-
Ochrona danych osobowych a cloud computing
... ? Tak, choć pod pewnymi warunkami… Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Podmioty oferujące usługę cloud computing korzystają często z infrastruktury zewnętrznej, również ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... użytkowników. Szkodliwe oprogramowanie aktywnie broniące się przed rozwiązaniami bezpieczeństwa nie jest wprawdzie nową technologią, ale zyskuje na popularności. ... źródła geograficznego ataków online nazwy domen zostały porównane z adresami IT rzeczywistych domen, a następnie określono lokalizacje geograficzne określonych adresów IP (GEOIP ...
-
Z GIODO trzeba się będzie liczyć
... bezpieczeństwa. Szczególnie istotne będą zabezpieczenia danych przetwarzanych elektronicznie. Każda organizacja będzie zobowiązana do wdrożenia odpowiednich środków, zapewniających poziom bezpieczeństwa ... organizowanie regularnych kontroli, audytów czy testów penetracyjnych systemów IT. Komentarze ekspertów Najbliższe dwa lata zapowiadają się jako ...
-
Exploit atakuje. Plaga ataków z wykorzystaniem luk
... punktach końcowych. Przeprowadzaj regularną ocenę bezpieczeństwa infrastruktury IT organizacji. Zapoznaj swój personel z metodami socjotechniki, ponieważ są one często stosowane w celu nakłonienia potencjalnej ofiary do otworzenia dokumentu lub odsyłacza zainfekowanego exploitem. Stosuj rozwiązania bezpieczeństwa wyposażone w specjalne mechanizmy ...
-
Jak chronić się przed WannaCry?
... exploita (program wykorzystujący błędy w konkretnym oprogramowaniu), który został wykradziony amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) w kwietniu. Firma Microsoft wypuściła już stosowne łatki (MS17-010) w marcu, ale wiele środowisk IT nie przeprowadza regularnych aktualizacji, a niektóre z nich korzystają jeszcze z systemu Windows XP ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.
... i publicznej, coraz większa powszechność Internetu rzeczy oraz zewnętrzne wektory zagrożeń, takie jak „shadow IT” (rozwiązania instalowane w firmie przez osoby spoza działu informatycznego), stanowią dla specjalistów ds. bezpieczeństwa wyzwanie przekraczające nierzadko ich możliwości. Szyfrowanie ruchu w sieci. Średni stosunek ruchu HTTPS do HTTP ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
... jest często wykorzystywany w celu nakłonienia ofiary do otwarcia zainfekowanego dokumentu lub kliknięcia zainfekowanego odsyłacza. Przeprowadzaj regularne oceny bezpieczeństwa infrastruktury IT organizacji. Korzystaj z usługi analizy zagrożeń, która umożliwia śledzenie cyberataków, incydentów lub zagrożeń oraz zapewnia klientom aktualne i istotne ...
-
7 najpopularniejszych taktyk cyberprzestępców
... zrezygnować ze stanowiska z powodu poważnych naruszeń danych. Ponadto cięcia w budżetach IT oraz redukcje zasobów sprawiają, że wiele organizacji jest jeszcze ... sobie atak wolumetryczny z atakami ukierunkowanymi na aplikacje. Zagrywki defensywne Eksperci ds. bezpieczeństwa zalecają, aby solidna zapora aplikacji webowych (WAF) była pierwszym ...
-
Najwyższa pora na ubezpieczenia cyber
... z czego 50 miliardów będzie współdzielić dane. Jednocześnie Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) rejestruje codziennie, tylko na terenie Niemiec, prawie 400 tys. ... osoby zarządzające zdawały sobie sprawę, że cyberzagrożenia to nie tylko problem działów IT, ale przede wszystkim duże ryzyko strat biznesowych. Jednak nie tylko ...
-
RODO przeszkadza ubezpieczycielom
... % odpowiedzi), bieżąca aktualizacja oprogramowania pozwalająca spełnić aktualne wymogi bezpieczeństwa danych (59%) oraz możliwość importu danych przechowywanych wcześniej wyłącznie na komputerze lub dysku zewnętrznym (41%). Co więcej, 35% osób wskazało, że zastosowanie tego typu rozwiązania informatycznego pozwala na obniżenie kosztów IT w firmie.
-
Protokół TLS + certyfikat SSL = duet doskonały
... niebezpieczne, co zwiększa prawdopodobieństwo rezygnacji z pobytu na takiej stronie. Świadomość bezpieczeństwa w sieci cały czas rośnie, z większą rozwagą udzielamy też dostępu do naszych ... , jednak jego działanie jest znacznie szersze - mówi Rafał Lorenc, dyrektor IT w nazwa.pl. Dlaczego warto stosować certyfikaty? Klienci, mając do wyboru dwa ...
-
Cisco: jak kształtuje się cyberbezpieczeństwo 2019?
... nie widać, a specjaliści ds. cyberbezpieczeństwa wciąż napotykają problemy związane z wglądem w zasoby IT i identyfikowaniem zagrożeń”. Kluczowe wnioski z raportu wskazują wiele pozytywnych zmian dokonanych w ostatnim roku przez specjalistów ds. bezpieczeństwa: Trend polegający na odchodzeniu od rozwiązań punktowych na rzecz konsolidacji rozwiązań ...
-
Ataki hakerskie w I poł. 2019
... – samonapędzający się i modułowy trojan, który po raz pierwszy zwrócił uwagę badaczy bezpieczeństwa sieciowego w 2014 r, kiedy to uznawany był za trojana bankowego. W 2018 r. jego ... in September 2017 but has hit 12% of organizations worldwide hit by it. Cryptoloot (22%) – Cryptominer javascript, wykorzystujący moc procesora lub procesora graficznego ...
-
7 globalnych trendów, które wpłyną na przyszłość płatności
... rozwiązania nie może bowiem ograniczać w żaden sposób bezpieczeństwa transakcji. Zwiększone środki bezpieczeństwa np. tokenizacja, silne uwierzytelnianie, są potrzebne, gdy rozwiązania płatnicze ... , co przyczyni się do powstawania partnerstw pomiędzy firmami z branży IT, a bankami. 4. Otwarta Bankowość Niezwykle istotnym trendem będzie rozwój ...
-
Cyfrowa przemoc domowa. Jak wykryć i powstrzymać oprogramowanie stalkerware?
... Skontaktuj się z lokalnymi władzami oraz organizacjami wspierającymi ofiary przemocy domowej w celu uzyskania pomocy i planu bezpieczeństwa. Lista odpowiednich organizacji działających w różnych krajach jest dostępna na stronie www.stopstalkerware.org. ... się o tym sprawca. Narzędzie jest wspierane przez środowisko związane z bezpieczeństwem IT ...
-
Mocne hasło = bezpieczeństwo danych
... silne hasło powyżej 12 znaków ma sens Oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten ... logowania oraz nieudostępnianiu ich osobom trzecim - wyjaśnia Andrzej Karpiński, szef bezpieczeństwa BIK. Nie pomagaj przestępcom Jak wynika z raportu BIK, pt. "Cyberbezpieczeństwo Polaków", z ...
-
TikTok, Roblox i gry wideo - tego szukały dzieci w sieci
... wyróżnić kilka najpopularniejszych krótkich filmów – 4,43% wyszukiwań dotyczyło fraz „pop it and simple dimple” oraz „ASMR”. Ponadto w rankingach popularności wśród ... klipy edukacyjne. Poznanie i analiza zainteresowań dzieci w internecie ma istotne znaczenie dla bezpieczeństwa. Wiedza na temat muzyki, jakiej słucha ich dziecko, ulubionych vlogerów ...
-
Centra danych celem cyberataków. Jak je chronić?
... kwestią, którą należy monitorować. Jednak nie powinno to umniejszać wagi bezpieczeństwa centrów danych, które stanowią jeden z najbardziej atrakcyjnych celów dla zaawansowanych ... . – Centra danych są nominalnie lepiej chronione niż wiele lokalnych korporacyjnych zasobów IT, ale z uwagi na ich wielkość, skuteczny atak może przynieść większe korzyści ...
-
Pracownicy tymczasowi na wagę złota. Popyt rośnie i będzie rósł
... Za moment sytuacja rekrutacyjna może zrobić się trudniejsza, bo rządowa strategia bezpieczeństwa żywnościowego Polski zakłada częściowe przejęcie od Ukrainy roli głównego producenta ... potrzeby ma produkcja, HoReCa, logistyka, handel, budownictwo, transport czy sektor IT. Za chwilę, ze zwiększoną siłą do tego grona może dołączyć również przemysł ...
-
Tablet Samsung Galaxy Tab Active4 Pro
... ważne. Dlatego Samsung oferuje Knox Suite, platformę typu all-in-one, która ułatwia zespołom IT konfigurację, zabezpieczanie, zarządzanie i analizowanie urządzeń – zarówno pojedynczych, jak i całej floty. Samsung Knox, platforma bezpieczeństwa wysokiej klasy, również chroni tablet Galaxy Tab Active4 Pro dzięki w pełni zintegrowanym zabezpieczeniom ...
-
Nowości produktowe Google Cloud na Next '22
... danych. Skalowalna, bezpieczna, otwarta infrastruktura Aby pomóc zespołom IT w transformacji, Google Cloud ogłosił serię aktualizacji infrastruktury i narzędzi do ... bezpieczeństwa Google Cloud tworzy najbardziej otwartą i rozszerzalną, zaufaną ofertę chmurową, aby pomóc globalnym firmom sprostać najpilniejszym wyzwaniom w zakresie bezpieczeństwa ...
-
Hakerzy skorzystali z ponad 500 narzędzi i technik w 2022 roku
... cyberatakami. Jednak dostępne są narzędzia i usługi, które mogą odciążyć specjalistów ds. bezpieczeństwa. Dzięki temu mogą oni skupić się na priorytetach biznesowych – mówi John ... Skrócił się za to średni czas wykrycia obecności cyberprzestępców w infrastrukturze IT – z 15 do 10 dni względem roku 2021 r. W przypadku zainfekowania ransomware z 11 do 9 ...
-
Branża energetyczna na celowniku cyberprzestępców
... podkreślać na każdym kroku potrzebę inwestowania w wysokiej jakości zabezpieczenia IT w tym sektorze, co również obejmuje energetykę wiatrową – tłumaczy ... sposób, przez mniej lub bardziej zdefiniowane kanały komunikacyjne. Znaczenie dla bezpieczeństwa mają także rozwiązania IPS i SIEM z możliwością automatycznego generowania informacji o incydentach ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... i samorządowe W badaniu „State of Ransomware 2023” wzięli udział specjaliści ds. bezpieczeństwa pracujący dla władz rządowych i lokalnych w 14 krajach. Względem poprzedniego roku odsetek ... internetowej. O badaniu W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 osób, w tym 225 osób ...
-
Służba zdrowia na celowniku hakerów
... – mówi Adam Sanocki, rzecznik prasowy Urzędu Ochrony Danych Osobowych. Skala zagrożenia związanego z atakami na infrastrukturę IT w służbie zdrowia jest tak duża, że Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA), niezależna agencja Unii Europejskiej, postanowiła przyjrzeć się temu problemowi. Unijni eksperci przeanalizowali ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2024 rok
... podmioty zawsze będą miały przewagę. Szeroko rozumiana społeczność z branży cyfrowego bezpieczeństwa może podjąć wiele działań, aby lepiej przewidywać kolejne ruchy cyberprzestępców i ... w poradzeniu sobie z problemem przepracowanego personelu odpowiedzialnego za IT i bezpieczeństwo, a ułatwi stawienie czoła rosnącemu krajobrazowi zagrożeń. ...
-
Sztuczna inteligencja. Czy prawo powstrzyma bunt maszyn?
... marcu 2023 r. listu otwartego podpisanego przez 1000 liderów sektora wysokich technologii IT z Elonem Muskiem i Stevem Wozniakiem na czele (Altmana wśród nich nie było), ... , wpływanie na wybory człowieka i uprzedzania społeczne, naruszanie prywatności, zagrożenia bezpieczeństwa, koncentrację władzy w rękach kilku korporacji, rewolucję na rynku pracy, ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... . Eksperci Cisco zalecają więc szereg praktyk, które mogą zwiększyć poziom bezpieczeństwa i odporność na tego rodzaju ataki: Ograniczenie uprawnień dostępowych użytkowników ... uwierzytelniania wieloskładnikowego w obrębie całej sieci. W wypadku administratorów IT – przeprowadzanie „poziomej” inspekcji sieci, a nie tylko kontroli ruchu przychodzącego i ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... złośliwe oprogramowanie i teraz jak najszybciej musi podać swoje dane działowi IT (którego „przedstawicielem” jest nadawca) aby usunąć zagrożenie. 3. Błędy gramatyczne i ortograficzne ... finansowych lub dostępowych) powinna być traktowana jako podejrzana. Kluczem do bezpieczeństwa firmy jest pamięć o tym, że to pracownicy są jej pierwszą linią obrony. ...
-
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach
... sztucznej inteligencji, aby zwiększyć skalę swoich ataków, obejść tradycyjne środki bezpieczeństwa i skutecznie oszukiwać potencjalne ofiary – mówi Mateusz Ossowski, CEE ... prawdziwą naturę i cel linku. Specjaliści IT i bezpieczeństwa muszą brać pod uwagę ewolucję zagrożeń i jej wpływ na środki bezpieczeństwa i sposoby reagowania na incydenty. ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... , równie istotne jest zrozumienie i stosowanie się do elementarnych zasad cyfrowego bezpieczeństwa. Tymczasem aż 2 na 3 pracowników brakuje takiej dyscypliny i podejmuje ryzykowne ... . klikania w nieznane linki – dodaje Paweł Jurek, Business Development Director, DAGMA Bezpieczeństwo IT. Wśród ryzykownych zachowań możemy wymienić także otwieranie maili ...
-
Deepfake’i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware
... na wypadek incydentu. Według raportu Forrester, tylko 20% badanych firm posiada plan reagowania i komunikacji uwzględniający ataki z użyciem deepfake’ów. Zespół IT i bezpieczeństwa powinien na bieżąco monitorować rozwój technik deepfake’owych i edukować pracowników, w tym kadrę zarządzającą. Zagrożenia te warto włączyć w strategię monitorowania ...
-
Koniec tanich paczek z Chin już w 2026 roku. Nowe cła na przesyłki z Chin już od pierwszego euro ich wartości
... bezpieczeństwa. Inaczej mówiąc, europejskie przedsiębiorstwa funkcjonują w realiach, w których konkurencyjność jest strukturalnie zaburzona: muszą spełniać rygorystyczne normy bezpieczeństwa ... największych wyzwań operacyjnych od lat. Będą musieli: przebudować systemy IT i moduły odpraw, rozbudować procedury poboru należności od konsumentów, ...
Tematy: Chiny, import z Chin, cło, stawki celne, import towarów, e-commerce, zakupy przez internet, AliExpress, Shein, Temu -
Czy dane w KSeF są bezpieczne w czasie awarii?
... niedostępności systemu. Komunikacja z kontrahentami – ustalenie zasad potwierdzania wystawienia i otrzymania faktury w sytuacji technicznej przerwy. Bezpieczeństwo integracji IT – regularne testy oraz audyty bezpieczeństwa połączeń z systemem centralnym. – Awaria pokazała, że organizacje powinny traktować KSeF nie tylko jako obowiązek podatkowy ...
-
Koma stawia na PR
... , Koma-ERP, mySAP.com, SAP VantageOne), sprzęt komputerowy wraz z profesjonalnym, specjalizowanym serwisem, usługi outsorcingowe, rozwiązania z zakresu bezpieczeństwa danych i zarządzania zasobami IT. Klientami spółki są średnie i duże firmy przemysłowe, handlowe, banki i instytucje finansowe, energetyka oraz przedstawicielstwa zachodnich koncernów ...
Tematy: koma


Mniej wypłat 800 plus dla obcokrajowców. Czy to efekt zmian w przepisach?