-
Zagrożenia internetowe w 2018 roku wg Kaspersky Lab
... oszustwa będą kosztowały miliardy dolarów. Systemy bezpieczeństwa przemysłowego będą prawdopodobnie bardziej zagrożone atakami ukierunkowanymi przy użyciu szkodliwych programów szyfrujących dane dla okupu (ang. ransomware). Operacyjne systemy technologiczne są w większym stopniu zagrożone niż korporacyjne sieci IT i bardziej narażone na ataki za ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... i autonomiczne decyzje. Pozwoli to nie tylko zwiększyć widoczność i scentralizować kontrolę, ale także umożliwi strategiczną segmentację, podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. Jest to wciąż często pomijane, ale kluczowe dla ograniczenia konsekwencji cyberataków.
-
Bezplikowe ataki ukierunkowane. 10x większe zagrożenie?
... coraz częściej wymierzone są w firmy średniej wielkości, a te nie są w stanie ponieść wysokich kosztów zatrudnienia pracowników dedykowanych wyłącznie kwestiom bezpieczeństwa IT – mówi Magdalena Baraniewska, Country Channel Manager w firmie F-Secure. Jak wynika z raportu instytutu SANS, 32% organizacji doświadczyło ataków bezplikowych realizowanych ...
-
Chmura, czyli problemy z ochroną poufnych danych
... bezpieczeństwa oraz na nie reagować. Wydatki na cyberbezpieczeństwo rosną — 89% ankietowanych szacuje, że ich przedsiębiorstwo zwiększy inwestycje w cyberbezpieczeństwo w następnym roku finansowym. Niespójność reguł stosowanych w chmurze — 26% respondentów jako jedno z najważniejszych wyzwań wskazało brak spójnych reguł w infrastrukturach IT ...
-
Kaspersky Endpoint Security for Business 2018
... Technologia informatyczna każdej organizacji składa się z systemów, sieci i urządzeń – ochrona IT musi wpasować się w istniejącą infrastrukturę i zabezpieczyć każdy jej element. Kaspersky Endpoint Security for Business oferuje szeroki wachlarz funkcji kontroli bezpieczeństwa dla serwerów, które są zarządzane z jednego miejsca – w tym rozszerzoną ...
-
Cyberprzestępcy polują na uniwersytety
... nie tylko unikatową wiedzę specjalistyczną, ale również prywatne i potencjalnie kompromitujące informacje dotyczące firm. Chociaż uczelnie przywiązują wagę do bezpieczeństwa IT, atakujący potrafią znaleźć sposoby, aby włamać się do ich systemów, uderzając w najsłabsze ogniwo — nieostrożnych użytkowników. W większości przypadków cyberprzestępcy ...
-
Sztuczna inteligencja (AI) dyktuje trendy w branży finansowej
... ), a zarazem wydajność na tyle dużą, aby przetwarzać olbrzymie ilości danych z zachowaniem wysokiej jakości i wymaganą prędkością. Pozwalają bankowym działom bezpieczeństwa IT szybko wykrywać i oznaczać nielegalne transakcje. Chatboty działu obsługi potrafią automatycznie wykryć język zapytania dzięki przetwarzaniu języka naturalnego i odpowiedzieć ...
-
Sieci bezprzewodowe. Niewykorzystany potencjał i obawy o bezpieczeństwo
... kabli jest… bezpieczeństwo Sieci bezprzewodowe WLAN powinny być niezbędnym elementem polityki bezpieczeństwa w każdej organizacji. Aby jednak podróż w „bezprzewodowym” kierunku przebiegła pomyślnie, przedsiębiorstwa muszą na nowo zdefiniować kwestię bezpieczeństwa IT oraz postawić ją na czele listy priorytetów. Nowocześnie rozumiane bezpieczeństwo ...
-
Coraz więcej cyberataków na przemysł energetyczny
... , ale również o szpiegowanie lub wywieranie nacisków politycznych. Najsłabszym ogniwem bezpieczeństwa firmowej sieci często bywają pracownicy, którzy padają ofiarą ... zakresu detekcji i reakcji na zagrożenia (ang. Endpoint Detection & Response, EDR). Zespół IT organizacji może w standardowych godzinach pracy sprawdzać podejrzane incydenty, podczas ...
-
Jak narażamy cyberbezpieczeństwo przemysłu?
... błędami pracowników. Dzięki wszechstronnemu, wielopoziomowemu podejściu – które łączy ochronę w aspekcie technicznym z regularnymi szkoleniami specjalistów ds. bezpieczeństwa IT oraz operatorów sieci przemysłowych – infrastruktura będzie chroniona przed zagrożeniami, a umiejętności pracowników nieustannie rozwijane – powiedział Gieorgij Szebuladiew ...
-
5 powodów, dla których potrzebujesz firewall'a
... bezpieczeństwa. Jeżeli w danej organizacji funkcjonuje kilka niezależnych produktów, zwykle oznacza to, że musi je obsługiwać kilku specjalistów, co w realiach, gdy biznes musi zmagać się z niedoborem talentów IT ... architektury bezpieczeństwa – nowoczesna zapora sieciowa powinna komunikować się i współdziałać z resztą architektury bezpieczeństwa, ...
-
Czy aplikacje internetowe są bezpieczne?
... coraz większym zaufaniem. 44 proc. pośród 850 przebadanych specjalistów od bezpieczeństwa IT z całego świata wskazuje, że ich bezpieczeństwo jest tak wysokie jak środowisk ... Twojej sieci i cenniejszych zasobów. Nie pozostawiaj bezpieczeństwa aplikacji w rękach swojego zespołu deweloperów. Nie są oni ekspertami od bezpieczeństwa i nie za to im płacisz ...
-
Microsoft Surface Pro 7+ dla biznesu
... i gotowe do pracy z zachowaniem zasad i ustawień bezpieczeństwa. Rozwiązanie Windows Autopilot umożliwia jeszcze szybsze korzystanie z urządzeń do codziennej pracy – podłączonych do Internetu, o rozbudowanych funkcjach łączności i nastawionych na produktywność – eliminując czasochłonną, często ręczną konfigurację urządzeń przez działy IT.
-
Małe i średnie firmy chcą szczepić pracowników przeciw COVID-19
... jest zabezpieczenie pracowników przed koronawirusem (71 proc.) oraz większe poczucie bezpieczeństwa w firmie (68 proc.). Mimo, iż większość firm zdecydowałoby się na ... a co 10. ma w planach remont lub prace budowlane. Jeśli chodzi o inwestycje w rozwiązania IT, to analizując wyniki wszystkich fal badania, widać, że „pospolite ruszenie” miało ...
-
Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań
... sytuacja wygląda w regionie Azja-Pacyfik, gdzie przecięta organizacja doświadcza blisko 1340 incydentów bezpieczeństwa. Analitycy wyróżnili również trzy czołowe trendy, z którymi zmagali się w pierwszym półroczu specjaliści ds. bezpieczeństwa i szefowie działów IT. Pierwszym zaobserwowanym trendem jest trwający wzrost ataków ransomware i w tym typu ...
-
Cyberpolisa, czyli jak się ubezpieczyć od wycieku danych osobowych?
... „obsłudze” formalno-prawnej incydentu. Z polisy można na przykład opłacić koszty związane z: zatrudnieniem dodatkowych, zewnętrznych ekspertów (specjalistów od bezpieczeństwa IT, osobę zarządzającą reakcją na zdarzenie, a także prawników i specjalistów public relations), usunięciem złośliwego oprogramowania, odzyskaniem dostępu do zainfekowanych ...
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... kłopoty firmy Okta. Pod koniec ubiegłego roku serwis internetowy „Wired” w artykule „Yes, It’s Time to Ditch LastPass” apelował do swoich czytelników, aby raz na ... powinno być w takim przypadku priorytetem. Poza tym nie można ulegać fałszywemu poczuciu bezpieczeństwa, co jest częstym błędem popełnianym przez użytkowników. Wychodzą oni z założenia, ...
-
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
... z prośbą o pilne przeprocesowanie transakcji – tłumacz Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Znając ograniczenia oficjalnych narzędzi opartych na generatywnej sztucznej inteligencji, cyberprzestępcy stworzyli nową usługę WormGPT. To dostępny w Dark webie ...
-
Acer TravelMate P6 14, P6 16 oraz P4 Spin 14 z AI
... do kalibracji baterii. Acer Office Manager - umożliwia firmom bez dedykowanego personelu IT zarządzanie danymi, centralizację zasobów i monitorowanie infrastruktury IT w jednym portalu. Acer ProShield Plus - integruje wiele funkcji bezpieczeństwa i zarządzania w jednej konsoli. Wszystkie laptopy Acer TravelMate wykorzystują w swojej konstrukcji ...
-
Przepisy AI Act vs kontrola nad AI w firmie
... celem jest wspieranie biznesu w odpowiedzialnym wdrażaniu oraz rozwoju AI, uwzględniając podnoszenie poziomu bezpieczeństwa obywateli Unii Europejskiej. Oznacza to, że przedsiębiorcy wszystkich branż będą ... firmie. Przepisy AI Act przypominają nam, że stosowanie wszelkich systemów IT, aplikacji czy najnowszych technologii musi odbywać się zgodnie z ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... . Bez solidnych środków bezpieczeństwa poczty elektronicznej firmy są narażone na szereg zagrożeń cybernetycznych, które mogą prowadzić do naruszeń danych, strat finansowych i utraty reputacji – wyjaśnia Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Phishing: Metody ...
-
Zasady cyberbezpieczeństwa dezorganizują pracę i są bezsensowne
... . – podsumowuje Paweł Jurek, Business Development Director w DAGMA Bezpieczeństwo IT. Zastanawiające, że tylko połowa pracowników zna zasady cyberbezpieczeństwa w swojej ... różnorodna grupa respondentów, od praktyków monitorujących, zabezpieczających i audytujących firmowe systemy bezpieczeństwa, przez osoby wpływające na budżety na ten cel ...
-
Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców
... popularnego oprogramowania Orion. W efekcie zaatakowane zostały m.in. agencje rządowe USA, Microsoft i wiele innych podmiotów prywatnych i publicznych. Zaledwie rok później świat IT zmroziła wiadomość o ataku na firmę Kaseya. Grupa REvil, wykorzystując lukę w oprogramowaniu, rozprzestrzeniła ransomware do setek firm. Ofiary nie miały pojęcia ...
-
Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe - jak się bronić?
... , lepiej radzą sobie z wyrafinowanymi technikami phishingowymi, znacząco zwiększając poziom bezpieczeństwa i ograniczając pole działania cyberprzestępców. Jednym z najbardziej obiecujących ... dostosowaniu ich do nowych wyzwań – od nowoczesnej analizy sieci IT, przez ochronę aplikacji opartych na AI, po kompleksowe architektury bezpieczeństwa ...
-
Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane
... oszustwa między partnerami. Mniejsze firmy na celowniku Dwa na trzy incydenty bezpieczeństwa w pierwszej połowie 2025 roku dotyczyły przedsiębiorstw liczących od 11 ... konta lub otrzymania dodatkowych uprawnień. W drugim cyberprzestępcy udawali pracowników z działów IT i nakłaniali zatrudnionych do zainstalowania oprogramowania do zdalnej obsługi, ...
-
Smart home a cyberbezpieczeństwo - na co uważać?
... dom Decyzje dotyczące bezpieczeństwa użytkownicy podejmują już na etapie swoich decyzji zakupowych. Należy wybierać znanych producentów, a także zweryfikować ich podejście do bezpieczeństwa użytkowników. Warto np. zwrócić uwagę, czy dostawca tworzy swoje rozwiązania we współpracy z firmami specjalizującymi się w bezpieczeństwie IT oraz czy ...
-
Wielki Brat podejrzy wszystkie faktury. KSeF ułatwi życie przedsiębiorcom, czy je sparaliżuje?
... kwoty rzędu 400–800 zł za fikcyjne usługi „doradztwa” lub „konsultacji IT”. W wielkich korporacjach, gdzie dziennie przetwarza się tysiące dokumentów, systemy ... ” Atmosfera gęstnieje również w biurach rachunkowych, które od lat są buforem bezpieczeństwa między państwem a obywatelem. Stowarzyszenia księgowych wydały jasny komunikat: za wdrożenie i ...
-
Pogoń za przyspieszającymi zagrożeniami. Cyberbezpieczeństwo w czasach sztucznej inteligencji.
... skuteczny cel. Dług technologiczny i zaniedbania w obszarze systemów bezpieczeństwa właśnie tych sektorów sprawiają, że stają się one jednymi z bardziej podatnych w kraju. W wielu przypadkach infrastruktura ta opiera się na przestarzałych systemach OT i IT, które nie były projektowane z myślą o współczesnych zagrożeniach cybernetycznych ...
-
Cyberbezpieczeństwo w MŚP cierpi przez brak pieniędzy
... MŚP pozostają pod silną presją ekonomiczną. Z danych ESET i DAGMA Bezpieczeństwo IT wynika, że to właśnie małe firmy są najbardziej narażone na ryzyko wynikające z ... firmy rzadko mogą sobie pozwolić. Ewolucja modelu ochrony Utrzymywanie pełnowymiarowych zespołów IT oraz kosztowne, jednorazowe inwestycje w infrastrukturę stają się dla wielu mniejszych ...
-
Cyberataki zaczynają się w smartfonie. Największa luka w cyberbezpieczeństwie firm
... rzadko zaczynają się od zaawansowanego włamania do infrastruktury IT. Znacznie częściej ich początkiem jest prosta czynność użytkownika – kliknięcie w link na smartfonie. To oznacza jedno: choć firmy inwestują w zabezpieczenia serwerów i komputerów, coraz częściej największe ryzyko dla bezpieczeństwa firmowego znajduje się w kieszeni pracownika.
-
Ochrona danych a urządzenia przenośne
... samym granice pomiędzy danymi prywatnymi a firmowymi. Utrudnia to kierownictwu działu IT zabezpieczenie danych oraz zarządzanie nimi. Wymaga to wdrażania wytycznych, ... z firmy Symantec. „Podejmowane środki bezpieczeństwa wymagają jednak optymalizacji. Dotyczy to szczególnie bezpieczeństwa urządzeń przenośnych. Wprowadzenie odpowiedniej strategii i ...
-
Prezenty świąteczne a bezpieczne zakupy online
... z nich myśli o bezpieczeństwie, a 30 procent pozostawia sprawę w rękach działu IT. Pracownicy licytujący na aukcjach internetowych z komputerów biurowych muszą jednak ... na kilka tysięcy euro miesięcznie. Także i w tej sytuacji pakiet oprogramowania bezpieczeństwa, który rozpozna i usunie takie oferty, to najlepsza forma uniknięcia problemów z ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... liczbowych zawartych w przygotowanym przez Kaspersky Lab raporcie dotyczącym ewolucji zagrożeń IT w II kwartale 2012 r. W badanym okresie pojawiło się niemal ... bezpieczeństwa swojego systemu operacyjnego. Przykładem może być opublikowanie krytycznych łat dla Oracle Javy w tym samym czasie co ich wersje windowsowe oraz zapowiedź funkcji bezpieczeństwa ...
-
Kaspersky Internet Security i Anti-Virus 2013
... lub niezałatanych luk w popularnym oprogramowaniu. Technologia „Automatyczne zapobieganie exploitom”, stworzona w oparciu o ogromne doświadczenie firmy Kaspersky Lab w zakresie bezpieczeństwa IT, potrafi rozpoznawać nieautoryzowaną aktywność exploitów bez blokowania normalnego działania programu, który potencjalnie zawiera luki, takiego jak ...
-
ESET Smart Security 7 i ESET NOD32 Antivirus 7
... na danych z raportu Gartnera, niezależnej firmy badawczej i doradczej z zakresu IT, w ubiegłym roku, w Polsce, największy udział w sprzedaży aplikacji antywirusowych (dla użytkowników domowych, małych i dużych firm) uzyskała firma ESET - producent pakietu bezpieczeństwa ESET Smart Security oraz systemu antywirusowego i antyspyware ESET NOD32 ...


Mniej wypłat 800 plus dla obcokrajowców. Czy to efekt zmian w przepisach?