eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › cyberataki
  • Technologie mobilne a bezpieczeństwo IT

    Technologie mobilne a bezpieczeństwo IT

    10:49 18.12.2013

    Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY. Takiego zdania jest prawie połowa uczestniczących w badaniu szefów IT. Zwiększanie wydatków na bezpieczeństwo IT niewiele daje. Mimo że 93% badanych firm w ciągu ... WIĘCEJ

    Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki
  • Bezpieczeństwo danych: jest wiele do zrobienia

    Bezpieczeństwo danych: jest wiele do zrobienia

    09:37 12.12.2013

    Liczba zagrożeń bezpieczeństwa wykrytych na świecie wzrosła o 25% w ciągu ostatnich 12 miesięcy, a średnie straty finansowe z powodu jednego ataku zwiększyły się o ponad 18% - wynika z najnowszego raportu firmy doradczej PwC „Bezpieczne informacje – bezpieczna przyszłość”. Jak wskazują autorzy raportu, w ciągu ostatnich dwóch lat na świecie ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cyberataki, zagrożenia internetowe, bezpieczeństwo sieci firmowych
  • Sektor MSP niedostatecznie dba o bezpieczeństwo IT

    Sektor MSP niedostatecznie dba o bezpieczeństwo IT

    11:03 06.12.2013

    ... w organizacji tym większa niepewność co do strategii bezpieczeństwa IT. Dyrektorzy otrzymali ocenę 6,8. Badanie zidentyfikowało 7 oznak niepewnej polityki security IT: Cyberataki pozostają niewykryte: znacząca liczba respondentów (33 proc.) jest niepewna czy ich organizacja doświadczyła cyberataku w ciągu ostatnich 12 miesięcy. Nieznane przyczyny ... WIĘCEJ

    Tematy: bezpieczeństwo IT, sektor MSP, cyberataki, zagrożenia internetowe
  • Bezpieczeństwo IT a sektor MSP

    Bezpieczeństwo IT a sektor MSP

    10:27 26.11.2013

    Wiele małych i średnich przedsiębiorstw naraża swoje organizacje na ryzyko z powodu braku zrozumienia aktualnych cyber-zagrożeń. Według badania przeprowadzonego przez Ponemon Institute ,,Ryzyko niepewnej strategii bezpieczeństwa” kierownictwo wyższego szczebla nie potrafi ustalić priorytetów cyberbezpieczeństwa, co uniemożliwia ustanowienie jasnej ... WIĘCEJ

    Tematy: bezpieczeństwo IT, sektor MSP, cyberataki, zagrożenia internetowe
  • Ataki DDoS groźne nie tylko dla firm

    Ataki DDoS groźne nie tylko dla firm

    13:54 21.11.2013

    Google, Microsoft, Apple, PayPal, Visa, MasterCard… wiele spośród największych witryn świata padło ofiarą ataków DDoS (ang. Distributed-Denial-of-Service, czyli „rozproszona odmowa usługi”). Jak widać po ostatnich wydarzeniach na serwerach Battlefield 4, takie ataki mogą być uciążliwe nie tylko dla dużych korporacji, ale również dla każdego z nas ... WIĘCEJ

    Tematy: ataki hakerskie, zagrożenia internetowe, cyberataki, cyberprzestępcy
  • Ataki APT - jak je rozpoznać?

    Ataki APT - jak je rozpoznać?

    10:19 07.05.2013

    Specjaliści ds. zabezpieczeń zgodnie twierdzą, że bezpieczne podejście do analizy potencjalnych zagrożeń APT musi obejmować zaawansowane funkcje środowiska sandbox obsługiwanego lokalnie i w chmurze oraz włączonego do ujednoliconej strategii zabezpieczeń. W jaki sposób identyfikować potencjalne ataki typu zero day exploit? Firma FORTINET ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo IT, cyberataki, cyberprzestępcy
  • Ataki DDos zagrożeniem dla polskich firm

    Ataki DDos zagrożeniem dla polskich firm

    14:04 28.03.2013

    Użytkownicy Internetu są mimowolnymi świadkami potencjalnie największego w historii ataku w sieci Internet. W wyniku walki dwóch organizacji znacznemu spowolnieniu uległa komunikacja w kluczowych węzłach sieci Internet. Ataki typu DDoS dosięgną również polskie firmy. Od ponad 2 tygodni trwa cyberatak na infrastrukturę organizacji Spamhaus – ... WIĘCEJ

    Tematy: ataki hakerskie, zagrożenia internetowe, cyberataki, cyberprzestępcy
  • Ocena ryzyka lekarstwem na cyberataki typu APT

    Ocena ryzyka lekarstwem na cyberataki typu APT

    00:16 23.03.2013

    ... intruzów nie zablokowały skutecznego ataku. Przykłady ostatnich skutecznych ataków na firmy z Korei Południowej, Czech oraz polskie agendy rządowe pokazują, że cyberataki są nowym frontem nieustannej wojny państwa, organizacji przestępczych oraz firm komercyjnych. Zdaniem ekspertów firmy doradczej Deloitte kluczowym czynnikiem w walce z najnowszymi ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo IT, cyberataki, cyberprzestępcy
  • RSA Distributed Credential Protection

    RSA Distributed Credential Protection

    11:57 25.10.2012

    RSA, dział zabezpieczeń firmy EMC, zaprezentował nowatorską technologię ochrony haseł oraz innych danych uwierzytelniających i informacji poufnych przechowywanych w bazach danych przed cyberatakami. Rozwiązanie RSA® Distributed Credential Protection szyfruje losowo dane poufne i uwierzytelniające oraz dzieli je pomiędzy dwa osobne ośrodki. Może ... WIĘCEJ

    Tematy: RSA Distributed Credential Protection, ochrona danych, cyberataki, ataki hakerskie
  • Euro 2012 wykorzystane przez hakerów

    Euro 2012 wykorzystane przez hakerów

    09:47 06.07.2012

    Mistrzostwa Euro 2012 stały się kolejnym narzędziem w rękach cyberprzestępców. Międzynarodowe święto futbolu służyło im jako przynęta, mająca skłonić internautów do odwiedzenia złośliwych stron internetowych. Specjaliści z firmy Trend Micro zdemaskowali szereg fałszywych witryn tego typu. Znalazły się wśród nich m.in. strony www linkujące do ... WIĘCEJ

    Tematy: Euro 2012, zagrożenia internetowe, cyberataki, cybeprzestępcy

poprzednia  

1 ... 40 ... 50 51 52

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: