-
Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?
... laboratorium antywirusowego oczekują, że licznik zagrożeń w ostatnim dniu tego roku zatrzyma się na liczbie 1,2 miliona mobilnych wirusów. PROGNOZY EKSPERTÓW BEZPIECZEŃSTWA IT NA 2015 Self-tracking i niewłaściwie zabezpieczone dane Wyniki sportowe, prywatne dane, aktualna lokalizacja i wiele, wiele innych informacji jest zbieranych przez ...
-
Średnie firmy mrożą wydatki na ochronę IT
... informatycznym, niż w roku ubiegłym, a 29% odnotowało w ostatnim roku przynajmniej jeden przypadek rzeczywistego naruszenia bezpieczeństwa; Wśród średniej wielkości firm, które odnotowały przypadki naruszenia bezpieczeństwa, przedsiębiorstwa zatrudniające od 101 do 500 pracowników miały do czynienia przeciętnie z 24 incydentami w ciągu ostatnich ...
-
Administrator bezpieczeństwa informacji
... bezpieczeństwa informacji i funkcję tę może pełnić osobiście administrator danych. Warto pamiętać, że wyznaczenie takiej osoby ma znaczenie w usprawnieniu funkcjonowania firmy. Dlaczego? Funkcję Administratora Bezpieczeństwa ... niebezpieczna, gdy ABI organizacyjnie podlegałby kierownikowi departamentu IT, ponieważ sprawowany przez niego nadzór w dużej ...
-
Bezpieczeństwo IT: trendy 2013
... na przyszły rok, analiza ta zawiera również wnioski na temat tego, jak zagrożenia bezpieczeństwa wpłyną na sposób korzystania z internetu przez państwa, organizacje i zwykłych użytkowników. PIĘĆ NAJWAŻNIEJSZYCH PROGNOZ DOTYCZĄCYCH BEZPIECZEŃSTWA internetowego W 2013 ROKU 1. CYBERKONFLIKT STAJE SIĘ NORMĄ W roku 2013 i w latach kolejnych konflikty ...
-
Oszustwa finansowe w internecie: dla bezpieczeństwa rezygnujemy z wygody
... zdecydowałaby się na zmianę usługodawcy, jeżeli dotychczasowy nie gwarantowałby im pożądanego poziomu bezpieczeństwa. Z tego tekstu dowiesz się m.in.: Jak dużym zagrożeniem dla konsumentów są ... z Polski, badanie SAS Faces of Fraud: Consumer Experiences With Fraud and What It Means for Business ujawnia ogrom globalnego problemu nadużyć. Poniżej ...
-
Nowy pakiet bezpieczeństwa sieciowego w ofercie Veracomp
... można znacznie ograniczyć ilość fałszywych alarmów i zwiększyć efektowność działań administratorów bezpieczeństwa. Moduł może wzmocnić priorytet zarejestrowanego zdarzenia, o ile ... lub SNMP). Możliwe jest również automatyczne reagowanie i obrona zasobów IT poprzez aktywację mechanizmów blokujących – zarówno zintegrowanych w systemie RealSecure, ...
-
5 zasad bezpieczeństwa dla danych firm
... Ransomware Trends Report 2024. Oprogramowanie ransomware pozostaje najczęstszą przyczyną przestojów i awarii IT w firmach, a przedsiębiorstwa są w stanie odzyskać tylko nieco ponad połowę (57 ... i bezpieczeństwa infrastruktury (CISA) na systemy tworzenia kopii zapasowych i odzyskiwania danych. Model ZTDR bazuje na pięciu filarach bezpieczeństwa: Jak ...
-
7 trendów technologicznych. Co nam przyniesie IT?
... Szacuje się, że w tym roku wartość rynku IT zdoła przekroczyć 3,65 miliarda dolarów, co oznacza wzrost na poziomie 4,3% rdr. Co ... się technologią, która ma wiele zalet, ale także stawia przed nami zagrożenia dla naszego prywatnego bezpieczeństwa. Od 25 maja 2018 roku Unia Europejska wprowadziła ogólne rozporządzenie w sprawie ochrony danych (GDPR ...
-
Audyt bezpieczeństwa informatycznego
... . Można zaobserwować jedynie minimalny wzrost budżetu przeznaczonego na ten cel w obszarze IT, znacznie mniejszy niż w innych sektorach związanych z IT. Dlaczego polscy biznesmeni nie dostrzegają korzyści, jakie płyną z inwestowania w zabezpieczenia, w tym w audyty bezpieczeństwa informatycznego? Być może dlatego, że korzyści te są trudne do oceny ...
-
Bezpieczeństwo danych i systemów IT w 6 krokach
... poziom utraty danych akceptujemy oraz co możemy stracić w przypadku naruszenia bezpieczeństwa. Wszystko należy rozpatrywać przez pryzmat wielkości i specyfiki firmy. Nie bójmy się korzystać z wiedzy specjalistów. Posumowanie O ile nie opieramy na IT całości działania swojej firmy pamiętajmy, by nie bać się zainwestować w zabezpieczenia ...
-
Kto odpowiada za bezpieczeństwo IT w bankach?
... potrzebują argumentów psychologicznych – tłumaczył psycholog podczas tegorocznego IT@BANK. Co więcej, chociaż rola użytkowników w dbaniu o bezpieczeństwo ich własnych kont jest bardzo duża, nie można bagatelizować innych zagrożeń. Znajomość fundamentalnych zasad bezpieczeństwa, regularne aktualizowanie programu antywirusowego, a także korzystanie ...
-
Sektor MSP a bezpieczeństwo IT
... na 10 respondentów utrzymuje, że nowi pracownicy otrzymują informacje dotyczące zasad bezpieczeństwa w firmie lub wręcz są z nich szkoleni. Za zapewnienie bezpieczeństwa środowiska informatycznego w badanych firmach odpowiadają przede wszystkim administratorzy IT (56 proc.), ale również bezpośrednio właściciele, dyrektorzy zarządzający lub szeroko ...
-
Trendy IT w turystyce w 2013 roku
... w chmurze, płatość wyłącznie za wykorzystywane zasoby na zasadzie miesięcznego abonamantu, brak konieczności posiadania własnej infrastruktury IT, a także skalowalność zasobów, wysoki poziom bezpieczeństwa, automatyczne aktualizacje oprogramowania w ramach abonamentu, mobilny dostęp do usługi z dowolnego miejsca i w dowolnym czasie czy możliwość ...
-
Zarządzanie ryzykiem IT - obalenie mitów
... . Mit pierwszy: zarządzanie ryzykiem informatycznym skupia się na zagrożeniach bezpieczeństwa Mimo, że wciąż pokutuje tradycyjne wyobrażenie, w którym ryzyko informatyczne jest związane głównie z zagrożeniami bezpieczeństwa, wyniki ankiety pokazują, że pracownicy działów IT mają znacznie szerszy obraz tego zagadnienia. 78 procent respondentów ...
-
Konsumeryzacja IT staje się powszechna
... i niższego szczebla w Europie i Stanach Zjednoczonych. Raport z badań przeprowadzonych wśród dyrektorów działów informatycznych i dyrektorów generalnych (IT Executives and CEO Survey Final Report) został przedstawiony na Forum Bezpieczeństwa Mobilnego Trend Micro (Mobile Security Forum), podczas prezentacji pod tytułem Consumer Mobile Technology in ...
-
Czy IT ma znaczenie?
... procesu zarządzania IT, problemy bezpieczeństwa, skrzynki pocztowe zasypywane spamem, zawieszanie się systemów, monolityczne aplikacje i cynizm dotyczący oprogramowania i informatyki. Tymczasem, w maju 2003 roku, Harvard Business Review opublikował artykuł autorstwa Nicolasa Carr'a zatytułowany "IT Doesn't Matter." Wysuwa on tezę, iż relacja IT do ...
Tematy: -
Zagrożenia w sieci: zasady bezpieczeństwa
... to złe hasła Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych ... dane dotyczące pracowników) 4. Definiuj, edukuj i wymagaj przestrzegania polityki bezpieczeństwa Polityka bezpieczeństwa to słowo klucz (wiele małych przedsiębiorstw po prostu jej ...
-
Trendy IT 2016 wg Cisco
... kwestie cyberbezpieczeństwa. Bezpieczeństwo nie jest już zagadnieniem jedynie dla firmowych działów IT, powinno być tematem poruszanym na forum zarządów firm. Potrzebna jest też zmiana paradygmatu w podejściu do bezpieczeństwa. Przez dekady branża IT koncentrowała się na prewencji, tymczasem musimy zaakceptować fakt, że nie istnieje ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... naruszeń bezpieczeństwa, lecz także konieczność udowodnienia, że zrobiło się wszystko, aby do takich incydentów nie dopuścić. Zadaniem firm komercyjnych będzie zatem dostarczenie takich narzędzi, które pozwolą zminimalizować ryzyko wystąpienia incydentów. Równocześnie dyrektywa ta wzmocni współpracę dostawców z sektora Security IT z Europolem ...
-
Nowe wyzwania CIO. Jakie priorytety ma dziś dyrektor IT?
... , które trudno pozyskać liderzy IT wskazują na pierwszym miejscu umiejętności związane z big data i analityką (42%). Ostatnie incydenty jakich byliśmy świadkami sprawiły, że firmy coraz realniej postrzegają ryzyko związane z cyberprzestępczością, a co najważniejsze, zaczynają mieć świadomość, że zapewnienie bezpieczeństwa to nie tylko pozyskanie ...
-
MSP doceniają inwestycje w IT
... i sytuacją sprzed roku, widoczna jest przewaga opinii na temat pozytywnego wpływu inwestycji w IT na przychody oraz na zmniejszenie kosztów – i to we ... bezpieczeństwa. Ponad 90% firm wykorzystuje programy antywirusowe, 58% ma firewall programowy a 53% – sprzętowy. Co bardzo ważne: ponad 40% firm ma zdefiniowaną i spisaną politykę bezpieczeństwa ...
-
Urządzenia mobilne osłabiają bezpieczeństwo IT
... 66%) niż hakerów – uważa Tomer Teller, współautor raportu - specjalista ds. bezpieczeństwa w firmie Check Point Software Technologies. Firmy starają się zabezpieczyć swoje ... atakami na kwotę przewyższającą 100.000 USD. W ocenie specjalistów branży IT i bezpieczeństwa całkowita wartość kosztów, jakie poniosły polskie firmy w wyniku ataków hakerów ...
-
Jakie inwestycje zwiększą bezpieczeństwo IT?
... że nie są one rozwijane lub implementowane w odpowiednim tempie. Przedsiębiorstwa zdały sobie sprawę z nieuchronności naruszeń bezpieczeństwa i zaczęły stawiać na minimalizowanie ich wpływu. Dlatego dyrektorzy ds. bezpieczeństwa skupiają się na strategiach i technologiach, które pomagają zapewnić odporność na zagrożenia, a nie tylko im zapobiegają ...
-
6 czynników sukcesu budowania zespołu pracowników - specjalistów IT
... IT może spowodować straty w gospodarce amerykańskiej sięgające 162 miliardów dolarów rocznie1. Mimo to, mniej niż jedna czwarta badanych w ramach Deloitte Global Technology Leadership Study 2023 uważa pozyskiwanie i rozwijanie talentów za główny priorytet. Optymalizacja operacji biznesowych, modernizacja systemów i poprawa bezpieczeństwa ...
-
Zabezpieczenia IT w firmie priorytetem
... klientów. Średnie zgłoszone straty to 2 miliony dolarów rocznie. Zapewnienie przedsiębiorstwu bezpieczeństwa staje się coraz trudniejsze z kilku przyczyn. Przede wszystkim działy ... razie złamania zabezpieczeń konieczna jest szybka reakcja. Administratorzy działów IT powinni prewencyjnie chronić informacje, stosując podejście zabezpieczające zarówno ...
-
PandaLabs: bezpieczeństwo IT w 2011r.
... wzrostem udziału w rynku będzie rosła liczba zagrożeń. Największym problemem jest liczba luk bezpieczeństwa w systemie operacyjnym firmy Apple. Miejmy nadzieję, że zostaną one jak najszybciej „ ... przedsiębiorstwom mają wysoką cenę na czarnym rynku. Ogólny obraz sytuacji w bezpieczeństwie IT nie poprawia się. To prawda, że w 2010 roku doszło do kilku ...
-
3 aspekty bezpieczeństwa chmury w firmie
... aplikacji w chmurze, a ryzyko automatycznie rozszerzy się o obszary niekontrolowane przez zespół IT firmy. Brak informacji o tym, jakie dane są przechowywane oraz gdzie ... . 2) Praktyczne rozwiązania lepsze niż ograniczenia Zatrudnieni w firmie specjaliści od bezpieczeństwa powinni skupić się na promowaniu wśród pracowników dobrych praktyk, zaczynając ...
-
Jak nowe praktyki biznesowe wpływają na bezpieczeństwo IT?
... obciążenia. „Wyniki badania pokazują niekonsekwencję przedsiębiorstw średniej wielkości, które wykorzystują istniejącą infrastrukturę IT do granic możliwości, a mimo to oczekują, że spełni ona szereg nowych wymagań bez spadku wydajności lub bezpieczeństwa” – powiedział Wieland Alge, wiceprezes i dyrektor generalny na region EMEA, Barracuda Networks ...
-
Które prognozy trendów IT 2018 okazały się trafne?
... wśród pracodawców – ponad 4/5 z nich zamierza w tym roku przeprowadzić szkolenie dotyczące tej kwestii wśród swoich pracowników . RODO – bodziec dla poprawy bezpieczeństwa infrastruktury IT Dla większości firm działających w Europie rok 2018 upłynął pod znakiem dostosowania procedur przechowywania i przetwarzania danych użytkowników do wymogów RODO ...
-
Dlaczego IT woli programowanie open source? Chodzi nie tylko o pieniądze
... source rozwijają się w tym samym tempie. Powodem, dla którego szefowie działów IT sięgają po oprogramowanie open source jest przede wszystkim jego wysoka jakość. Oprogramowanie open source znajduje zastosowanie głównie w obszarze bezpieczeństwa Oprogramowanie open source kształtuje strategię O dużej roli oprogramowania open source świadczą ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... Tradycyjnie, ta grupa wiekowa prezentuje niski poziom świadomości zagrożeń IT. Około jedna trzecia użytkowników z wszystkich krajów objętych ankietą przechowuje ... natomiast w przypadku kart kredytowych odsetek ten wynosi odpowiednio 13% i 10%. Mobilne oprogramowanie bezpieczeństwa – nie wszyscy wiedzą o jego istnieniu Aż 52% użytkowników smartfonów ...
-
Backup: element strategii bezpieczeństwa danych
... łatwy i musi być poprzedzony analizą strat i zysków oraz nierzadko pogodzeniem się z utratą kontroli nad zabezpieczeniem części infrastruktury przez wewnętrzne działy IT. 3. Priorytetyzacja Gdy system backupu zabezpiecza dane kilkudziesięciu systemów i znacznej liczby użytkowników, konieczne jest określenie, które z tych danych są najważniejsze dla ...
-
Działy IT akceptują prywatne urządzenia mobilne
... do 1300 USD, zależnie od stanowiska zajmowanego przez daną osobę. Zjawisko BYOD jest źródłem problemów w zakresie bezpieczeństwa i pomocy technicznej ze strony działu informatyki Kwestie zapewniania bezpieczeństwa i pomocy technicznej ze strony działu informatyki to dwa główne problemy wynikające ze zjawiska BYOD: respondenci wymieniali ...
-
Praca na urlopie a bezpieczeństwo IT
... takiego połączenia nie powinieneś sprawdzać swojego firmowego konta pocztowego, logować się do Facebooka czy korzystać z bankowości online. Zasada 5: Dodatkowe środki bezpieczeństwa Równie istotne jak zanotowanie przed wyjazdem na urlop numeru infolinii banku w celu anulowania karty kredytowej w razie kradzieży jest zapisanie danych ...
-
Symantec: bezpieczeństwo IT w 2010r.
... (NCSA) i firmę Symantec, zaledwie 28 procent małych i średnich firm w Stanach Zjednoczonych ma formalną politykę bezpieczeństwa, a tylko 35 procent w jakikolwiek sposób szkoli pracowników w zakresie bezpieczeństwa w Internecie. Znajomość zagrożeń i dostępnych zabezpieczeń to podstawowy warunek ochrony systemów oraz sieci. Małe i średnie firmy ...