-
Bankowość mobilna ciągle w niszy?
... na urządzeniach mobilnych, jest już dostępna powszechnie, nie wymaga specjalnych zabezpieczeń ponieważ chodzi wyłącznie o dostęp do informacji publikowanych publicznie na ... trybie offline. Z reguły jednak aplikacje takie tworzy się na najpopularniejsze systemy i wersje systemów, a więc nie każdy użytkownik smartfona będzie mógł z niej skorzystać. ...
-
Inteligentne domy, ale czy bezpieczne?
... wszystkie inteligentne urządzenia za pomocą jednego zintegrowanego pakietu zabezpieczeń. Z mniejszym entuzjazmem spotkały się istniejące metody w zakresie bezpieczeństwa, np ... obejmują oświetlenie (73%), urządzenia kuchenne (62%) oraz inteligentne termometry i systemy grzewcze (60%). Ponad połowa respondentów oczekuje, że rachunki za gaz i prąd ...
-
7 prostych sposobów na tanie usługi bankowe
... to pieniądze! 3. BĄDŹ INTERNETOWY I MOBILNY! Banki po to udostępniają za darmo systemy bankowości internetowej czy mobilnej, żebyśmy z nich korzystali. To między innymi ... nowoczesne narzędzia płatnicze czy atrakcyjne usługi ułatwiające codzienne zadania oraz cały szereg zabezpieczeń, który chroni Twoje pieniądze. W sumie to nawet ciekawa perspektywa ...
-
Sektor MSP: po pierwsze bezpieczeństwo
... poziom zabezpieczeń, często niemożliwy do zapewnienia we własnym zakresie. Zapewniają one również dostęp do zawsze najbardziej aktualnych wersji aplikacji, przy jednoczesnej elastyczności finansowej. „Współczesne zagrożenia występujące w cyberprzestrzeni oznaczają, że małe i średnie firmy, które na własną rękę chcą rozwijać systemy bezpieczeństwa ...
-
Ochrona danych w firmie. Masz na nią wpływ
... i pomoże wybrać mechanizmy zapewniające ich bezpieczeństwo. Kolejnym krokiem po audycie jest wprowadzenie zabezpieczeń w postaci przykładowych narzędzi ochronnych: system praw dostępu mający na celu określenie uprawnień ... stosunku do ilości i rodzajów metod na ich wykradanie. Dlatego należy je uzupełniać przez systemy dobrane przez specjalistów, które ...
-
Cyberbezpieczeństwo w firmach: świadomość jest, realizacji brak
... poziomem świadomości roli bezpieczeństwa nie nadąża praktyka i rzeczywisty poziom zabezpieczeń w firmach. Zapytani o to w jakim stopniu ich organizacja jest zabezpieczona przed cyberatakami, ... narzędzi (24 proc.) oraz brak ekspertów (20 proc.). – Firmowe sieci czy systemy IT, które są zabezpieczone tylko „częściowo” lub „w pewnym stopniu” są tak ...
-
Apple jeszcze bezpieczniejszy. Są nowe łatki
... oraz usługi iCloud. Aktualizacja podstawą bezpieczeństwa? Eksperci ESET podkreślają, że łatki i aktualizacja zabezpieczeń to podstawa ochrony przed atakami ze strony przestępczego półświatka. I nie ma ... tożsamości lub danych. - Utarło się, że Linuks, macOS oraz iOS to systemy, które są bardziej odporne na szkodliwe oprogramowanie niż Windows. Należy ...
-
Samochody zdalnie sterowane nie oprą się atakom
... samochodów aktywnie połączonych z siecią. Ta łączność to już nie tylko systemy inforozrywki, ale również krytyczne dla każdego pojazdu moduły jak chociażby ... zapewnienia ochrony swoim samochodom i prywatnym danym przed możliwymi cyberatakami: Nie zdejmuj zabezpieczeń (rootowanie) swojego urządzenia z systemem Android, ponieważ zapewni to szkodliwym ...
-
Bankowa infrastruktura IT: trudno walczyć z atakami?
... przez nich. Badanie zrealizowane przez Kaspersky Lab i B2B International potwierdza, że sektor finansowy nie traktuje kwestii zabezpieczeń po macoszemu. Zarówno bankowa infrastruktura IT, jak i systemy klientów są w tak dużym stopniu narażone na ataki, że banki wydają na bezpieczeństwo IT trzykrotnie więcej niż ...
-
Czytnik linii papilarnych. Nie taki bezpieczny jakby się wydawało
... za proces weryfikacji. Tak jak nie istnieją stuprocentowo pewne systemy komputerowe, tak też nie ma idealnych sposobów uwierzytelniania - każda z nich ... 2: Nie można skopiować odcisku palca W roku 2013 firma Apple zapoczątkowała proces włączania zabezpieczeń biometrycznych do urządzeń mobilnych. Funkcja ta miała zapewniać ochronę podczas zakupów w ...
-
Wszystko o iOS 11
... się o swoje bezpieczeństwo. Najlepszym sposobem na przyjrzenie się zabezpieczeniom wbudowanym w systemy Apple było przetestowanie wersji beta na popularnym iPhone 6. Eksperci ... zablokowany, ponieważ może być ona wykorzystywana przez przestępców do obchodzenia zabezpieczeń i uzyskania dostępu do prywatnych danych telefonu (np. zapisanych w nim zdjęć). ...
-
Trend Micro: zagrożenia internetowe I poł. 2017
... wyzwań, z jakimi muszą zmierzyć się firmy jest zatem określenie priorytetów zabezpieczeń. Choć wydatki na zabezpieczenia informatyczne stanowią coraz większą część ... przewidywaniami Trend Micro, w okresie od stycznia do czerwca wzrosła liczba ataków na systemy Internetu rzeczy, intensywniej szerzyła się również cyberpropaganda. Firma Trend Micro ...
-
Co generuje największe ryzyko w biznesie? Są wyniki raportu Allianz
... usług. Na poziomie indywidualnym zidentyfikowane niedawno wady zabezpieczeń chipów komputerowych zastosowanych w nieomalże każdym współczesnym urządzeniu ... są na więcej niebezpieczeństw, jak ataki DDoS, które mogą uszkodzić systemy – mówi Donavan. Wyniki Barometru Ryzyk Allianz pokazują, że świadomość zagrożeń cybernetycznych rośnie w sektorze ...
-
Ransomware nie odpuszcza, zabezpieczenia nie wystarczają
... słabą ochroną swojej infrastruktury IT. W związku z tym powinny przeprowadzić ewaluację zabezpieczeń i uwzględnić w nich najnowsze technologie bezpieczeństwa, które pomagają skutecznie walczyć z ... zawierającego luki w zabezpieczeniach. 60 proc. badanych przyznało, że ich systemy ochronne mogą być niewystarczające, aby zablokować ataki. Tylko 25 ...
-
Cyberbezpieczeństwo: trendy 2017
... zapłacenie okupu (ransomware) – ochroniliśmy 119 tys. klientów. W sumie w ubiegłym roku systemy monitorujące sieć Orange Polska zarejestrowały miesięcznie aż 10 mld zdarzeń, czyli ... (AI, Artificial Intelligence), zarówno do złych celów (omijania systemów zabezpieczeń czy znajdowania podatności) ale też skutecznej ochrony przed takimi działaniami ...
-
Przetwarzanie w chmurze 2016-2021
... wyszukiwarki internetowe. Najpopularniejsze w biznesie aplikacje chmurowe to z kolei systemy ERP, rozwiązania służące pracy grupowej oraz narzędzia analityczne. ... danych. Dla porównania, w 2016 roku było to 88 proc. Rosnący poziom zabezpieczeń i Internet Rzeczy napędzają wzrost chmury W przeszłości, obawy związane z bezpieczeństwem były jedną z ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS). Najnowsze dane wskazują również na wzrost liczby ataków ... zasięg szkodliwego oprogramowania. Na szczęście dzięki wdrożeniu odpowiedniej architektury zabezpieczeń można zapewnić kompleksową ochronę na szeroką skalę. Metodologia badania ...
-
Świat: wydarzenia tygodnia 33/2018
... będzie na małe i średnie instytucje finansowe, które mają słabsze systemy cyberbezpieczeństwa. Przewiduje się, że atakujący zdobędą dane do logowania prawdopodobnie jednego z pracowników banku, a w ten sposób nie naruszając bankowego systemu zabezpieczeń dokonają kradzieży. Komentarz do wydarzeń gospodarczych W ostatnich dniach wielu użytkowników ...
-
Światowe korporacje i rządy wobec kryptowalut
... spośród przebadanych 600 korporacji z 15 krajów zamierza korzystać lub właśnie wdraża systemy bazujące na blockchainie. Liderami w tej materii są USA i Chiny. - Gorącym tematem niewątpliwie ... kryptowaluta nie może być środkiem płatniczym ze względu na brak zabezpieczeń. Jednak na miano największego przeciwnika kryptowalut zasługują Chiny. Tamtejszy ...
-
4 zagrożenia specjalnie na Black Friday
... dzięki swojej skali działania, zapewniają swoim klientom absolutnie najlepszy poziom zabezpieczeń – mówi Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks. E-sklepy, ... kluczowe w obronie przed atakami. Tylko dzięki takim zautomatyzowanym rozwiązaniom wykorzystującym systemy uczące się biznes, w tym także, e-sklepy, mogą lepiej wykrywać próby ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
... temu. Szyfrowanie może z pewnością pomóc w ochronie danych, ale stanowi także wyzwanie dla tradycyjnych zabezpieczeń. Niektóre starsze rozwiązania bezpieczeństwa nie pozwalają organizacjom na pełną kontrolę ... – podsumowuje dyrektor Jolanta Malak. – Niewspółpracujące i niezintegrowane rozwiązania, systemy starszej generacji oraz niska znajomość zasad ...
-
RODO w centrum handlowym. Wnioski i wskazówki
... umożliwienie im kontaktu i sprawne wykonywanie ich żądań, jak również zastosowanie odpowiednich zabezpieczeń technicznych). Ocena skutków Warto także pamiętać o tym, że ... programy lojalnościowe) oraz korzystanie ze znaczników RFID (np. karty i systemy parkingowe). Co istotne, wprowadzenie zwykłego monitoringu wizyjnego wykorzystywanego tylko ...
-
Cyberzagrożenia w 2019 roku. Co nas będzie nękać?
... były dla nich interesujące. Które cyberzagrożenia zostaną z nami dłużej? Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki ... organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń. Skuteczna ochrona na 2019 W branży cyberbezpieczeństwa coraz częściej stosowane ...
-
Raport McAfee Labs XII 2018: uwaga na IoT!
... na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży. Wciąż popularne metody infiltracji i ataku Powszechne podatności i luki ... zarejestrowali więcej kampanii spamowych wykorzystujących nietypowe pliki w celu uniknięcia podstawowych zabezpieczeń poczty e-mail. Ujawnione incydenty w sektorze medycznym utrzymały się ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.
... bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk. Adware to poważny problem – oprogramowanie wyświetlające ... przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie ...
-
3 kluczowe wyzwania dla banków po PSD2
... jego tożsamości. Każda z nich będzie musiała pochodzić z jednej z 3 kategorii zabezpieczeń: opatych o wiedzę (hasła, kod PIN), posiadanie (karta płatnicza, telefon) lub wykorzystujących ... za pomocą API przed ustawowym terminem. Wiele musi nadal modernizować swoje systemy IT, do czasu wejścia w życie przepisów. Taka zmiana wymaga przebudowy ...
-
Urządzenia mobilne - furtka dla hakerów
... analizie poddano stan zabezpieczeń właśnie w urządzeniach mobilnych. Odsetek organizacji, które potwierdziły, że urządzenie mobilne wprowadziło niepotrzebne ryzyko lub wykorzystane zostało w naruszeniu danych w 2018 r., wzrósł z 27% (2017 r.) do 33% (2018 r.). Niepowodzenie firm w odpieraniu ataków dowodzi, że ich obecne systemy obronne są ...
-
Jakie antidotum na brak specjalistów ds. cyberbezpieczeństwa?
... Micro. Działy nadzorujące obszar cyberbezpieczeństwa muszą ciągle monitorować alerty generowane przez systemy ochrony oraz na bieżąco informować kierownictwo przedsiębiorstwa o stanie ryzyka dla ... może efektywnie przetwarzać dane, to wykwalifikowani specjaliści ds. zabezpieczeń są niezbędni do analizowania wyników i zarządzania całą strategią ochrony ...
Tematy: cyberzagrożenia, bezpieczeństwo IT -
Co 3. Polak bez ubezpieczenia turystycznego
... a 11 proc. wyrabia Europejską Kartę Ubezpieczenia Zdrowotnego (EKUZ). – Za granicą systemy opieki zdrowotnej funkcjonują w różny sposób, a nieplanowana wizyta u lekarza może ... zwrócić uwagę na gwarantowaną sumę świadczenia, a także dodatkowe opcje zabezpieczeń – OC, NNW czy ochronę bagażu. Badanie zostało zrealizowane na zlecenie ...
-
Co 3. Polak bez ubezpieczenia turystycznego
... ani EKUZ. Jaką polisę wybrać? Warto pamiętać, że za granicą systemy opieki zdrowotnej funkcjonują w różny sposób, a nieplanowana wizyta u lekarza może nawet ... wyborze polisy warto zwrócić uwagę na gwarantowaną sumę świadczenia oraz dodatkowe opcje zabezpieczeń - NNW, OC, czy ochronę bagażu. Wybór odpowiedniego ubezpieczenia turystycznego zależy od ...
-
Internet Rzeczy siedliskiem zarazy
... podatne na zagrożenia. Warto zwrócić uwagę, że powinny to być najbezpieczniejsze urządzenia i systemy. Tymczasem liczba wszystkich urządzeń IoT, łącznie z tymi „mniej bezpiecznymi” ma ... przed tego typu atakami, najlepszym rozwiązaniem jest skorzystanie z usług dostawcy zabezpieczeń typu cloud scrabbing. Wynika to głównie z tego, że wielkość tego ...
-
Sztuczną inteligencją w wyłudzenia i oszustwa finansowe
... oraz kosztów utraty reputacji, co także skutkuje obniżeniem wartości sprzedaży. Systemy antywyłudzeniowe przynoszą efekt, choć ograniczony – każdego roku widoczny jest ... szczególności uczenia maszynowego (machine learning). Instytucje stosujące tradycyjne metody zabezpieczeń i przeciwdziałania wyłudzeniom mogą okazać się w takich przypadkach ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... przeznaczają na cyberochronę środki finansowe odpowiednie do wymaganego dziś poziomu zabezpieczeń. Ransomware na poważnie Gdy oprogramowanie ransomware uderzy, jest już w zasadzie za ... ochrony. Tworzenie kopii zapasowych ważnych plików. Backup musi obejmować krytyczne systemy i obszary związane z danymi osobowymi. Kopie zapasowe powinny także być ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... i szybko odpowiadać na wszystkie zagrożenia, które przedarły się przez system zabezpieczeń. Wykorzystuj uwierzytelnianie wielopoziomowe. Rozwiązania MFA (ang. multi-factor authentication), pozwalają weryfikować tożsamożć ... ataki, zapobiegaj rozpowszechnianiu naruszeń wykorzystujących różne wektory ataku i ograniczaj ich wpływ na systemy. Reakcja na ...
-
Uwaga! Koronawirus sposobem na kradzież danych firmowych
... fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu. Najsłabszym ogniwem zabezpieczeń systemów informatycznych jest człowiek. Obawy pojawiające się ... jest to niezwykle istotne. Należy szczególnie zadbać o to, by systemy i urządzenia posiadały najnowsze aktualizacje i poprawki bezpieczeństwa, włączając ...


Prezenty pod choinkę z drugiej ręki? Polacy wciąż tradycjonalistami