-
Cyberprzestępczość zagraża firmom
... połowa firm z sektora bankowego i technologicznego zdaje sobie sprawę, że ograniczenia budżetowe stanowią poważną przeszkodę na drodze do budowania efektywnego programu bezpieczeństwa IT. Jak Polska i polskie firmy są przygotowane do walki z cyberprzestępczością? W ocenie Deloitte, propozycje Ministerstwa Spraw Wewnętrznych RP zawarte w dokumencie ...
-
Bitdefender GravityZone
... GravityZone jest rozwiązaniem jedynym w swoim rodzaju biorąc pod uwagę jego możliwości i wydajność oraz fakt, że zapewnia on managerom ds. bezpieczeństwa, działom IT, decydentom i specjalistom ds. integracji systemów wysoce skalowalny, scentralizowany system zarządzania bezpieczeństwem. Ponadto GravityZone jest w pełni zintegrowany z VMware, Citrix ...
-
Kaspersky Anti-Virus for UEFI
... komputera do czasu rozwiązania problemu przez wykwalifikowanego specjalistę. Rozwiązanie KUEFI powstało z myślą o organizacjach, w których obowiązują najwyższe standardy bezpieczeństwa IT, takich jak organy państwowe i wojskowe, elektrownie czy spółki przemysłowe. Nowy produkt znajdzie także zastosowanie we wszelkich przedsiębiorstwach, w których ...
-
Zapora sieciowa: firmy niezadowolone
... interfejs i niekompatybilność obsługiwanej zapory z innymi modułami bezpieczeństwa - co czwarta firma przyznała, że jest niezadowolona ze skomplikowanego zarządzania firewallem. Rezultaty badania zrealizowanego przez Barracuda Networks zdają się sygnalizować branży bezpieczeństwa IT nowy problem – mimo technologicznego zaawansowania wiele zapór ...
-
Ewolucja złośliwego oprogramowania 2013
... Lab pochodziło z zainfekowanych stron zlokalizowanych w USA i Rosji. Zagrożenia mobilne Rynek mobilny jest jednym z najszybciej rozwijających się obszarów bezpieczeństwa IT. W 2013 roku problemy bezpieczeństwa związane z urządzeniami mobilnymi osiągnęły nowy, wyższy poziom dojrzałości, zarówno pod względem ilości, jak i jakości. Jeżeli 2011 był ...
-
Sophos UTM chroni przed atakiem sieci botnet
... zaktualizował Sophos Unified Threat Management - rozwiązanie do zarządzania zagrożeniami IT. W najnowszej wersji zwiększono prędkość skanowania zagrożeń, wprowadzono ochronę przed atakiem sieci botnet, uproszczono system szyfrowania email oraz zwiększono poziom bezpieczeństwa WiFi i VPN. Sophos Unified Threat Management zapewnia ochronę przed ...
-
Zabezpiecz smartfon zanim trafi w obce ręce
... prawa dostępu użytkownika na urządzeniu i korzystaj z programów, które zapewniają ochronę przed cyberzagrożeniami” – zaleca Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Przykładem rozwiązania zapewniającego bezpieczne korzystanie z internetu na różnych urządzeniach jest Kaspersky Internet Security — multi-device. Produkt ten ...
-
Nowy Bitdefender GravityZone dla małych i dużych firm
... IT stanowi poważne wyzwanie dla firm każdej wielkości – cyberprzestępcy polują bowiem nie ... GravityZone, którego zadaniem jest ochrona małych i dużych firm. Nowy GravityZone jest zbudowany w oparciu o technologię bezpieczeństwa Bitdefender, która otrzymała wiele nagród, mi.in.: AV-Test, AV-Comparatives, PC Mag i inne. Wydajność nowego GravityZone ...
-
Jak trwale usunąć dane? Nawet formatowanie to za mało
... pozbycie się ich na dobre – zaznacza Paul Henry, konsultant ds. bezpieczeństwa IT, Blancco Technology Group. Badanie Blancco i Kroll Ontrack ujawniło również, ... bezpieczeństwa Kroll Ontrack. Pozostałe wnioski z badania: Podstawowe komendy systemowe dotyczące usuwania plików sprawiają, że użytkownicy dysków HDD mają fałszywe poczucie bezpieczeństwa. ...
-
Szkodliwe oprogramowanie? Dziękuję, pobieram
... zostali zaatakowani, nie miało o tym pojęcia. David Emm, główny badacz ds. bezpieczeństwa IT w Kaspersky Lab, powiedział: „Użytkownicy muszą być bardziej świadomi zagrożeń w świecie ... bezpieczeństwa jest niebezpieczne. Cyberprzestępcy nieustannie wymyślają nowe sposoby atakowania użytkowników i tylko najbardziej aktualne oprogramowanie bezpieczeństwa ...
-
Aplikacje mobilne: zastanów się zanim naciśniesz "dalej"
... się na urządzeniach mobilnych, od informacji kontaktowych po zdjęcia i dane dotyczące lokalizacji. Komentując wyniki badania, David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab, powiedział: „Użytkownicy internetu powierzają swoim urządzeniom poufne informacje dotyczące swojej osoby oraz innych ludzi (np. kontakty, prywatne wiadomości ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... firmware’u. Sprawdźmy również, czy dany sprzęt nie jest obarczony rozpoznaną luką bezpieczeństwa. Wprowadzając rozwiązania Internetu rzeczy do sieci firmowej, najlepiej będzie skonsultować się ze specjalistą i upewnić, czy aktualnie stosowany system bezpieczeństwa IT jest w stanie objąć je skuteczną ochroną – może się okazać, że system ...
-
Spada bezpieczeństwo w sieci. Wysyp koparek kryptowaluty
... , a w Europie są to Liechtenstein (89,2) oraz Litwa (87,8). Prymusami pod względem bezpieczeństwa okazały się tym razem Cypr (28,1), Szwajcaria (38,3) oraz Niemcy (42,6). ... GPU komputera ofiary w celu wygenerowania kryptowalut. To obecnie nowa zmora działów IT w firmach – twierdzi Check Point Software Technologies, dodając, że nawet 55% organizacji ...
-
Za mało pieniędzy na cyberbezpieczeństwo?
... aby przedsiębiorstwa konsekwentnie utrzymywały wysoki poziom edukacji w zakresie bezpieczeństwa i inwestowały w walkę z cyberprzestępcami. 62% alertów dotyczących cyberbezpieczeństwa w Polsce jest ... (w porównaniu z 58% globalnie). Długie przerwy w dostępie do kluczowych systemów IT mogą zdezorganizować codzienną pracę firmy. Ponadto, jeżeli firma ...
-
Ubezpieczenie mieszkania mamy w genach?
... bezpieczeństwa mieszkania w ocenie Polaków jest ogień. Pożaru obawia się aż 63% ankietowanych. Na kolejnych miejscach znalazły się włamania (42,3%), ekstremalne zjawiska pogodowe, takie jak powodzie, burze i wichury (42,1%) oraz zalania (41,4%). Zestawienie zamykają awarie sprzętu AGD, RTV, IT ...
-
Cyberbezpieczeństwo to gra zespołowa
... elastycznego planu cyberbezpieczeństwa, wspieranego przez architekturę IT, który może zostać wdrożony z uwzględnieniem wszystkich kluczowych partnerów. Określenie listy celów, które są możliwe do osiągnięcia jedynie dzięki współpracy. Wymiana informacji na rzecz strategii bezpieczeństwa i wzrostu zmiennych uwarunkowań rynkowych wpływających na ...
-
Trendy w cyberbezpieczeństwie na 2019 rok
... dostawców usług z zakresu bezpieczeństwa. W dalszym ciągu będzie udoskonalać zdolność przewidywania kolejnych typów zagrożeń, analizy przepływu danych i pomocy w badaniu szkodliwego oprogramowania. Eksperci z ESET od kilku lat zauważają trend wzrostu zapotrzebowania na wykwalifikowanych pracowników w zakresie bezpieczeństwa IT. Popyt na ekspertów ...
-
Gdzie kryją się ataki ukierunkowane i po co ci wskaźniki IoA?
... organizacje z sektora finansowego, rządowego, przemysłowego, transportowego, IT oraz telekomunikacyjnego. Incydenty naruszenia cyberbezpieczeństwa zostały zidentyfikowane w ... , prawdopodobnie oznacza to, że umknęło ci wiele istotnych incydentów naruszenia bezpieczeństwa. W takiej sytuacji powinieneś zacząć stosować na większą skalę m.in. wskaźniki ...
-
Ataki hakerskie we IX 2019
... W efekcie tego nasz kraj spadł na dość odległe 20. miejsce w zestawieniu bezpieczeństwa sieciowego, uzyskując indeks zagrożeń na poziomie 40,6 punktu. Bezpieczniej niż u nas było m.in ... wykorzystywanym malware (11,38%) był wspomniany Emotet, co potwierdzają działy IT polskich firm, donoszące o lawinowym wzroście ilości otrzymywanego spamu. Na drugim ...
-
Naruszenia cyberbezpieczeństwa chmury dotyczą co 2. firmy
... firmom poprawić poziom bezpieczeństwa i pozostać o krok przed cyberprzestępcami – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos. O badaniu Raport „The State of Cloud Security 2020” powstał na podstawie niezależnej ankiety przeprowadzonej przez firmę Vanson Bourne wśród ponad 3500 menedżerów branży IT, których firmy ...
-
Polacy chcą potwierdzać tożsamość przez bankowość internetową
... korzysta średnio z ponad 7 kont (7,3 konta na różnych portalach) . Specjaliści od bezpieczeństwa IT zalecają zmianę hasła co 1-3 miesiące , co wiązałoby się z koniecznością ... na dane osobowe. Warto zatem przykładać szczególną wagę do kwestii bezpieczeństwa, zwłaszcza w kontekście dostępu do naszej tożsamości. - Użytkownicy usług sami wskazują coraz ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą nam w 2022 r.?
... się także gracze – wskazuje Aleksander Kostuch, ekspert Stormshield europejskiego lidera branży bezpieczeństwa IT. Cyberprzestępcom nie umyka żadne istotne trendy, także te związane z ... że niezmiennie to człowiek pozostaje jednym z najsłabszych ogniw systemu bezpieczeństwa, to zdaniem ekspertów pokłosiem rosnącego zagrożenia będzie krok w kierunku ...
-
Jakie są najpopularniejsze ataki hakerskie na pracowników zdalnych?
... sobie z technologiczną stroną pracy na odległość i związanymi z tymi wymogami bezpieczeństwa. Cyberprzestępcy zaczęli więc doskonalić także ataki wymierzone w ludzi, sięgając m. ... z biznesowego punktu widzenia informacjami. W wielu, szczególnie mniejszych firmach obsługą IT zajmują się zewnętrzne, także pracujące zdalnie zespoły. Warto zadbać o to, ...
-
Vishing i phishing to czołówka cyberzagrożeń 2023 roku
... odchodzą od prób zaawansowanych ataków hakerskich na profesjonalnie chronione systemy IT instytucji finansowych. Koncentrują się zaś na socjotechnice jako dużo ... , warto podkreślić, że jest to jednak nadal najsłabsze ogniwo z punktu widzenia bezpieczeństwa osób prywatnych, przedsiębiorców i dużych instytucji finansowych. Największym wyzwaniem również ...
-
Cyberbezpieczeństwo: co 4. firma nie wie, że dyrektywa NIS2 ją dotyczy
... grupa ta po raz pierwszy będzie osobiście odpowiedzialna za awarie bezpieczeństwa cybernetycznego. Zapoznanie się i zrozumienie zakresu wymagań nowej dyrektywy ... związku z dyrektywą NIS 2) w obliczu rosnących kosztów informatycznych i braku wykwalifikowanego personelu IT. Edukację, infrastrukturę krytyczna i wojskową czekają wyzwania Dyrektywa NIS2 ...
-
Ochrona prywatności danych bazą odpowiedzialnego rozwoju AI
... które umożliwią rozwój, zachowując przy tym wysokie standardy ochrony prywatności i bezpieczeństwa. Budowanie zaufania poprzez zgodność z przepisami: przewaga konkurencyjna wynikająca z prawa do prywatności ... AI. Z kolei raport Cisco AI Readiness Index 2024 pokazuje, że budżety IT na wdrażanie AI mają prawie podwoić się w nadchodzącym roku. Cisco ...
-
Bezprzewodowa strategia IBM
... łatwości obsługi, wysokiej wydajności rozwiązań bezprzewodowych oraz ulepszonych rozwiązaniach w zakresie bezpieczeństwa. "W ciągu najbliższych pięciu lat, bezprzewodowy dostęp do sieci ... i jesteśmy pewni trafności naszego wyboru," mówi Iain Andrew, dyrektor pionu IT w Britannia Airways. "Notebook ThinkPad X24 jest wystarczająco mały, by sprostać ...
-
Ruszył ITbiznes.pl
... mobilnych (notebookach, palmtopach, telefonach komórkowych), ale poruszać będzie też tematykę serwerów i sieci, bezpieczeństwa, rynku IT czy oprogramowania dla firm. Również pojawiać się będą relacje z targów, konferencji czy szkoleń. ... kategorii: PC i peryferia, rozwiązania mobilne, serwery i sieci, bezpieczeństwo, oprogramowanie, usługi, rynek IT ...
-
Debiut spółki Qumak-Sekom na GPW
... zarządzania budynkiem BMS (Building Management System). Innym ważnym przedmiotem działalności jest wdrażanie systemów bezpieczeństwa IT.: ochrona wymiany informacji, systemy zabezpieczania i monitorowania infrastruktury IT oraz rozwiązania dotyczące ochrony zdalnego i lokalnego dostępu do systemów informatycznych. Qumak-Sekom specjalizuje się ...
-
Antywirusy Kaspersky z analizą heurystyczną
... itp.) i zapobiega ich kradzieży. Kaspersky Internet Security 7.0 może być stosowany do ochrony infrastruktury IT małych firm, które nie wykorzystują wielu komputerów i z tego względu wdrażanie kompleksowych rozwiązań z zakresu bezpieczeństwa IT jest dla nich nieopłacalne. Programy Kaspersky Anti-Virus 7.0 oraz Kaspersky Internet Security 7.0 są ...
-
Kryzys ekonomiczny a rynek outsourcingu
... strategicznymi partnerami outsourcingowymi. Dla wielu z nich to gwarancja bezpieczeństwa, redukcji kosztów i utrzymania ciągłości biznesowej. Bank inwestycyjny Morgan Stanley ostrzegł, że ... obszaru (np. HR, finanse i księgowość, IT). Według ostatnich analiz ABSL, już 1/3 centrów usług biznesowych w Polsce realizuje projekty IT, łącząc je np. z ...
-
Audyt wewnętrzny do poprawy
... połowa (48%) respondentów przyznała, że ryzyka związane z obszarem bezpieczeństwa IT i prywatnością są obecnie najważniejszymi priorytetami audytorów wewnątrz organizacji. Coraz częściej przedmiotem audytu stają się także strategiczne projekty inwestycyjne, wdrożenia systemów IT, fuzje i przejęcia, a także istotne kontrakty. - Audytorzy wewnętrzni ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... IT obejmujący II kwartał 2013 r. Według raportu, mobilne szkodliwe oprogramowanie stanowiło najważniejszą kategorię w ... przechowywane z wykorzystaniem hasha oraz ciągu zaburzającego. Podczas włamania, wykrytego przy okazji audytu bezpieczeństwa, wykorzystano lukę w oprogramowaniu firmy trzeciej, zainstalowanym na portalu internetowym Drupala. Według ...
-
Spam w VII 2013 r.
... informacji” prowadził do strony reklamowej. Przykładem bardziej trafnego wykorzystania nazwiska Edwarda Snowdena jest niemieckojęzyczna masowa wysyłka reklamująca rozwiązania bezpieczeństwa IT. Użytkowników zachęcano do zakupu reklamowanego produktu tym, że według rewelacji Snowdena szpiegostwo w internecie jest szeroko rozpowszechnione. Ramadan ...
-
Ataki ddos: jak chronić firmę?
... . Ewolucja ataków typu DDoS zmusza firmy do stworzenia strategii bezpieczeństwa zapewniającej skuteczną ochronę. Ataki DDoS wywodzą się od nieskomplikowanych i niewymagających ... w czasie przerwy w dostawie usług organizacje muszą ponieść koszty przywrócenia systemu IT do działania. Dodatkowo wiele firm ponosi kary finansowe, które mogą przewidywać ...