-
Cyberbezpieczeństwo to gra zespołowa
... elastycznego planu cyberbezpieczeństwa, wspieranego przez architekturę IT, który może zostać wdrożony z uwzględnieniem wszystkich kluczowych partnerów. Określenie listy celów, które są możliwe do osiągnięcia jedynie dzięki współpracy. Wymiana informacji na rzecz strategii bezpieczeństwa i wzrostu zmiennych uwarunkowań rynkowych wpływających na ...
-
Trendy w cyberbezpieczeństwie na 2019 rok
... dostawców usług z zakresu bezpieczeństwa. W dalszym ciągu będzie udoskonalać zdolność przewidywania kolejnych typów zagrożeń, analizy przepływu danych i pomocy w badaniu szkodliwego oprogramowania. Eksperci z ESET od kilku lat zauważają trend wzrostu zapotrzebowania na wykwalifikowanych pracowników w zakresie bezpieczeństwa IT. Popyt na ekspertów ...
-
Gdzie kryją się ataki ukierunkowane i po co ci wskaźniki IoA?
... organizacje z sektora finansowego, rządowego, przemysłowego, transportowego, IT oraz telekomunikacyjnego. Incydenty naruszenia cyberbezpieczeństwa zostały zidentyfikowane w ... , prawdopodobnie oznacza to, że umknęło ci wiele istotnych incydentów naruszenia bezpieczeństwa. W takiej sytuacji powinieneś zacząć stosować na większą skalę m.in. wskaźniki ...
-
Ataki hakerskie we IX 2019
... W efekcie tego nasz kraj spadł na dość odległe 20. miejsce w zestawieniu bezpieczeństwa sieciowego, uzyskując indeks zagrożeń na poziomie 40,6 punktu. Bezpieczniej niż u nas było m.in ... wykorzystywanym malware (11,38%) był wspomniany Emotet, co potwierdzają działy IT polskich firm, donoszące o lawinowym wzroście ilości otrzymywanego spamu. Na drugim ...
-
Naruszenia cyberbezpieczeństwa chmury dotyczą co 2. firmy
... firmom poprawić poziom bezpieczeństwa i pozostać o krok przed cyberprzestępcami – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos. O badaniu Raport „The State of Cloud Security 2020” powstał na podstawie niezależnej ankiety przeprowadzonej przez firmę Vanson Bourne wśród ponad 3500 menedżerów branży IT, których firmy ...
-
Polacy chcą potwierdzać tożsamość przez bankowość internetową
... korzysta średnio z ponad 7 kont (7,3 konta na różnych portalach) . Specjaliści od bezpieczeństwa IT zalecają zmianę hasła co 1-3 miesiące , co wiązałoby się z koniecznością ... na dane osobowe. Warto zatem przykładać szczególną wagę do kwestii bezpieczeństwa, zwłaszcza w kontekście dostępu do naszej tożsamości. - Użytkownicy usług sami wskazują coraz ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą nam w 2022 r.?
... się także gracze – wskazuje Aleksander Kostuch, ekspert Stormshield europejskiego lidera branży bezpieczeństwa IT. Cyberprzestępcom nie umyka żadne istotne trendy, także te związane z ... że niezmiennie to człowiek pozostaje jednym z najsłabszych ogniw systemu bezpieczeństwa, to zdaniem ekspertów pokłosiem rosnącego zagrożenia będzie krok w kierunku ...
-
Jakie są najpopularniejsze ataki hakerskie na pracowników zdalnych?
... sobie z technologiczną stroną pracy na odległość i związanymi z tymi wymogami bezpieczeństwa. Cyberprzestępcy zaczęli więc doskonalić także ataki wymierzone w ludzi, sięgając m. ... z biznesowego punktu widzenia informacjami. W wielu, szczególnie mniejszych firmach obsługą IT zajmują się zewnętrzne, także pracujące zdalnie zespoły. Warto zadbać o to, ...
-
Vishing i phishing to czołówka cyberzagrożeń 2023 roku
... odchodzą od prób zaawansowanych ataków hakerskich na profesjonalnie chronione systemy IT instytucji finansowych. Koncentrują się zaś na socjotechnice jako dużo ... , warto podkreślić, że jest to jednak nadal najsłabsze ogniwo z punktu widzenia bezpieczeństwa osób prywatnych, przedsiębiorców i dużych instytucji finansowych. Największym wyzwaniem również ...
-
Cyberbezpieczeństwo: co 4. firma nie wie, że dyrektywa NIS2 ją dotyczy
... grupa ta po raz pierwszy będzie osobiście odpowiedzialna za awarie bezpieczeństwa cybernetycznego. Zapoznanie się i zrozumienie zakresu wymagań nowej dyrektywy ... związku z dyrektywą NIS 2) w obliczu rosnących kosztów informatycznych i braku wykwalifikowanego personelu IT. Edukację, infrastrukturę krytyczna i wojskową czekają wyzwania Dyrektywa NIS2 ...
-
Bezprzewodowa strategia IBM
... łatwości obsługi, wysokiej wydajności rozwiązań bezprzewodowych oraz ulepszonych rozwiązaniach w zakresie bezpieczeństwa. "W ciągu najbliższych pięciu lat, bezprzewodowy dostęp do sieci ... i jesteśmy pewni trafności naszego wyboru," mówi Iain Andrew, dyrektor pionu IT w Britannia Airways. "Notebook ThinkPad X24 jest wystarczająco mały, by sprostać ...
-
Ruszył ITbiznes.pl
... mobilnych (notebookach, palmtopach, telefonach komórkowych), ale poruszać będzie też tematykę serwerów i sieci, bezpieczeństwa, rynku IT czy oprogramowania dla firm. Również pojawiać się będą relacje z targów, konferencji czy szkoleń. ... kategorii: PC i peryferia, rozwiązania mobilne, serwery i sieci, bezpieczeństwo, oprogramowanie, usługi, rynek IT ...
-
Debiut spółki Qumak-Sekom na GPW
... zarządzania budynkiem BMS (Building Management System). Innym ważnym przedmiotem działalności jest wdrażanie systemów bezpieczeństwa IT.: ochrona wymiany informacji, systemy zabezpieczania i monitorowania infrastruktury IT oraz rozwiązania dotyczące ochrony zdalnego i lokalnego dostępu do systemów informatycznych. Qumak-Sekom specjalizuje się ...
-
Antywirusy Kaspersky z analizą heurystyczną
... itp.) i zapobiega ich kradzieży. Kaspersky Internet Security 7.0 może być stosowany do ochrony infrastruktury IT małych firm, które nie wykorzystują wielu komputerów i z tego względu wdrażanie kompleksowych rozwiązań z zakresu bezpieczeństwa IT jest dla nich nieopłacalne. Programy Kaspersky Anti-Virus 7.0 oraz Kaspersky Internet Security 7.0 są ...
-
Kryzys ekonomiczny a rynek outsourcingu
... strategicznymi partnerami outsourcingowymi. Dla wielu z nich to gwarancja bezpieczeństwa, redukcji kosztów i utrzymania ciągłości biznesowej. Bank inwestycyjny Morgan Stanley ostrzegł, że ... obszaru (np. HR, finanse i księgowość, IT). Według ostatnich analiz ABSL, już 1/3 centrów usług biznesowych w Polsce realizuje projekty IT, łącząc je np. z ...
-
Audyt wewnętrzny do poprawy
... połowa (48%) respondentów przyznała, że ryzyka związane z obszarem bezpieczeństwa IT i prywatnością są obecnie najważniejszymi priorytetami audytorów wewnątrz organizacji. Coraz częściej przedmiotem audytu stają się także strategiczne projekty inwestycyjne, wdrożenia systemów IT, fuzje i przejęcia, a także istotne kontrakty. - Audytorzy wewnętrzni ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... IT obejmujący II kwartał 2013 r. Według raportu, mobilne szkodliwe oprogramowanie stanowiło najważniejszą kategorię w ... przechowywane z wykorzystaniem hasha oraz ciągu zaburzającego. Podczas włamania, wykrytego przy okazji audytu bezpieczeństwa, wykorzystano lukę w oprogramowaniu firmy trzeciej, zainstalowanym na portalu internetowym Drupala. Według ...
-
Spam w VII 2013 r.
... informacji” prowadził do strony reklamowej. Przykładem bardziej trafnego wykorzystania nazwiska Edwarda Snowdena jest niemieckojęzyczna masowa wysyłka reklamująca rozwiązania bezpieczeństwa IT. Użytkowników zachęcano do zakupu reklamowanego produktu tym, że według rewelacji Snowdena szpiegostwo w internecie jest szeroko rozpowszechnione. Ramadan ...
-
Ataki ddos: jak chronić firmę?
... . Ewolucja ataków typu DDoS zmusza firmy do stworzenia strategii bezpieczeństwa zapewniającej skuteczną ochronę. Ataki DDoS wywodzą się od nieskomplikowanych i niewymagających ... w czasie przerwy w dostawie usług organizacje muszą ponieść koszty przywrócenia systemu IT do działania. Dodatkowo wiele firm ponosi kary finansowe, które mogą przewidywać ...
-
6 sposobów na bankowe ataki APT
... jednym z najważniejszych wyzwań stojących przed menedżerami IT w sektorze bankowym. Pomimo nieustających wysiłków banków w celu ochrony swoich klientów i ich zasobów, ataki na te instytucje stają się coraz bardziej powszechne. Jak podaje Barracuda Networks, producent rozwiązań z zakresu bezpieczeństwa IT, coraz częściej do ataków na instytucje ...
-
G DATA w wersji v13.2 dla klientów biznesowych
... za pośrednictwem centralnej konsoli zarządzającej, charakterystyczna dla każdej firmy polityka bezpieczeństwa czy ustawienia antykradzieżowe od teraz są pod pełną kontrolą adminów. ... G DATA MANAGED ENDPOINT SECURITY Przedsiębiorstwa nieposiadające wyodrębnionego działu IT do administrowania siecią firmową nie muszą rezygnować z jej gruntownej ...
-
III edycja Targów Outsourcingu za nami
... „J&J” s.c. w Malborku – Jarosław Filipczak przekazał cenną wiedzę o modelach bezpieczeństwa na podstawie doświadczenia firmy oraz innowacyjnym rozwiązaniu ... Sektor BPO – UCMS Group Poland 3. Sektor HR – IRA NET Sp. z o.o. 4. Sektor IT – WBT-IT Sp.z o.o. 5. Sektor Marketing – Take Task 6. Sektor Sprzedaż – Pro Business 7. Sektor TSL - Shipbooster sp ...
Tematy: Targi Outsourcingu, targi -
Najdłuższy atak DDos trwał aż 205 godzin
... , aby zawczasu zadbały o bezpieczeństwo swoich usług. Wybierając rozwiązanie do ochrony firmowej infrastruktury IT przed atakami DDoS, najlepiej skoncentrować się na dostawcach, którzy posiadają ugruntowaną pozycję na rynku bezpieczeństwa IT. Przykładem takiego rozwiązania jest Kaspersky DDoS Protection, który został opracowany z wykorzystaniem ...
-
Kaspersky Security for Mobile dla Android oraz iOS
... wykrywać eskalację przywilejów w przypadku zdjęcia zabezpieczeń systemu na smartfonie (rootowanie/jailbreak). Kaspersky Security for Mobile pozwala zespołom ds. bezpieczeństwa IT konfigurować i kontrolować zarządzanie bezpieczeństwem na urządzeniach z systemem Android oraz iOS. Rozwiązanie integruje się z platformami Microsoft® Exchange ActiveSync ...
-
Firmy technologiczne powinny walczyć o zaufanie
... sprawia, że ponad 70 proc. ludzi boi się o swoją prywatność. Biznes IT nie może już działać tylko w przeświadczeniu, że liczą się jedynie wzrost i rentowność ... utraconej i uszkodzonej żywności już więc na etapie produkcyjnym – komentuje ekspert VMware. Równanie bezpieczeństwa i etyki Zaufanie do firm technologicznych to jednak nadal też kwestia ...
-
Bezpłatny poradnik: 4 filary stabilnego e-biznesu, bez marketingowej ściemy. 250+ stron!
... tak wiele e-biznesów upada, zanim zdołają rozkręcić się. Dwieście kilkadziesiąt stron, które pomogą ogarnąć problematykę konsekwencji wyboru rozwiązań, roli zespołów IT, bezpieczeństwa, hostingu, prawa i rodo, itp. Kwestii, które mogą zdecydować nie tylko o przewadze rynkowej, ale w ogóle o sukcesie. Tym bardziej w obecnej sytuacji, gdy ...
-
Praca zdalna podniosła zaufanie do pracownika?
... tym kwestie bezpieczeństwa. Sami pracodawcy nie do końca byli przekonani o efektywności pracy wykonywanej w taki sposób. O dziwo, ... wyższe nawet o 25% w porównaniu do średniej z zeszłego roku. Wzrost ofert dotyka niemal wszystkie branże, od IT i inżynierii poprzez finanse, kończąc na marketingu i HR. Poza wynagrodzeniem kandydaci oczekują również ...
-
Cyberataki: czy ubezpieczenie od ransomware ma sens?
... dostępu i uprawnień dla użytkowników, kont, procesów i systemów w całym środowisku IT – tłumaczy Grzegorz Nocoń. Cyberzagrożenia wymusiły zmiany Sytuacja przedsiębiorców jest coraz ... na wagę złota – dodaje ekspert. O badaniu Badanie na grupie 5,5 tys. specjalistów IT z 31 krajów przeprowadziła niezależna agencja badawcza Vansom Bourne na zlecenie ...
-
Oprogramowanie szpiegujące Reign prawie jak Pegasus. Dziennikarze i politycy na celowniku
... Reign. Źródło: https://www.theguardian.com/technology/2023/apr/11/canadian-security-experts-warn-over-spyware-threat-to-rival-pegasus-citizen-lab Komentarz Pawła Jurka, eksperta ds. cybersecurity z DAGMA Bezpieczeństwo IT: Izraelskie oprogramowanie szpiegujące Reign jest dowodem, że formy inwigilacji są coraz bardziej wyrafinowane i trudniejsze do ...
-
Operacja Texonto. Straszyli obywateli Ukrainy jedzeniem gołębi i amputacją nóg
... , że działania te prowadziła grupa sprzymierzona z Rosją – uzupełnia Matthieu Faou. Produkty i badania firmy ESET od wielu lat chronią ukraińską infrastrukturę IT. Od rozpoczęcia rosyjskiej inwazji w lutym 2022 r., dział badawczy ESET zapobiegł znacznej liczbie ataków przeprowadzonych przez grupy sprzymierzone z Rosją i przeanalizował je ...
-
Veracomp wchodzi na rynki Europy Środkowo-Wschodniej
... będzie dostarczał sprzęt do projektów IT wraz z pakietem usług doradztwa technicznego i szkoleń. W 2003 roku transakcje handlowe będą realizowane ... oraz serwisu i wsparcia technicznego. W Europie Środkowo-Wschodniej Veracomp skupi się na projektach w zakresie bezpieczeństwa sieciowego i ochrony baz danych. Pod koniec 2003 roku firma planuje uzyskać ...
Tematy: veracomp -
Koszty cyber-przestępstw maleją
... w badaniu wyjawiła, że nie korzystają z zewnętrznych źródeł zabezpieczania infrastruktury IT. Chris Keating, szef CIS doradza dalsze zwiększenie poziomu zabezpieczeń przed ... powodować straty w biznesie. Nie oczekujemy, że wszyscy zastosują te same środki bezpieczeństwa, co członkowie naszej organizacji, ale trzeba pamiętać że straty finansowe ...
-
Ster-Projekt dla NATO
... podpisała z Agencją NATO największy w historii polskiego rynku IT kontrakt z zakresu informatyki. Wartość umowy przekracza 3 miliony euro. Umowa została zawarta z Dyrekcją Zakupów Paktu Północnoatlantyckiego na usługi w dziedzinie bezpieczeństwa systemów informatycznych. Sprawa dotyczy zarządzenia bezpieczeństwem infrastruktury teleinformatycznej ...
-
SYMFONIA i bezpieczeństwo
... IT. W ramach akcji "Bezpieczeństwo się opłaca" użytkownicy oprogramowania MATRIX.PL będą mogli skorzystać z rabatów i ... tej tematyce. Będą one dotyczyły dyrektyw unijnych w kontekście prawa bilansowego i podatkowego, zagadnień bezpieczeństwa prawnego oraz technologicznej ochrony danych biznesowych na przykładzie Systemów SYMFONIA. Seminaria odbędą ...
-
Ewolucja złośliwych programów
... Hotbar.com, twierdząc, że programy reklamujące Hotbar stanowią zagrożenie dla bezpieczeństwa IT. W świetle tej sprawy dziwi fakt, że firmy takie jak Deutsche Bank i ... bankowych on-line. Jest to powód do niepokoju zważywszy na obecny poziom bezpieczeństwa systemów operatorów telefonii komórkowych połączony z brakiem świadomości użytkowników telefonów ...