eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo IT
  • Siła integracji, czyli jak dbać o cyberbezpieczeństwo firmy

    Siła integracji, czyli jak dbać o cyberbezpieczeństwo firmy

    08:56 20.12.2018

    ... pozwala zautomatyzować proces reakcji na incydent w 95%, a czas tego procesu skraca nawet do 6 minut. - Jeśli chcemy wyprzedzić cyberprzestępców w walce o bezpieczeństwo naszych danych, musimy coraz sprawniej i bardziej automatycznie zarządzać całą infrastrukturą w firmach. Tym bardziej że zmagamy się z brakiem odpowiednio wykwalifikowanych ludzi ... WIĘCEJ

    Tematy: bezpieczeństwo IT, sieci firmowe, zagrożenia w internecie
  • Ataki hakerskie w X 2018

    Ataki hakerskie w X 2018

    09:49 30.11.2018

    Cyberprzestępcy atakują 12 milionów razy dziennie. To 20 proc. więcej niż w czerwcu 2018 roku - wynika z analizy Check Point Software Technologies. Opracowany przez tę firmę Global Threat Index pokazuje, że w październiku 2018 roku najbezpieczniejszym krajem, zarówno w Europie, jak i na świecie, był Lichtenstein. Indeks zagrożeń wyniósł w tym ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia internetowe
  • Firmy nie dbają o urządzenia mobilne

    Firmy nie dbają o urządzenia mobilne

    00:45 11.11.2018

    ... : Raport KPMG w Polsce pt. „Bezpieczeństwo technologii mobilnych” powstał na podstawie badania zrealizowanego na próbie 100 firm. Badanie zostało zrealizowane metodą CATI (ang. Computer-Assisted Web Interview) wśród osób odpowiedzialnych za bezpieczeństwo IT (członków zarządu, dyrektorów ds. bezpieczeństwa, prezesów, dyrektorów IT lub innych osób ... WIĘCEJ

    Tematy: bezpieczeństwo IT, urządzenia mobilne, BYOD, zagrożenia w internecie
  • Czym grozi atak na system sterowania?

    Czym grozi atak na system sterowania?

    13:07 02.11.2018

    ... . To wynik aktualnej sytuacji geopolitycznej, w tym rywalizacji wielu grup wpływów. Operatorzy, z uwagi na to, że posiadają systemy automatyki przemysłowej i systemy IT są grupą podwyższonego ryzyka – mówi Piotr Borkowski, Ekspert w obszarze cyberbezpieczeństwa w Zespole ds. Energii i Zasobów Naturalnych Deloitte. Systemy (nie)bezpieczeństwa Biorąc ... WIĘCEJ

    Tematy: sektor energetyczny, ICS, infrastruktura krytyczna, bezpieczeństwo IT
  • 5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik

    5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik

    10:35 10.10.2018

    ... IT, ale każdy z zatrudnionych. Szczególnie, jeżeli nie pracuje on zza biurka, lecz z lotniska, z domu, czy ... jest cyberhigiena. Chodzi o to, aby zwrócić szczególną uwagę pewne rutynowe zadania, które zwiększają zarówno bezpieczeństwo sieciowe organizacji, jak i osób prywatnych. Problemu nie można bagatelizować - z badania zrealizowanego przez Fortinet ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów
  • Cyberbezpieczeństwo to gra zespołowa

    Cyberbezpieczeństwo to gra zespołowa

    11:03 09.10.2018

    ... wszystkie zaangażowane w działalność biznesową strony, nie wyłączając zewnętrznych dostawców technologii. Bezpieczeństwo wpisane w cykl życia biznesu Łańcuch wartości, rozumiany jako sekwencja działań ... . Stworzenie elastycznego planu cyberbezpieczeństwa, wspieranego przez architekturę IT, który może zostać wdrożony z uwzględnieniem wszystkich ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów
  • Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski

    Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski

    09:19 09.10.2018

    Tesco Bank obciążony został niedawno karą 16,4 mln funtów za zbyt opieszałą reakcję na atak hakerski z listopada 2016 r. Na skutek niedoskonałości kart debetowych oraz systemu kontroli z banku w ciągu zaledwie 48 godzin wyciekło 2,26 mln funtów. Brytyjski nadzór finansowy uznał, że instytucja nie dopełniła obowiązku ochrony swoich klientów pomimo ... WIĘCEJ

    Tematy: ubezpieczenie ryzyk cybernetycznych, cyberprzestępcy, ataki hakerów, bezpieczeństwo IT
  • Internet Rzeczy wdrażany bez konsultacji

    Internet Rzeczy wdrażany bez konsultacji

    12:43 26.09.2018

    ... na opinie specjalistów ds. zabezpieczeń informatycznych. Badanie Trend Micro Incorporated objęło swoim zasięgiem 1150 decydentów odpowiadających za technologie informatyczne i bezpieczeństwo w firmach działających na terenie Niemiec, Francji, Japonii, Wielkiej Brytanii i Stanach Zjednoczonych. Z odpowiedzi udzielonych przez respondentów wynika, że ... WIĘCEJ

    Tematy: Internet Rzeczy, bezpieczeństwo IT, IoT, cyberbezpieczeństwo
  • Jak administracja zdalna zagraża bezpieczeństwu systemu ICS

    Jak administracja zdalna zagraża bezpieczeństwu systemu ICS

    12:24 25.09.2018

    Ataki na systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie powinny być rezultaty najnowszego badania Kaspersky Lab, którego autorzy wskazują na kolejne zagrożenie dla sieci przemysłowych. Tym razem mowa jest o legalnych narzędziach administracji zdalnej (ang. Remote Administration Tools, RAT), które nader ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Systemy ICS pod ostrzałem

    Systemy ICS pod ostrzałem

    13:24 11.09.2018

    ... stanowi źródło 3,8% zagrożeń. Odsetek cyberataków na komputery funkcjonujące w przemysłowych systemach sterowania stanowi powód do niepokoju. Dlatego zalecamy zwrócić uwagę na bezpieczeństwo systemów już na samym początku ich integracji, gdy elementy sieci są po raz pierwszy podłączane do internetu: pominięcie rozwiązań bezpieczeństwa ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe

poprzednia  

1 ... 11 12 13 ... 20 ... 30 ... 35

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: