-
Co 2. cyberatak ransomware wycelowany w przemysł
... pierwszej połowie 2023 r.). Rzuca to światło na potrzebę podjęcia przez producentów rozwiązań IT wewnętrznych działań mających na celu wykrywanie podatności oraz opracowywanie ... klienci, mają do odegrania pewną rolę. Producenci powinni prowadzić solidną kontrolę bezpieczeństwa na wszystkich etapach cyklu życia produktu oraz podjąć wysiłek zapewniania ...
-
Techniki i metody hakerów, które nigdy nie odejdą do lamusa
... weszła do kanonu narzędzi wykorzystywanych przez cyberprzestępców i z pewnością w nim pozostanie – mówi Aleksander Kostuch, inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT. Potwierdzeniem są wykorzystujące socjotechnikę incydenty o porównywalnym zasięgu, które miały miejscu już w XX w., a z uwagi na rozwój Internetu ich ...
-
Cloud computing - prognozy rozwoju
... przemawiającymi za wprowadzeniem modelu chmury są: optymalizacja kosztów, szybkość wdrożenia i elastyczność rozwiązań IT w chmurze. Przeciwko przemawiają głównie kwestie bezpieczeństwa, trudności w dostosowaniu „cloudowych” rozwiązań IT do indywidualnych potrzeb oraz regulacje prawne ograniczające swobodne korzystanie z chmury w Polsce. "Trendy ...
-
Produkty Symantec do zarządzania pamięcią masową
... przekształcić infrastrukturę, aby stała się bardziej elastyczna? Jak nadać jej cechy chmury publicznej bez ograniczania dostępności i bezpieczeństwa?” Dzięki rozwiązaniom firmy Symantec działy IT mogą budować własne, niezawodne chmury prywatne, wykorzystując istniejące inwestycje w centra danych. Nowe wersje oprogramowania pozwalają: kompleksowo ...
-
Wycieki danych w firmach w 2006r.
... szeroką skalę badania InfoWatch "Wewnętrzne zagrożenia IT w Europie w 2006 roku, w którym uczestniczyło ponad 400 europejskich organizacji. Jednak w przeciwieństwie do wcześniejszego projektu, raport "Globalne badanie dotyczące wycieków 2006" wskazuje tendencje w rozwoju wewnętrznych zagrożeń bezpieczeństwa informatycznego oraz przedstawia, jak do ...
-
Firmy dbają o bezpieczeństwo informacji
... omówione w tym raporcie zostały uzyskane na podstawie odpowiedzi od ponad 9600 CEO, CFO, CISO, CIO, CSO, wiceprezesów oraz dyrektorów ds. IT i bezpieczeństwa informacji z 138 krajów. Dwadzieścia dziewięć procent (29%) respondentów pochodziło z Ameryki Północnej, 26% z Europy, 21% z Ameryki Południowej, 20% z Azji, zaś 3% z Środkowego ...
-
Spam w IV 2012 r.
... obecnie większe zagrożenie niż kiedykolwiek wcześniej: Kaspersky Lab wykrywa dużą liczbę wiadomości spamowych zawierających szkodliwe odsyłacze. Co więcej, specjaliści ds. bezpieczeństwa IT odnotowują jeszcze więcej spamu zawierającego zagrożenia skryptowe, co oznacza, że samo otworzenie e-maila może narazić użytkownika na ryzyko. Fakt, że ...
-
Nowe usługi Windows Azure
... w wielu centrach przetwarzania danych, to naturalny kierunek rozwoju systemów IT. Firmy i organizacje systematycznie, stosownie do swoich potrzeb, przenoszą do ... kontrolę nad topologią sieci, włącznie z konfigurowaniem adresów IP oraz ustalaniem polityk bezpieczeństwa. Sieć Wirtualna Windows Azure wykorzystuje protokół IPSEC. Witryny Windows Azure ...
-
Ataki DDoS oznaczają duże koszty i utratę reputacji firmy
... przykład 65% firm konsultowało się z ekspertami ds. bezpieczeństwa IT, 49% zapłaciło za zmodyfikowanie swojej infrastruktury IT, 46% ofiar musiało zwrócić się do swoich prawników ... rozważyć stosowanie ochrony DDoS jako integralnej części swojej ogólnej polityki bezpieczeństwa IT. Jest ona równie ważna jak ochrona przed szkodliwym oprogramowaniem, ...
-
Gotowi na MiFID II?
... odpowiednio wcześniej przeprowadzić szkolenia pracowników, ale też dostosować swoje systemy IT do przechowywania i przetwarzania dużych zasobów danych klientów. Będą one zobowiązane ... oczami sektora Choć nowe regulacje mają zazwyczaj na celu zwiększenie bezpieczeństwa konsumentów, dla samego sektora stają się swoistym wyścigiem z czasem. Jak ...
-
10 prognoz dla CIO na 2017 r.
... umożliwiają elastyczne reagowanie na problemy dotyczące bezpieczeństwa takie jak zgodności z przepisami, zapewnienie ciągłości działania i zdarzenia katastroficzne. Prawdopodobnie wielu polskich przedsiębiorców czytając takie prognozy zadaje sobie pytanie czy wyzwania przed jakimi stoją działy IT dotyczą tylko przedsiębiorstw globalnych, które ...
-
5 obszarów cyberbezpieczeństwa, które powinni znać pracownicy
... iż to właśnie ludzie niezmiennie stanowią najsłabsze ogniwo wszystkich systemów IT i powiązanych z nimi procedur. Okazuje się bowiem, że pracownicy nadal popełniają te same, ... , której można używać do czynności najbardziej wrażliwych na naruszenie bezpieczeństwa, takich jak np. wykonywanie transakcji online. 5) Aktualizacja urządzeń Cyberprzestępcy ...
-
Służbowa poczta elektroniczna - jak dbać o jej bezpieczeństwo?
... ds. bezpieczeństwa IT, ODO 24. W jaki sposób zadbać o bezpieczeństwo służbowej poczty elektronicznej? Podpowiada Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT, ODO 24: nie należy korzystać z linków oraz załączników w wiadomościach, których nie spodziewaliśmy się dostać. W przypadku otrzymania podejrzanego e-maila, poprośmy zespół IT o jej ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... działań cyberprzestępców. Trendem jakiego należy spodziewać się w 2022 roku zdaniem Stormshield jest rosnące skomplikowanie ataków. Zdaniem ekspertów europejskiego lidera branży bezpieczeństwa IT, jednym z kierunków działań w najbliższych miesiącach będzie wykorzystywanie luk Zero Day, tak jak miało to miejsce w ubiegłym roku, gdy spore poruszenie ...
-
Igrzyska olimpijskie na celowniku cyberprzestępców
... cyberzagrożenia. Eksperci Stormshield przybliżają historię cyberataków na Igrzyska Olimpijskie. Wydarzenia sportowe od lat były celem przestępców. Jak wskazują eksperci ds. bezpieczeństwa IT również cyberprzestępców. W okresie pomiędzy 2016 a 2021 rokiem nastąpił 8-krotny wzrost liczby ataków związanych z IO. W Tokio odnotowano 4 mld takich prób ...
-
Na czym polega atak APT? Jak się obronić?
... Czasami używają taktyk mających na celu zmylenie przeciwnika i odwrócenie uwagi działu bezpieczeństwa IT od właściwego problemu, przeprowadzając atak typu DoS (Denial of Service). ... na strefy o różnych poziomach dostępu i uprawnieniach, wdrożyć narzędzia do monitorowania bezpieczeństwa sieci, wprowadzić silne zasady uwierzytelniania i autoryzacji. ...
-
Branża BSS: mniej ofert pracy, więcej kłopotów z rekrutacją pracowników
... Intensywny rozwój będzie dotyczył m.in. bezpieczeństwa IT. W sektorze stale rośnie liczba procesów z zakresu cybersecurity przy jednoczesnym trendzie wzmacniania bezpieczeństwa systemów oraz wrażliwych danych przetwarzanych przez centra usług. Specjalizacjami o największym potencjale do dalszego rozwoju są ponadto finanse, IT, HR oraz kadry i płace ...
-
Bezpieczeństwo marki w internecie
... , że miarę wzrostu zagrożenia powinna nastąpić koordynacja działań różnych firm IT. Dostrzega się już pierwsze kroki kutemu zmierzające. Jakie są ... kradzież danych osobowych naszych użytkowników z pewnością nie świadczy najlepiej o polityce bezpieczeństwa zaatakowanej firmy. Im bardziej rozpoznawalna marka uległa działalności hackerów, tym większym ...
Tematy: marka, bezpieczeństwo marki -
Internet dla dzieci ale pod nadzorem
... jednak proste - "kontrola rodzicielska", która jest w gruncie rzeczy modułem znajdującym się w wielu rozwiązaniach bezpieczeństwa IT. Blokuje ona strony, których dzieci nie powinny oglądać. Osobiście martwi mnie inny aspekt bezpieczeństwa Sieci związany z nieletnimi: czy dziecięcy Internet jest rzeczywiście tak bezpieczny, jak o nim myślimy? Czy ...
-
Trend Micro Mobile Security 8.0
... oraz umożliwia bardziej szczegółową kontrolę bezpieczeństwa. Jest ono szczególnie przydatne w środowiskach BYOD (bring your own device), w których pracownicy używają prywatnych urządzeń mobilnych do celów służbowych. “Bring your own device – BYOD – wiąże się z nowymi wyzwaniami dla działów IT, w modelu tym bowiem prywatne urządzenia ...
-
Szyfrowanie poufnych danych coraz częściej
... technologii zmniejszania ryzyka wycieku krytycznych danych, jednak najbardziej efektywne jest wtedy, gdy stanowi składnik wszechstronnego systemu bezpieczeństwa korporacyjnej infrastruktury IT” – tłumaczy Nikołaj Griebiennikow, dyrektor techniczny, Kaspersky Lab. „Nasze rozwiązania biznesowe zapewniają taką wszechstronną ochronę wszystkim ...
-
Złośliwe oprogramowanie: 10 mitów
... jakie stoją przed rynkiem IT, zatytułowaną "Top 10 Strategic Predictions: Gartner Predicts a Disruptive and Constructive Future for IT". Znalazły się na ... złośliwego oprogramowania, zwłaszcza zaraz po wykrytej infekcji systemu. Te same zasady bezpieczeństwa obowiązują w przypadku składowania swoich danych (w tym backupów) na coraz to modniejszych i ...
-
Szkodliwe oprogramowanie, spam i phishing groźne dla firm
... w stosunku do 2012 r. Tak wynika z badania Global Corporate IT Security Risks 2013 przeprowadzonego ... bezpieczeństwa korporacyjnego zmienia się - coraz więcej firm jest zainteresowanych złożonymi rozwiązaniami bezpieczeństwa. Różnorodność ataków przeprowadzanych na firmy oznacza, że podmioty te potrzebują profesjonalnego rozwiązania bezpieczeństwa ...
-
Przetwarzanie w chmurze: korzyści i wyzwania
... wskazuje również obawy związane z ryzykiem kradzieży własności intelektualnych oraz z koniecznością zmian w organizacji służb i procesów IT wynikających z zastosowania chmur obliczeniowych. 5 lat temu kwestie bezpieczeństwa danych w chmurze obliczeniowej były głównym wyzwaniem opóźniającym adaptację tej technologii. Obecnie ich wykorzystanie nie ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można ... o ataku na jedną z niemieckich hut stali. Z raportu niemieckiego Biura Federalnego ds. Bezpieczeństwa Informacji (niem. Bundesamt für Sicherheit in der Informationstechnik), wynika, iż w 2014 roku spowodował ...
-
Ewolucja złośliwego oprogramowania I kw. 2016
... indywidualne nie są świadome technicznych środków zaradczych, które mogą zapobiec infekcji oraz zablokowaniu plików lub systemów. Ignorując podstawowe reguły bezpieczeństwa IT, użytkownicy pozwalają, aby cyberprzestępcy bogacili się ich kosztem. Oprócz przeglądu największych infekcji oprogramowaniem ransomware Kaspersky Lab określił ogólny poziom ...
-
Kaspersky Private Security Network nowej generacji
... plików i adresów URL bezpośrednio do sieci Kaspersky Private Security Network bez kroków pośrednich. Funkcje te zapewniają działom bezpieczeństwa IT oraz zespołom z centrów operacji bezpieczeństwa skuteczne narzędzia automatyzacji i pozwalają im przyspieszyć analizę zagrożeń oraz skrócić czas reagowania na incydenty. Najnowsza generacja Kaspersky ...
-
Usługi chmurowe oczami MŚP
... technologii chmurowych rośnie i przedsiębiorstwa coraz częściej dochodzą do wniosku, że taki model może im pomóc znacząco zoptymalizować koszty IT i usprawnić procesy biznesowe. Kwestia bezpieczeństwa wydaje się być dla firm najważniejsza, co nie powinno dziwić. W obliczu ostatnich doniesień o awariach europejskich centrów danych dbałość ...
-
Ataki DDoS, czyli jak stracić 100 000 USD w godzinę
... IT, mają się całkiem dobrze. Co więcej, okazuje się, że coraz częściej za cel obierają sobie sektor finansowy. W tej chwili odpowiadają one za 1/3 (32%) analizowanych przypadków naruszeń bezpieczeństwa ... , są również w dużej mierze podatne na naruszenia bezpieczeństwa. Urządzenia IoT są infekowane przez złośliwe oprogramowanie i przekształcane ...
-
Cloud computing, czyli chmura coraz bardziej hybrydowa
... identyczną ilością wskazań (27 proc.), koszt hardware. Chęć połączenia potrzeby bezpieczeństwa i elastyczności sprawia, że coraz popularniejszy staje się model hybrydowy. Chmura hybrydowa łączy w sobie elementy chmury prywatnej (opartej na własnej infrastrukturze IT firmy) z publiczną, czyli zarządzaną przez zewnętrznego dostawcę. Takie połączenie ...
-
Debiut PASSUS SA na NewConnect
... , rozwiązania z zakresu bezpieczeństwa IT (ang. IT security) m.in. do wykrywania podatności, ochrony przed wyciekiem danych i dokumentów, zabezpieczenia sieci, aplikacji oraz danych przed zaawansowanymi atakami zewnętrznymi oraz zagrożeniami wskutek nadużyć lub zaniedbań wewnętrznych, rozwiązania z obszaru infrastruktury IT i sieci bezprzewodowych ...
-
Spam i phishing w II kw. 2018 r.
... pod witryny bankowe i płatnicze. Na celowniku cyberprzestępczego półświatka znalazł się również sektor IT, w który wymierzone było 13,83% ataków. Dane płynące z najnowszego raportu Kaspersky Lab wyraźnie dowodzą, że dziś do bezpieczeństwa korzystania z zasobów globalnej sieci należy podchodzić z najwyższą ostrożnością. Ataki wymierzone w klientów ...
-
Najbardziej inteligentne przedsiębiorstwa bazują na IoT
... , liczba ta wzrośnie do 66 proc. Z uwagi na wysoki priorytet bezpieczeństwa firmy delegują coraz więcej zasobów do stałego monitorowania systemów danych. ... oraz transport i logistyka.Wzięło w niej łącznie udział 950 osób decyzyjnych w obszarze IT z dziewięciu krajów, w tym USA, Wielkiej Brytanii, Francji, Niemiec, Meksyku, Brazylii, Chin, Indii ...
-
Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania
... ramy koncepcyjne dla całego procesu. Utworzona w ten sposób swoista „mapa drogowa dla projektu” ma brać pod uwagę strategię biznesową, IT oraz bezpieczeństwa. Dodatkowo Komunikat Chmurowy wprowadził obowiązek ciągłego monitorowania i testowania wykorzystywanej usługi. Inne gałęzie gospodarki otwierają się na tego rodzaju rozwiązania, co ...
-
Nowe technologie 2023. Oto najnowsze prognozy Cisco
... Ewolucja rozwiązań bezpieczeństwa w 2023 roku będzie polegała na lepszym analizowaniu anomalii i wzorców zachowań, co pomoże w przewidywaniu naruszeń bezpieczeństwa – samo wykrywanie ... biznesowej. Ewolucja monitorowania aplikacji w kierunku pełnej obserwowalności stosu IT będzie w coraz większym stopniu zapewniać widoczność w stosunku do kontekstu ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem