eGospodarka.pl

eGospodarka.plTematy › bezpieczeństwo IT
  • Nawet 50 dni potrzeba firmom na wykrycie cyberataku

    Nawet 50 dni potrzeba firmom na wykrycie cyberataku

    10:26 10.06.2022

    ... roku średni czas, po którym wykryto obecność cyberprzestępców w firmowej infrastrukturze IT, wydłużył się o 36% – z 11 dni w 2020 r. do 15 dni w ... Mała firma, wielkie kłopoty Według raportu Sophos cyberprzestępcy dłużej przebywają w infrastrukturze IT mniejszych firm. W przypadku przedsiębiorstw liczących do 250 pracowników, atakujący są aktywni ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia w internecie
  • Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?

    Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?

    13:51 16.02.2022

    Wczoraj wieczorem premier Matusz Morawiecki ogłosił stopień alarmowy ALFA-CRP na terenie całego kraju. Co to oznacza? Jak ataki na instytucje publiczne zagrażają firmom? Wyjaśniają to eksperci ds. cyberbezpieczeństwa w Sprint S.A. Stopień alarmowy ALFA-CRP na obszarze całego kraju został ogłoszony już drugi raz w ciągu miesiąca. Poprzedni trwał od ... WIĘCEJ

    Tematy: ALFA-CRP, stopień alarmowy ALFA-CRP, ataki hakerskie, cyberataki
  • 7 etapów modelu kill chain. Jak zatrzymać cyberatak?

    7 etapów modelu kill chain. Jak zatrzymać cyberatak?

    00:10 25.10.2021

    ... zagrożeń. Jednak w miarę rozwoju cyfrowych innowacji zaczęły łączyć się z sieciami IT, ponieważ korzystające z nich firmy chciały dzięki temu obniżać koszty, zwiększać ... i efektów ich działania jest pierwszym krokiem w walce z cyberprzestępczością. Cyfrowe bezpieczeństwo polega bowiem na umiejętności adaptacji własnych działań i ich elastyczności ... WIĘCEJ

    Tematy: kill chain, cyberataki, cyberzagrożenia, bezpieczeństwo IT
  • 3 najpopularniejsze cyberataki na biznesowe skrzynki e-mail

    3 najpopularniejsze cyberataki na biznesowe skrzynki e-mail

    08:50 02.09.2021

    ... 2021 r. rozwiązania firmy zablokowały ponad 9,5 tysiąca niebezpiecznych działań typu BEC, łącznie z atakami na firmy z branży transportowej, przemysłowej, detalicznej, IT czy dostawczej. W ramach przygotowań do cyberataków BEC cyberprzestępcy zwykle inicjują korespondencję e-mail z pracownikiem ofiary w celu zdobycia jego zaufania i nakłonienia do ... WIĘCEJ

    Tematy: cyberataki, fałszywe wiadomości, spam, phishing
  • Komunikatory internetowe zagrożeniem dla firm

    Komunikatory internetowe zagrożeniem dla firm

    11:08 01.09.2021

    ... komunikator, a następnie ustalić zasady korzystania z niego i odpowiednio przeszkolić w tym zakresie swoich pracowników – dodaje Mateusz Piątek z product manager Safetica w DAGMA Bezpieczeństwo IT. Jak zachować kontrolę nad danymi Przy wyborze komunikatorów firmowych warto wybierać te, w których dane nie są przechowywane w sposób ciągły. Jeśli ... WIĘCEJ

    Tematy: bezpieczeństwo IT, złośliwe oprogramowanie, wirusy, komunikatory internetowe
  • Cyberbezpieczeństwo Polski drastycznie w dół. Atakuje nowy malware

    Cyberbezpieczeństwo Polski drastycznie w dół. Atakuje nowy malware

    00:30 16.08.2021

    Najnowszy ranking cyberbezpieczeństwa autorstwa Check Point po raz kolejny niesie za sobą wieści, które mogą nas zaniepokoić. Okazuje się bowiem, że wycelowane w polskich użytkowników, zmasowane działania hakerów doprowadziły do znacznego spadku naszej pozycji w rankingu bezpieczeństwa sieciowego. Lipcowe statystyki wskazują, że rodzime ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia internetowe
  • Złośliwe wiadomości e-mail. Co zrobić, gdy dojdzie do ataku?

    Złośliwe wiadomości e-mail. Co zrobić, gdy dojdzie do ataku?

    09:19 11.06.2021

    ... Wdrażając zautomatyzowane przepływy pracy, klienci firmy Barracuda skrócili czas reakcji nawet o 95%, skracając czas rozprzestrzeniania się zagrożenia i uwalniając swoje zespoły IT, które mogą skupić się na innych zadaniach związanych z bezpieczeństwem. Wykorzystaj punkty integracji. Organizacje muszą nie tylko zautomatyzować swoje przepływy pracy ... WIĘCEJ

    Tematy: cyberataki, fałszywe wiadomości, spam, phishing
  • 3 zasady cyberbezpieczeństwa dla firm na 2021 rok

    3 zasady cyberbezpieczeństwa dla firm na 2021 rok

    00:50 18.04.2021

    ... zwiększy swoje ogólne wydatki na informatykę o ok. 5–10%, mimo ekonomicznych skutków pandemii. A większość tych środków zostanie prawdopodobnie przeznaczona na bezpieczeństwo informatyczne. Nawet takie inwestycje nie wystarczą jednak do zabezpieczenia się przed wszystkimi potencjalnymi atakami. W związku z tym przedsiębiorstwa będą musiały wciąż ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, chmura, bezpieczeństwo chmury
  • Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości

    Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości

    08:50 07.04.2021

    Pandemia to dla wielu branż czas przymusowego odpoczynku. Do tego grona nie zalicza się jednak cyberprzestępczość. Potwierdzeniem tego mogą być chociażby najnowsze dane przedstawione przez Trend Micro Incorporated, z których wynika, że w minionym roku zablokowanych zostało aż 16,7 miliona zagrożeń wysokiego ryzyka, które uderzyły w ofiary poprzez ... WIĘCEJ

    Tematy: cyberataki, fałszywe wiadomości, spam, phishing
  • Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?

    Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?

    10:50 30.03.2021

    ... Kaspersky Lab w 2016 r. w celu koordynacji działań producentów systemów automatyzacji, właścicieli i operatorów obiektów przemysłowych, jak również badaczy bezpieczeństwa IT ukierunkowanych na ochronę przedsiębiorstw przemysłowych przed cyberatakami. Kaspersky Lab ICS CERT koncentruje się głównie na identyfikowaniu potencjalnych i istniejących ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe

 

1 2 ... 10 ... 20 ... 33

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: