bezpieczeństwo IT - wiadomości i porady tematyczne
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
13:27 28.03.2014
... chociażby sposobu zabezpieczenia czy okresu przechowywania danych. Regulacje mogą wymuszać na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych punktów awarii, redundantne zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona ...
Tematy: bezpieczeństwo informatyczne, bezpieczeństwo IT, mikrofirmy, mikroprzedsiębiorcy -
Ataki ddos: jak chronić firmę?
11:21 25.02.2014
... haktywistów. Wielopłaszczyznowa strategia zabezpieczeń, ochrona serwerów DNS i monitoring infrastruktury IT mogą oszczędzić firmom zarówno poniesienia ogromnych kosztów, jak i ... w czasie przerwy w dostawie usług organizacje muszą ponieść koszty przywrócenia systemu IT do działania. Dodatkowo wiele firm ponosi kary finansowe, które mogą przewidywać ...
Tematy: ataki ddos, ataki hakerskie, zagrożenia internetowe, cyberataki -
Własna działalność gospodarcza a bezpieczeństwo IT
10:03 24.02.2014
... . Gdy bardzo mała firma w końcu zajmuje się kwestiami bezpieczeństwa IT, zwykle następuje to albo wtedy, gdy padnie ofiarą cyberprzestępców, albo dlatego, że właściciel firmy trafił na informację dotyczącą szkodliwego oprogramowania kradnącego dane kart. Bezpieczeństwo IT staje się wtedy palącą kwestią, a pracownicy mozolnie poszukują ...
Tematy: własna działalność gospodarcza, rozpoczęcie działalności, bezpieczeństwo IT, bezpieczeństwo sieci firmowych -
Bezpieczeństwo IT: trendy 2014 wg FireEye
12:09 05.02.2014
Eksperci z firmy FireEye stworzyli listę przewidywań dotyczących bezpieczeństwa IT na 2014 rok. Według prognoz, musimy być przygotowani m.in. na to, że złośliwe oprogramowanie atakujące urządzenia mobilne stanie się bardziej ...
Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki -
Ochrona danych osobowych: tożsamość na celowniku
11:51 29.01.2014
... o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie w formie pisemnej i wdrożenie Polityki Bezpieczeństwa Informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiącej dane osobowe. BYOD Zidentyfikowane zagrożenia: 79% ankietowanych specjalistów IT ...
Tematy: ochrona danych osobowych, ochrona tożsamości, dane osobowe, BYOD -
Check Point: zagrożenia bezpieczeństwa 2014
11:11 27.12.2013
Check Point Software Technologies zdefiniował na początku 2013 roku 5 najpoważniejszych zagrożeń dla użytkowników sieci i komputerów, wśród których znalazły się: inżynieria społecznościowa, ataki typu APT, wewnętrzne zagrożenia, trend BYOD oraz zagrożenia płynace z wykorzystania chmury. Wszystkie okazały się prawdziwe, a w szczególności zagrożenia ...
Tematy: Check Point, złośliwe oprogramowanie, zagrożenia inernetowe, wirusy -
Bezpieczeństwo IT: trendy 2014
00:41 22.12.2013
... m.in. inteligentne sieci energetyczne. Wymienione podatności mogą spowolnić powstawanie inteligentnych miast, które muszą w coraz większym stopniu polegać na połączonej infrastrukturze IT i zbierać coraz większą ilość poufnych danych dotyczących ich mieszkańców. Tego rodzaju zagrożenia powinny być traktowane bardzo poważnie i priorytetowo w czasach ...
Tematy: bezpieczeństwo IT, zagrożenia internetowe, zagrożenia mobilne, bezpieczeństwo telefonów komórkowych -
Technologie mobilne a bezpieczeństwo IT
10:49 18.12.2013
... doradczą EY. Takiego zdania jest prawie połowa uczestniczących w badaniu szefów IT. Zwiększanie wydatków na bezpieczeństwo IT niewiele daje. Mimo że 93% badanych firm w ciągu ostatnich 12-tu miesięcy zwiększyło lub utrzymało wydatki w obszarze bezpieczeństwa IT, wciąż powiększa się luka między obecnym a wymaganym poziomem bezpieczeństwa. Zaledwie ...
Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki -
Bezpieczeństwo IT - trendy 2014 wg Sophos Labs
11:32 17.12.2013
... ataku. 10. Hackowanie wszystkiego Można obserwować dużą dywersyfikację urządzeń w środowisku biznesowym, na których przechowywane są wrażliwe dane. Ekosystem bezpieczeństwa IT w urządzeniach przenośnych nie jest tak rozwinięty jak ten w tradycyjnym systemie. Cyberprzestępcy chętnie wykorzystują każdą nową myśl technologiczną zarówno w domu ...
Tematy: Sophos, zagrożenia internetowe, cyberprzestępcy, hakerzy -
Bezpieczeństwo danych: jest wiele do zrobienia
09:37 12.12.2013
... finansowymi. Budżet na te działania wciąż pozostaje na niskim poziomie - stanowi jedynie 2,7% środków przeznaczanych na IT. Dla porównania – globalne wydatki na bezpieczeństwo wynoszą średnio aż 3,8% budżetów IT, które kwotowo są nieporównywalnie większe niż w Polsce. „W naszym badaniu wzięły udział przedsiębiorstwa będące liderami w swoich ...
Tematy: bezpieczeństwo IT, cyberataki, zagrożenia internetowe, bezpieczeństwo sieci firmowych