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy zawsze starają się je wykorzystać. Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów. Procesy bezpieczeństwa mają zasadnicze ...
-
Cyberbezpieczeństwo 2023: wycieki danych i problemy ze snem
... na kwestie strategiczne. Blisko 2/3 ankietowanych chciałoby, aby firmowe zespoły IT były w stanie realizować inne projekty, a nie tylko „gasić pożary”. Należy przy tym zaznaczyć, że tylko połowa alertów (48%) związanych z naruszeniem bezpieczeństwa jest dalej analizowana. Współczesne zagrożenia wymagają szybkiej i skoordynowanej reakcji. Niestety ...
-
Cyberbezpieczeństwo w firmach ciągle kuleje
... jest zadowolonych ze sposobu, w jaki zespoły spoza działu IT stosują na co dzień najlepsze praktyki dotyczące cyberbezpieczeństwa. Rośnie liczba incydentów, rosną koszty Uczestnicy badania EY podkreślają rosnące koszty związane z inwestycjami w cyberbezpieczeństwo. Szefowie bezpieczeństwa informacji (CISO) podają, że średnie roczne wydatki na ...
-
Jakie alternatywne metody potwierdzania tożsamości?
... . Inaczej nie spełni swojego zadania – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Ograniczenie naszej zależności od haseł Rozważając alternatywy dla haseł, trzeba pamiętać o tym, aby priorytetowo traktować bezpieczeństwo, użyteczność i skalowalność. Tylko ...
-
7 kroków do spełnienia wymogów NIS2
... powinno się traktować to zagadnienie. Nie chodzi tylko o zgodność z przepisami w myśl zasad compliance, a o rzeczywiste wzmocnienie bezpieczeństwa – mówi ekspert Stormshield, wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Szkolenia i audyt pomogą zrozumieć zagadnienie W tym kontekście zasadnym wydaje się wprowadzenie obowiązku dla osób kierujących ...
-
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
... zagrożeń w cyberprzestrzeni. Badanie przeprowadzono za pomocą wywiadów telefonicznych CATI wśród osób zajmujących się bezpieczeństwem IT w firmach, takich jak członkowie zarządu, dyrektorzy ds. bezpieczeństwa, dyrektorzy IT i inne osoby odpowiedzialne za ten obszar. Próba badawcza obejmowała 100 organizacji o przychodach przekraczających 50 ...
-
Nowe wymogi dot. cyberbezpieczeństwa dla przemysłu. Mało czasu na przygotowania
... . Ponowna ocena zgodności po „istotnych modyfikacjach” – także tych o charakterze cyfrowym, np. po aktualizacjach firmware’u czy integracjach z nowym środowiskiem IT. Ciągłość podejścia do bezpieczeństwa – cyberbezpieczeństwo powinno być uwzględniane przez cały cykl życia maszyny. Nowe przepisy przesuwają punkt ciężkości z reaktywnego podejścia na ...
-
Koma Nord - kontrakt przedłużony
... świadczenie usług outsourcingowych. Umowa obejmuje opiekę nad wszystkimi krytycznymi zasobami IT. jest producentem śrub, wkrętów i elementów złącznych. ... system archiwizacji w oparciu o Veritas NetBackup i bibliotekę taśmową Overland. Dla zapewnienia pełnego bezpieczeństwa bazy danych Oracle, Koma Nord wdrożyła mechanizmy dodatkowego backupu dające ...
-
Ewolucja spamu IV-VI 2011
... bezpieczeństwa IT, z kolei ... bezpieczeństwa. Przewidujemy, że w najbliższej przyszłości liczba ataków typu “spear phishing” wzrośnie. Ich celem mogą stać się również małe firmy, które pod względem potencjalnych zysków mają większą wartość niż indywidualni użytkownicy i, w przeciwieństwie do dużych korporacji, zwykle nie posiadają skutecznej ochrony IT ...
-
Nowoczesna komunikacja: trendy 2013
... tradycyjnym technicznym działem IT obecnym w każdej korporacji. Logiczną konsekwencją tego trendu dla zarządzania IT w firmach jest to, że już nie będzie centralnego źródła rozporządzeń, konfiguracji i zabezpieczeń. Zamiast skupiać się na scentralizowanej polityce administratorzy będą musieli stworzyć normy bezpieczeństwa i kontroli wykorzystania ...
-
Europa: wydarzenia tygodnia 12/2019
... zagrożeń w ciągu minionych dwóch lat. Mimo dysponowania zwykle większym budżetem IT w porównaniu z małymi i średnimi firmami 64% przedsiębiorstw stanowiło cel cyberataku, który ... jest to, aby organizacje były w stanie natychmiast wykryć incydent naruszenia bezpieczeństwa danych w celu podjęcia jak najszybszej reakcji. Optymizmem może napawać fakt, ...
-
Z chmury prywatnej do publicznej i z powrotem. Dlaczego?
... to wynikać z różnych czynników, takich jak potrzeba przeprowadzenia chwilowej migracji środowiska IT w związku z przejęciem firmy lub jej połączeniem z inną. Istnieje jednak wiele innych wskazywanych przyczyn, jak obawy dotyczące bezpieczeństwa, konieczność zmiany modelu zarządzania kosztami, niska lub nieprzewidywalna wydajność zasobów w chmurze ...
-
Sieć 5G i Wi-Fi 6 chce wdrożyć 98% firm
... na nią ponad jedna czwarta badanych. Jednocześnie aż 41 proc. dyrektorów IT i odpowiedzialnych za utrzymanie sieci obawia się o bezpieczeństwo informacji w kontekście korzystania z ... ), które zapewniają solidniejsze szyfrowanie. Natomiast sieć 5G posiada unikalne zasady bezpieczeństwa dla każdego segmentu, co zwiększa ich ochronę, jeżeli segmenty są ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Jednak w miarę rozwoju cyfrowych innowacji zaczęły łączyć się z sieciami IT, ponieważ korzystające z nich firmy chciały dzięki temu obniżać koszty, zwiększać ... którym przestępca kreuje proces ataku i niewiele środków ochronnych, nawet znajomość zasad bezpieczeństwa, może mieć wpływ na jego przebieg. Dostarczenie – polega na rozpowszechnieniu ...
-
Cyberataki celują w Active Directory
... którego atakujący mogą dokonać szkód. W 2021 r. średni czas wykrycia hakerów w infrastrukturze IT wynosił 15 dni, w zeszłym roku 10, a w 2023 r. – zaledwie 8. Cyberprzestępcy, zwłaszcza ... dla osób zajmujących się cyberbezpieczeństwem. Hakerzy niszczą w ten sposób fundament bezpieczeństwa całej firmy, co oznacza, że obrońcy swoje działania ...
-
Kim są ofiary cyberprzestępców? To menedżerowie wysokiego szczebla
... i DAGMA Bezpieczeństwo IT wskazują, że grupą najrzadziej wybieraną jako cel precyzyjnego ataku są stażyści i praktykanci. Dlaczego? Są to osoby posiadające ograniczone dostępy do danych i zasobów, stąd nie są dla przestępców równie atrakcyjnymi celami, mimo potencjalnie mniejszego doświadczenia i wiedzy w temacie cyfrowego bezpieczeństwa. Z drugiej ...
-
Nearshoring: jest szansa na duże inwestycje w Polsce
... regionu. Wzrost inwestycji w infrastrukturę IT oraz rosnąca liczba centrów danych sprawiają, że Polska ma szansę stać się kluczowym graczem w obszarze technologii i cyberbezpieczeństwa – mówi Ewa Kurowska-Tober, partner kierująca praktyką IPT w DLA Piper w Warszawie. – Znaczenie aspektu bezpieczeństwa informatycznego będzie stale rosło, sprzyjając ...
-
Jak NIS2 wpłynie na firmy? Regulacje UE na rok 2025
... dla swoich klientów uczestniczących w wydarzeniach firmowych sieć WiFi dla gości. Dział IT podzielił sieci tak, że sieć dla gości była wyizolowana ... RODO, firmy mogą mieć tajemnice handlowe zapisane w dokumentach online) Czy oprogramowanie przechodzi testy bezpieczeństwa? Kiedy i jakie testy penetracyjne zostały przeprowadzone? Jaki jest zakres ...
-
Technologiczne wyzwania e-commerce: rola observability w stabilności systemów
... observability jest niezbędne do zapewnienia stabilności i bezpieczeństwa systemów e-commerce. W jaki sposób observability wspiera szybkie wykrywanie i usuwanie awarii oraz minimalizuje straty finansowe. Dlaczego warto wdrożyć jedną, skonsolidowaną platformę do monitoringu i analizy systemów IT. Sierpień i wrzesień w e-commerce oznacza przede ...
-
Drukarki górą nad hakerami
... bezpieczeństwa internetowego w Europie, z których wynika, że firmy np. przeznaczają większe budżety na zakup drukarek niż na zapewnienie ochrony przed cyber-atakami. W 2003r. wydatki na produkty bezpieczeństwa wyniosły 42 mld USD, co stanowiło mniej niż 5% całego budżetu IT ...
-
Ewolucja złośliwego oprogramowania 2008
... do poprzedniego poziomu, wg ekspertów, incydent ten stanowi jedno z najważniejszych zwycięstw ostatnich lat. Trendy 2008 roku Zarówno branża antywirusowa, jak i bezpieczeństwa IT, padły ofiarą najważniejszych incydentów 2008 roku, które można podzielić na cztery główne grupy: Rootkity Portale społecznościowe Gry online Botnety Nikogo ...
-
Sophos SafeGuard Enterprise
... opcje dostępu administracyjnego i zaktualizowane narzędzia kontroli polityk bezpieczeństwa zapewniają wiele alternatyw wdrażania - zarówno w centralnie, jak i nie centralnie zarządzanych środowiskach - od kilku komputerów w osobnych biurach do ponad 100.000 pecetów. Administratorzy IT mogą łatwo wdrożyć szyfrowanie w heterogenicznych środowiskach ...
-
Przestępstwa bankowe: kto kradnie?
... podkreśla gazeta – są pracownicy banku oraz firmy dostarczające systemy IT. Gazeta powołuje się na dane raportu ... bezpieczeństwa ich funkcjonowania. Być może wprowadzenie w przyszłości standardów monitoringu pozwoliłoby na poprawę bezpieczeństwa placówek bankowych. Inną kwestią pozostaje specyficzny „konflikt interesów” pomiędzy pionami bezpieczeństwa ...
-
Microsoft Office 2016: czas na debiut!
... desktopowych aplikacji Office 2016. Funkcje bezpieczeństwa Aplikacje Office 2016 w połączeniu z usługą Office 365 oferują nowe funkcje, które zapewniają przedsiębiorstwom wyższy stopień bezpieczeństwa i ochrony. Zapobieganie wyciekowi danych – dzięki narzędziom, które pozwalają administratorom IT zarządzać zasadami tworzenia treści i udostępniania ...
-
Kamery przemysłowe, czyli życie pod lupą cyberprzestępcy
... do celów bezpieczeństwa i egzekwowania prawa, nietrudno wyobrazić sobie, jak takie luki mogą pomóc w dokonywaniu przestępstw takich jak kradzież samochodu czy innego mienia. Dlatego tak ważne jest, aby systemy te były zabezpieczone przynajmniej przed bezpośrednim dostępem z internetu” – powiedział Władimir Daszczenko, ekspert ds. bezpieczeństwa IT ...
-
Nowy Kaspersky Endpoint Security for Business
... korporacyjne. Funkcja audytu zmian umożliwia zespołom ds. bezpieczeństwa IT śledzenie zmian w politykach i zadaniach oraz porównywanie poprawek w celu natychmiastowego zidentyfikowania wszelkich różnic. Pozwala to uzyskać znacznie większą kontrolę nad zmianami w ustawieniach bezpieczeństwa. Rozwiązanie firmy Kaspersky Lab przeznaczone dla punktów ...
-
Managed services, czyli cyberbezpieczeństwo jako usługa
... trzecie dostawców, obsługujących zarówno rynek dużych przedsiębiorstw (60%), jak i mniejsze firmy (58%), zgadza się, że niedobory wykwalifikowanych specjalistów ds. bezpieczeństwa IT przyczyniają się do trudności związanych z rozszerzeniem oferty cyberochrony. Ponadto około połowa dostawców ma problemy ze zdalnym wdrażaniem i zarządzaniem swoimi ...
-
Kaspersky Web Traffic Security
... wszelkimi rodzajami ataków online, jak również ogranicza ryzyko i obniża koszty pomocy IT. Kaspersky Web Traffic Security powstrzymuje zagrożenia w momencie, gdy próbują przeniknąć z ... bezpieczeństwa bramy. Integrację z systemami SIEM w celu wzbogacenia obrazu zdarzeń dotyczących bezpieczeństwa w całej infrastrukturze o kontekst bezpieczeństwa ...
-
PESEL nie jest bezpieczny nawet w urzędzie?
... brakowało z kolei podejścia systemowego do zapewnienia bezpieczeństwa zgromadzonych informacji. Według ChronPESEL.pl, statystyki te wyraźnie dowodzą, że bezpieczeństwo danych, które najczęściej bez wahania przekazujemy urzędom, może być zagrożona. Przykładowymi danymi przetwarzanymi w systemach IT urzędów publicznych są bowiem: imię i nazwisko ...
-
Kogo dotyczy dyrektywa NIS 2?
... już teraz warto wiedzieć, czy dyrektywa NIS 2 będzie dotyczyć naszej firmy lub instytucji, bo wprowadzenie tych zmian obejmuje wiele obszarów bezpieczeństwa sieci IT, czyli wdrożenia innych, często nowych i bardziej skomplikowanych rozwiązań. Podmioty, których dotyczą te regulacje podzielono według dwóch kategorii i zanim podejmiemy ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem