-
Bezplikowe ataki ukierunkowane. 10x większe zagrożenie?
... coraz częściej wymierzone są w firmy średniej wielkości, a te nie są w stanie ponieść wysokich kosztów zatrudnienia pracowników dedykowanych wyłącznie kwestiom bezpieczeństwa IT – mówi Magdalena Baraniewska, Country Channel Manager w firmie F-Secure. Jak wynika z raportu instytutu SANS, 32% organizacji doświadczyło ataków bezplikowych realizowanych ...
-
Chmura, czyli problemy z ochroną poufnych danych
... bezpieczeństwa oraz na nie reagować. Wydatki na cyberbezpieczeństwo rosną — 89% ankietowanych szacuje, że ich przedsiębiorstwo zwiększy inwestycje w cyberbezpieczeństwo w następnym roku finansowym. Niespójność reguł stosowanych w chmurze — 26% respondentów jako jedno z najważniejszych wyzwań wskazało brak spójnych reguł w infrastrukturach IT ...
-
Kaspersky Endpoint Security for Business 2018
... Technologia informatyczna każdej organizacji składa się z systemów, sieci i urządzeń – ochrona IT musi wpasować się w istniejącą infrastrukturę i zabezpieczyć każdy jej element. Kaspersky Endpoint Security for Business oferuje szeroki wachlarz funkcji kontroli bezpieczeństwa dla serwerów, które są zarządzane z jednego miejsca – w tym rozszerzoną ...
-
Cyberprzestępcy polują na uniwersytety
... nie tylko unikatową wiedzę specjalistyczną, ale również prywatne i potencjalnie kompromitujące informacje dotyczące firm. Chociaż uczelnie przywiązują wagę do bezpieczeństwa IT, atakujący potrafią znaleźć sposoby, aby włamać się do ich systemów, uderzając w najsłabsze ogniwo — nieostrożnych użytkowników. W większości przypadków cyberprzestępcy ...
-
Sieci bezprzewodowe. Niewykorzystany potencjał i obawy o bezpieczeństwo
... kabli jest… bezpieczeństwo Sieci bezprzewodowe WLAN powinny być niezbędnym elementem polityki bezpieczeństwa w każdej organizacji. Aby jednak podróż w „bezprzewodowym” kierunku przebiegła pomyślnie, przedsiębiorstwa muszą na nowo zdefiniować kwestię bezpieczeństwa IT oraz postawić ją na czele listy priorytetów. Nowocześnie rozumiane bezpieczeństwo ...
-
Coraz więcej cyberataków na przemysł energetyczny
... , ale również o szpiegowanie lub wywieranie nacisków politycznych. Najsłabszym ogniwem bezpieczeństwa firmowej sieci często bywają pracownicy, którzy padają ofiarą ... zakresu detekcji i reakcji na zagrożenia (ang. Endpoint Detection & Response, EDR). Zespół IT organizacji może w standardowych godzinach pracy sprawdzać podejrzane incydenty, podczas ...
-
Jak narażamy cyberbezpieczeństwo przemysłu?
... błędami pracowników. Dzięki wszechstronnemu, wielopoziomowemu podejściu – które łączy ochronę w aspekcie technicznym z regularnymi szkoleniami specjalistów ds. bezpieczeństwa IT oraz operatorów sieci przemysłowych – infrastruktura będzie chroniona przed zagrożeniami, a umiejętności pracowników nieustannie rozwijane – powiedział Gieorgij Szebuladiew ...
-
5 powodów, dla których potrzebujesz firewall'a
... bezpieczeństwa. Jeżeli w danej organizacji funkcjonuje kilka niezależnych produktów, zwykle oznacza to, że musi je obsługiwać kilku specjalistów, co w realiach, gdy biznes musi zmagać się z niedoborem talentów IT ... architektury bezpieczeństwa – nowoczesna zapora sieciowa powinna komunikować się i współdziałać z resztą architektury bezpieczeństwa, ...
-
Czy aplikacje internetowe są bezpieczne?
... coraz większym zaufaniem. 44 proc. pośród 850 przebadanych specjalistów od bezpieczeństwa IT z całego świata wskazuje, że ich bezpieczeństwo jest tak wysokie jak środowisk ... Twojej sieci i cenniejszych zasobów. Nie pozostawiaj bezpieczeństwa aplikacji w rękach swojego zespołu deweloperów. Nie są oni ekspertami od bezpieczeństwa i nie za to im płacisz ...
-
Microsoft Surface Pro 7+ dla biznesu
... i gotowe do pracy z zachowaniem zasad i ustawień bezpieczeństwa. Rozwiązanie Windows Autopilot umożliwia jeszcze szybsze korzystanie z urządzeń do codziennej pracy – podłączonych do Internetu, o rozbudowanych funkcjach łączności i nastawionych na produktywność – eliminując czasochłonną, często ręczną konfigurację urządzeń przez działy IT.
-
Małe i średnie firmy chcą szczepić pracowników przeciw COVID-19
... jest zabezpieczenie pracowników przed koronawirusem (71 proc.) oraz większe poczucie bezpieczeństwa w firmie (68 proc.). Mimo, iż większość firm zdecydowałoby się na ... a co 10. ma w planach remont lub prace budowlane. Jeśli chodzi o inwestycje w rozwiązania IT, to analizując wyniki wszystkich fal badania, widać, że „pospolite ruszenie” miało ...
-
Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań
... sytuacja wygląda w regionie Azja-Pacyfik, gdzie przecięta organizacja doświadcza blisko 1340 incydentów bezpieczeństwa. Analitycy wyróżnili również trzy czołowe trendy, z którymi zmagali się w pierwszym półroczu specjaliści ds. bezpieczeństwa i szefowie działów IT. Pierwszym zaobserwowanym trendem jest trwający wzrost ataków ransomware i w tym typu ...
-
Cyberpolisa, czyli jak się ubezpieczyć od wycieku danych osobowych?
... „obsłudze” formalno-prawnej incydentu. Z polisy można na przykład opłacić koszty związane z: zatrudnieniem dodatkowych, zewnętrznych ekspertów (specjalistów od bezpieczeństwa IT, osobę zarządzającą reakcją na zdarzenie, a także prawników i specjalistów public relations), usunięciem złośliwego oprogramowania, odzyskaniem dostępu do zainfekowanych ...
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... kłopoty firmy Okta. Pod koniec ubiegłego roku serwis internetowy „Wired” w artykule „Yes, It’s Time to Ditch LastPass” apelował do swoich czytelników, aby raz na ... powinno być w takim przypadku priorytetem. Poza tym nie można ulegać fałszywemu poczuciu bezpieczeństwa, co jest częstym błędem popełnianym przez użytkowników. Wychodzą oni z założenia, ...
-
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
... z prośbą o pilne przeprocesowanie transakcji – tłumacz Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Znając ograniczenia oficjalnych narzędzi opartych na generatywnej sztucznej inteligencji, cyberprzestępcy stworzyli nową usługę WormGPT. To dostępny w Dark webie ...
-
Acer TravelMate P6 14, P6 16 oraz P4 Spin 14 z AI
... do kalibracji baterii. Acer Office Manager - umożliwia firmom bez dedykowanego personelu IT zarządzanie danymi, centralizację zasobów i monitorowanie infrastruktury IT w jednym portalu. Acer ProShield Plus - integruje wiele funkcji bezpieczeństwa i zarządzania w jednej konsoli. Wszystkie laptopy Acer TravelMate wykorzystują w swojej konstrukcji ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... . Bez solidnych środków bezpieczeństwa poczty elektronicznej firmy są narażone na szereg zagrożeń cybernetycznych, które mogą prowadzić do naruszeń danych, strat finansowych i utraty reputacji – wyjaśnia Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Phishing: Metody ...
-
Zasady cyberbezpieczeństwa dezorganizują pracę i są bezsensowne
... . – podsumowuje Paweł Jurek, Business Development Director w DAGMA Bezpieczeństwo IT. Zastanawiające, że tylko połowa pracowników zna zasady cyberbezpieczeństwa w swojej ... różnorodna grupa respondentów, od praktyków monitorujących, zabezpieczających i audytujących firmowe systemy bezpieczeństwa, przez osoby wpływające na budżety na ten cel ...
-
Ochrona danych a urządzenia przenośne
... samym granice pomiędzy danymi prywatnymi a firmowymi. Utrudnia to kierownictwu działu IT zabezpieczenie danych oraz zarządzanie nimi. Wymaga to wdrażania wytycznych, ... z firmy Symantec. „Podejmowane środki bezpieczeństwa wymagają jednak optymalizacji. Dotyczy to szczególnie bezpieczeństwa urządzeń przenośnych. Wprowadzenie odpowiedniej strategii i ...
-
Prezenty świąteczne a bezpieczne zakupy online
... z nich myśli o bezpieczeństwie, a 30 procent pozostawia sprawę w rękach działu IT. Pracownicy licytujący na aukcjach internetowych z komputerów biurowych muszą jednak ... na kilka tysięcy euro miesięcznie. Także i w tej sytuacji pakiet oprogramowania bezpieczeństwa, który rozpozna i usunie takie oferty, to najlepsza forma uniknięcia problemów z ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... liczbowych zawartych w przygotowanym przez Kaspersky Lab raporcie dotyczącym ewolucji zagrożeń IT w II kwartale 2012 r. W badanym okresie pojawiło się niemal ... bezpieczeństwa swojego systemu operacyjnego. Przykładem może być opublikowanie krytycznych łat dla Oracle Javy w tym samym czasie co ich wersje windowsowe oraz zapowiedź funkcji bezpieczeństwa ...
-
Kaspersky Internet Security i Anti-Virus 2013
... lub niezałatanych luk w popularnym oprogramowaniu. Technologia „Automatyczne zapobieganie exploitom”, stworzona w oparciu o ogromne doświadczenie firmy Kaspersky Lab w zakresie bezpieczeństwa IT, potrafi rozpoznawać nieautoryzowaną aktywność exploitów bez blokowania normalnego działania programu, który potencjalnie zawiera luki, takiego jak ...
-
ESET Smart Security 7 i ESET NOD32 Antivirus 7
... na danych z raportu Gartnera, niezależnej firmy badawczej i doradczej z zakresu IT, w ubiegłym roku, w Polsce, największy udział w sprzedaży aplikacji antywirusowych (dla użytkowników domowych, małych i dużych firm) uzyskała firma ESET - producent pakietu bezpieczeństwa ESET Smart Security oraz systemu antywirusowego i antyspyware ESET NOD32 ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
... do sieci sterowanych programowo (SDN). Proaktywnym reagowaniem na wykryte przypadki naruszenia zabezpieczeń Jak dotąd reagowanie na wykryte przypadki naruszenia bezpieczeństwa IT było raczej reaktywne. W przyszłości konieczne będzie pójście w stronę reagowania proaktywnego w celu zdecydowanego zmniejszenia rozmiarów szkód ponoszonych przez różne ...
-
Cyberprzestępczość kobiecie niestraszna
... posiada żadnego rozwiązania bezpieczeństwa na swoim ... IT. Istnieją również inne zagrożenia, które częściej dotykają mężczyzn niż kobiety: na przykład, w 2014 r. cyberataki, których celem były dane finansowe użytkowników, dotknęły 47% mężczyzn i jedynie 39% kobiet. Może to wynikać z tego, że kobiety są szczególnie czułe na punkcie bezpieczeństwa ...
-
Sophos XG Firewall i Security Heartbeat: nowa jakość ochrony sieci firmowej?
... XG Firewall z poziomu chmury, używając Sophos Cloud Firewall Manager. Security Heartbeat; ta unikalna funkcja, jedyna w swoim rodzaju i pierwsza w branży bezpieczeństwa IT w znaczący sposób łączy zaporę sieciową z urządzeniami końcowymi, umożliwiając im wymianę informacji i zachęcając do intensywnej ochrony przed zaawansowanymi zagrożeniami. Series ...
-
Cyberbezpieczeństwo 2016: co nas czeka?
... tylko w nadchodzącym roku, ale i w następnych latach, będzie konieczność kształcenia specjalistów cyberbezpieczeństwa i IT. Skala problemu jest alarmująca, bo już dziś na rynku ... compliance Eksperci z firmy BalaBit, która od lat specjalizuje się w kontekstowej technologii bezpieczeństwa, między innymi podkreślają, że w 2016 roku obserwować będziemy ...
-
Rapid Detection Service dla ochrony sieci firmowej
... sygnałem, że osoby odpowiedzialne za IT w firmie przeoczyły naruszenia bezpieczeństwa sieci. F-Secure wprowadza usługę wykrywania oraz reagowania na zagrożenia i włamania do sieci korporacyjnej. Rapid Detection Service łączy w sobie najlepsze możliwości analityczne ludzi i maszyn oraz powiadamia o naruszeniu bezpieczeństwa w ciągu 30 minut od jego ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... wykorzystać podatności w niej obecne do ataku na firmowy system IT. Cisco radzi jak w kilku prostych krokach zwiększyć bezpieczeństwo środowisk ... do zwiększenia bezpieczeństwa. Integracja systemów ochrony – odejście od wdrażania pojedynczych produktów i rozwiązań na rzecz podejścia systemowego i kompleksowych architektur bezpieczeństwa. Mierzenie ...
-
Co może nowy ransomware RAA? Dużo!
... wykonywać audyty bezpieczeństwa. Przed otwarciem plików zwracać uwagę na ich rozszerzenia. Potencjalnie niebezpieczne rozszerzenia to: .exe, .hta, .wsf, .js. Zachować zdrowy rozsądek i podchodzić krytycznie do wszystkich wiadomości e-mail otrzymywanych od nieznanych nadawców. Według badania dot. korporacyjnych zagrożeń bezpieczeństwa IT w 2016 ...
-
Ciemna strona IoT
... ) czy bezpieczeństwo (inteligentny monitoring). Dla miłośników nowinek technologicznych intensywny rozwój IoT to bez wątpienia powód do radości, dla specjalistów od bezpieczeństwa IT - nie lada wyzwanie, a dla szeregowych użytkowników inteligentnych sprzętów - kolejne zagrożenie. Armia kamerek internetowych Miniony rok pokazał, że urządzenia IoT to ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... stoją na najprawdopodobniej cyberprzestępcy mający swoje zaplecze w rządach, a głównym celem są zagraniczne lub mniej kompetentne ugrupowania. Ważne jest, aby badacze bezpieczeństwa IT nauczyli się, jak dostrzegać i interpretować oznaki takich ataków, aby móc prezentować swoje analizy w odpowiednim kontekście. W szczegółowym przeglądzie możliwości ...
-
Sophos Email Advanced
... zarządzania Sophos Central. Specjaliści IT mogą zarządzać ochroną punktów końcowych Intercept X równolegle z Sophos Email Advanced i Phish Threat, zapewniając silniejszą obronę w zakresie wykrywania i blokowania zagrożeń oraz szkoląc użytkowników, którzy są najsłabszymi ogniwami w swojej strategii bezpieczeństwa. Dane o zagrożeniach z Sophos Email ...
-
Kaspersky Hybrid Cloud Security z nowymi funkcjami
... podstawie podejrzanego zachowania oraz zapobieganie exploitom i włamaniom sieciowym. Coraz większe i coraz bardziej złożone infrastruktury sieci przysparzają trudności działom bezpieczeństwa IT w dużych organizacjach. Nieustannie rozszerza się potencjalna powierzchnia ataków, wobec czego zespoły odpowiedzialne za cyberochronę muszą mieć pewność, że ...
-
Nie istnieje cyberbezpieczeństwo bez sztucznej inteligencji?
... granica w cyfrowym bezpieczeństwie” objęło swoim zasięgiem 850 starszych menedżerów IT reprezentujących 10 krajów oraz siedem sektorów biznesowych. Specjaliści ... do identyfikacji krytycznych zagrożeń. Jeden na pięciu menedżerów doświadczył naruszenia bezpieczeństwa cybernetycznego w 2018 r., z czego 20% kosztowało organizację ponad 50 mln USD ...