-
Ewolucja złośliwego oprogramowania I-III 2006
... przyciągnęły uwagę nie tylko użytkowników i specjalistów IT, ale również twórców wirusów i hakerów na całym ... bezpieczeństwa posiadają listę wyjątków. W 2005 i 2006 roku mogliśmy się przekonać, że twórcy wirusów wykazują coraz większą inwencją w wykorzystywaniu niestandardowych metod w celu ominięcia i "wyprowadzenia w pole" aplikacji bezpieczeństwa ...
-
Wirtualizacja: koszty cyberataków mogą przewyższyć korzyści
... 27% firm wdrożyło rozwiązanie bezpieczeństwa przeznaczone dla środowiska wirtualnego. „Firmy spodziewają się, że wykorzystywanie wirtualizacji zmniejszy wydatki i usprawni funkcjonowanie infrastruktury IT. Jednak wyniki badania pokazują, że jeśli nie poświęci się wystarczająco dużej uwagi sprawom bezpieczeństwa w środowisku wirtualnym, koszty mogą ...
-
Odrób lekcje! Chroń bezpieczeństwo w internecie
... zwiększenie świadomości użytkowników muszą być wsparte zdecydowanymi, namacalnymi działaniami. Braki w wiedzy na temat bezpieczeństwa w sieci pogłębiają się. Według badania Centrum Bezpieczeństwa w Sieci oraz Edukacji, liczba wykwalifikowanych pracowników sektora IT, wzrośnie w 2020 roku do 1,5 miliona na całym świecie. Na szczęście ten niepokojący ...
-
Jakie rozwiązania chmurowe dla polskiej administracji?
... państwo może oddać w cudze ręce kluczowe dane? Wbrew pozorom poziom bezpieczeństwa centrów danych należących do specjalizujących się w tym firm jest wyjątkowo wysoki. ... wśród małych i średnich przedsiębiorców w Polsce jedynie 27% firm korzysta z rozwiązań IT w chmurze. Powoli zaczynamy ją rozumieć jako możliwość hostowania swoich plików poza naszym ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... bezpieczeństwa działają w różny sposób na różnych platformach chmur publicznych, prywatnych czy w infrastrukturze fizycznej przedsiębiorstwa. Przenoszenie aplikacji lub usługi z jednego środowiska do drugiego może być proste, ale problem pojawia się przy zapewnieniu im bezpieczeństwa. Wiele rozwiązań ochronnych wymaga znacznej ilości zasobów IT ...
-
Geopolityka i cyberbezpieczeństwo na szczycie zagrożeń dla TSL
... produkcyjnej. Za geopolityką podąża cyberbezpieczeństwo W 2024 r. kluczowych zagrożeń dla bezpieczeństwa dostaw upatruje się również w obszarze cybernetycznym, na który uwagę zwraca 19% spośród 450 badanych profesjonalistów ds. logistyki. Ingerencja w infrastrukturę IT prowadzi bardzo często do wycieków wrażliwych informacji, zakłóceń harmonogramów ...
-
Strach przed atakiem
... dyrektorów przedsiębiorstw. Prawie jedna trzecia (30%) ankietowanych dyrektorów ds. IT przyznała, że kwestie bezpieczeństwa spędzają im sen z powiek. Wskaźnik ten jest o 10% ... że presje ekonomiczne słabną. Z drugiej jednak strony rośnie zaniepokojenie sprawami bezpieczeństwa i koniecznością dostosowania się do nowych przepisów. Na dyrektorach ds. IT ...
-
Sektor bankowy czekają znaczące przemiany
... Tymczasem młodzi ludzie z całego świata szukają pracy, lepszej płacy czy tylko bezpieczeństwa, przenosząc się do Europy Północnej i banki muszą reagować na te ... konkurentów” – powiedziała Landry. Ankieta przeprowadzona prze Gartnera ujawniła także, że dyrektorzy IT sektora bankowego w ciągu kolejnych trzech lat spodziewają się położenia większego ...
-
Keyloggery - jak działają i jak można je wykryć
... i instaluje zazdrosny małżonek czy partner lub jest wykorzystywany przez służby bezpieczeństwa, do jego rozprzestrzenia wykorzystywane są następujące metody: keylogger ... do najpowszechniej stosowanych metod w oszustwach cybernetycznych. Firmy zajmujące się bezpieczeństwem IT odnotowały stały wzrost liczby szkodliwych programów z funkcjonalnością ...
-
Elektroniczna gospodarka w Polsce 2006
... społeczeństwa informacyjnego. Należy podkreślić, że rozwój społeczeństwa informacyjnego i branż sektora IT nie był i nie jest celem samym w sobie, lecz ... i średnie firmy, które często "otwierają się" na świat bez odpowiedniej infrastruktury bezpieczeństwa. Im większe przedsiębiorstwo tym częściej korzysta z rożnego rodzaju zabezpieczeń, takich jak: ...
-
Ochrona danych - trendy w 2009 r.
... Malte Pollmann, zidentyfikował kilka kluczowych trendów bezpieczeństwa, które jego zdaniem staną się najważniejsze dla menedżerów IT: Nowe technologie takie jak cloud computing, wirtualizacja oraz oraz usługi biznesowe świadczone w modelu Software as a Service (SaaS) to nowe wymagania w kwestiach bezpieczeństwa W 2008 wykorzystanie cloud computingu ...
-
Oprogramowanie BlackBerry Enterprise Server Express
... administrowanie, łatwą instalację oprogramowania, łączenie smartfonów BlackBerry i zastosowanie polityk IT BlackBerry® Enterprise Server v5 jest rekomendowanym rozwiązaniem dla podmiotów, które potrzebują dodatkowych polityk w zakresie bezpieczeństwa, monitorowania działania czy większej dostępności. BlackBerry Enterprise Server jest wykorzystywany ...
-
Dane w chmurze: 5 porad dla początkujących
... bezpieczeństwa? Gdzie tkwią potencjalne luki w zabezpieczeniach? Podczas wybierania dostawcy chmury warto zapytać go o świadczone przez niego usługi bezpieczeństwa i ... chmurze wprowadzane do środowiska przez osoby spoza działu informatycznego — tzw. „shadow IT” — są używane w firmach coraz częściej. Brak kontroli nad tym zjawiskiem to ...
-
Aplikacje zmieniają biznes. Korzyści jest dużo
... posiada strategię “cloud first” – w której często oceniają bazujące na chmurze rozwiązania IT zanim podejmą decyzję o nowej inwestycji. Trend ten jest prawdopodobnie napędzany ... odeprzeć atak na poziomie aplikacyjnym. “Biorąc pod uwagę wzrost naruszeń bezpieczeństwa w korporacyjnej cyberprzestrzeni oraz szkody, jakie te ataki powodują w zakresie ...
-
Czy ochrona danych osobowych sprosta GDPR?
... , a administrator musi wówczas zawiadomić o tej prośbie odbiorcę takich danych osobowych. Jak może pomóc technologia? Najnowsze rozwiązania IT mogą oszczędzić czas i zredukować ryzyko w zakresie bezpieczeństwa i prywatności. Biorąc pod uwagę nowe rozporządzenie Unii Europejskiej, warto zwrócić uwagę przede wszystkim na systemy służące zapobieganiu ...
-
IoT rzuca inne światło na cyberbezpieczeństwo firmy
... infrastrukturę IT będzie miał związek właśnie z IoT. Problem ten nie jest jednak wyłącznie pieśnią przyszłości - aktywność cyberprzestępczego półświatka jest wyraźnie dostrzegalna już dziś. Spośród 3100 ankietowanych firm na całym świecie niewiele ponad połowa wdrożyła Internet Rzeczy – a 84% już doświadczyło naruszenia bezpieczeństwa w tym ...
-
Jak chronić sklep internetowy i jego klientów?
... . Te źródła w absolutnej większości nie są objęte zwykłymi środkami kontroli bezpieczeństwa w e-commerce. Wiele witryn wykorzystuje te same „cegiełki” do budowania serwisu – ... z innymi stronami, które rzadko spełniają normy kontroli bezpieczeństwa. Skanuj swoje podatności. Szefowie IT coraz częściej sięgają po możliwość przeprowadzania zewnętrznych ...
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... moc obliczeniową. W przejęciu tego nowego terytorium cyberprzestępczość widzi szansę na zwiększenie swojego zysku, co wytworzy nowe trendy w dziedzinie bezpieczeństwa związanego z IT. Zaawansowane wydobywanie kryptowalut (cryptomining) – Jeśli cyberprzestępcy zechcą zwiększych skalę ataków na znajdujące się na brzegu sieci urządzenia użytkowników ...
-
Firmowe dane na prywatnych telefonach i laptopach. Do kupienia w komisie
... na drodze do skutecznego zarządzania jest przeszkolenie pracowników przez zespoły ds. IT w zakresie ryzyka związanego z używaniem urządzeń osobistych do celów służbowych, a następnie ich wyrzuceniem. Pracownicy powinni przejść szkolenie na temat procedur bezpieczeństwa stosowanych w danej organizacji, a także zrozumieć, jak przekładają się one na ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... istotne są cyklicznie szkolenia dla pracowników prowadzone przez działy IT, w tym ze wsparciem producentów, dystrybutorów sprzętu i ekspertów ... bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony kryptograficznej, obejmujący wybrane mechanizmy bezpieczeństwa ...
-
Cyberbezpieczeństwo: jakie wyzwania przed polskimi firmami?
... , jak i zrozumienia, jak technologia może wspierać przestrzeganie prawa i zwiększanie bezpieczeństwa. Eksperci przestrzegają, że wiele w tej kwestii pozostało jeszcze do ... i szukać rozwiązań – dodawał Paweł Jurek, dyrektor rozwoju biznesu w DAGMA Bezpieczeństwo IT. Sztuczna inteligencja – nowe możliwości i nowe ryzyka Sztuczna inteligencja (AI) ...
-
Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków
... , aktualizowaniu systemów oraz edukowaniu pracowników i studentów na temat zagrożeń związanych z cyberatakami. Placówki edukacyjne powinny także przeprowadzić audyt bezpieczeństwa swoich sieci IT, by zlikwidować wszelkie potencjalne luki w zabezpieczeniach, dzięki którym cyberprzestępcy najczęściej dostawali się do systemów w 2024 roku. O badaniu ...
-
Cloud computing a rynek pracy
... badań przeprowadzonych na zlecenie firmy Microsoft wynika też, że innowacje w obszarze IT, powstałe za sprawą przetwarzania danych w chmurze mogą wygenerować przychody w wysokości 1,1 ... . Globalna firma Underwriters Laboratories (UL), która wykonuje testy i wydaje certyfikaty bezpieczeństwa dla wielu kategorii produktów, w ubiegłych latach przejęła ...
-
Programista jest wśród nas. Sprawdź, czy możesz to być ty
... , częściowo zdalnych, dających poczucie bezpieczeństwa i stabilności. Czas opieki nad dzieckiem może więc być doskonałą okazją do skorzystania ze szkoleń, kursów czy bootcampów internetowych. Nabyte w ten sposób umiejętności można wykorzystać do “nowego startu” w życiu zawodowym i znalezienia pracy jako specjalista IT. 3. Osoby po 30-stce ...
-
Użytkownicy cloud pod lupą
... '' infrastruktury IT, co umożliwia korzystanie z zewnętrznych zasobów w chmurze. To dlatego potrzeba elastyczności (a przede wszystkim przyspieszenia time to market, dzięki szybkiemu wdrażaniu nowych zasobów) stała się ważniejsza od redukcji kosztów, stanowiąc główny powód migracji do chmury. Zastrzeżenia względem bezpieczeństwa usług cloud ...
-
10 prognoz dla CIO na 2018 r.
... zmieni swój stosunek do bezpieczeństwa cybernetycznego w zakresie uwierzytelniania dostępu do danych i zarządzania ryzykiem. Do 2020 r. 40 % dyrektorów IT odegra inspirującą rolę w cyfrowej transformacji swoich organizacji, dzięki przywództwu opartemu na nowej misji i wizji przedsiębiorstwa Do 2020 r. 40 % dyrektorów IT wprowadzi nowe modele ...
-
Ataki internetowe coraz groźniejsze
... bezpieczeństwo całego kraju. Drugą przesłanką jest znaczenie, jakie zyskują technologie IT w jakiejkolwiek sytuacji konfliktowej. Stają się bowiem głównym elementem w centrum ... jak spam czy przestoje komputerów osobistych. Dotykają bowiem dziś kwestii bezpieczeństwa narodowego i możliwości obronnych kraju. Po drugie, bezpieczeństwo to obecnie już nie ...
-
Novell Filr do współdzielenia plików
... plików. Najważniejsze cechy Novell Filr obejmują: Wykorzystanie własnej infrastruktury IT: Dzięki Novell Filr nie trzeba rezygnować z posiadanej infrastruktury, dzięki czemu pliki są dalej przechowywane w bezpiecznym miejscu, z zachowaniem ustalonych polityk i procedur bezpieczeństwa. Z kolei użytkownicy mobilni otrzymują dostęp do swoich plików ...
-
Biznes przed wyzwaniem GDPR
... danych osobowych i pomaga wielu podmiotom na rynku przygotować się do wdrożenia RODO. Zapewnienie bezpieczeństwa danych osobowych będzie wymagało wdrożenia przez przedsiębiorców określonych rozwiązań organizacyjnych i technicznych, w tym dostosowania środowiska IT do nowych wymogów. Co istotne, RODO nie określa twardych wytycznych w tym zakresie ...
-
10 technologicznych trendów na rok 2018 według Gartnera
... strategią bezpieczeństwa i dopasowywanie jej do poszczególnych wydarzeń. Dostęp do poufnych danych przydzielany jest użytkownikowi za każdym razem, gdy próbuje się do nich dostać na podstawie historii wcześniejszego zachowania. Jest to możliwe dzięki zaawansowanej analityce danych w momencie, gdy zestaw ról i przywilejów w środowisku IT ...
-
Jak nie dać się złowić na phishing?
... bezpieczeństwa firm. Jak się bronić? - W branży powszechnie wiadomo, że największym zagrożeniem w systemie bezpieczeństwa firm jest człowiek– zauważa Bartosz Jurga, Head of Sales w Xopero Software – według badań pracownicy odpowiadają za 48% naruszeń bezpieczeństwa ... o zagrożeniach, po kontrolowane ataki phishingowe organizowane przez działy IT ...
-
Cyberbezpieczeństwo: najważniejsze trendy i zagrożenia
... proaktywne przeszukiwanie sieci w celu izolowania niebezpieczeństw). Strategia kluczem do bezpieczeństwa Pandemia COVID-19 znacząco przyspieszyła proces digitalizacji biznesu. Do pracy zdalnej przekonali się nawet najwięksi tradycjonaliści. W tym czasie zespoły IT na bieżąco uruchamiały dodatkowe rozwiązania umożliwiające kontakt na odległość. Duże ...
-
"Nie" dla cloud computing. Dlaczego biznes nie wdraża chmury obliczeniowej?
... (19 proc.), elastyczność i skalowalność zasobów (17 proc.) oraz obniżenie kosztów infrastruktury IT (15 proc.). Z drugiej strony za podstawową wadę przetwarzania zasobów w chmurze respondenci wskazywali uzależnienie od dostawcy (29 proc.), niski poziom bezpieczeństwa i ochrony prywatności (21 proc.) oraz problemy z wydajnością sieci (20 proc ...
-
AI w rękach cyberprzestępców - jak mogą chronić się firmy?
... ich liderzy wdrażają różne środki, aby przeciwdziałać takim i innym zmianom w krajobrazie zagrożeń. 62% menedżerów deklaruje, że zobowiążą personel IT oraz zespoły ds. bezpieczeństwa do zdobywania certyfikatów z zakresu ochrony cyfrowych zasobów. Niewiele mniej (61%) planuje wprowadzenie programów podnoszenia świadomości i szkoleń dotyczących tego ...
-
Wyłudzenie pieniędzy "na dowód", czyli chleb powszedni banków
... pozytywnie oceniają również techniki analityczne wymagające wsparcia rozwiązań IT, takie jak weryfikacja danych przy podejmowaniu decyzji o sprzedaży produktu, korzystanie z ... (technicznych i osobowych) na walkę z nadużyciami oraz zwiększenie bezpieczeństwa systemów informatycznych. O badaniu Badanie zostało przygotowane i przeprowadzone przez ...