-
Rekomendacja D to bezpieczny bank
... w nim zaleceń dała bankom czas do 31 grudnia 2014. Implementacja zaktualizowanej Rekomendacji służyć ma przede wszystkim poprawie jakości zarządzania i poziomu bezpieczeństwa IT, a także, co równie ważne, usprawnieniu nadzoru w tych obszarach. Celem jest więc skuteczniejsze zarządzanie ryzykiem związanym z niepewnością w zakresie zrównoważonego ...
-
Cyberbezpieczeństwo w firmach: świadomość jest, realizacji brak
... w stanie tę sieć zabezpieczyć. Czytaj także: - Jak IT wpływa na rozwój i wyniki firmy? - Zagrożenia internetowe w 2017 roku wg Kaspersky Lab Cyberbezpieczeństwo siłą napędową rozwoju Świadomość wyzwań związanych z zapewnieniem bezpieczeństwa IT wśród badanych przez Cisco ekspertów IT idzie w parze ze świadomością jego roli dla rozwoju ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... bezpieczeństwa IT. ... IT. To sprawiło, że systemy z obszaru bezpieczeństwa zostały przeniesione do chmury i zaczęły być oferowane w modelu SaaS (Software as a Service). Organizacje poszukiwały też rozwiązań bezpieczeństwa, które mogłoby przechowywać i chronić ich rosnący wolumen zasobów hostowanych w chmurze, oraz zaawansowanego bezpieczeństwa ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Symantec: nowe pakiety zabezpieczające
... informacji następuje rozwój infrastruktury IT, a co za tym idzie, zwiększa się zakres zadań administracyjnych dla specjalistów ds. bezpieczeństwa IT. Obecnie firmy wymagają zapewnienia ciągłości ochrony, aby szybko reagować na zmiany wewnętrzne i zewnętrzne. Przedsiębiorstwa muszą zatem opracować strategię bezpieczeństwa ukierunkowaną na informacje ...
-
Ochrona danych płatniczych to nie priorytet
... bezpieczeństwa są istotne dla działów IT w instytucjach finansowych i handlu Wnioski płynące z badania mogą zaniepokoić klientów sklepów internetowych. Okazuje się bowiem, że e-commerce nie przywiązuje zbyt wielkiej wagi do ochrony poufnych informacji płatniczych oraz zabezpieczenia swoich systemów na wypadek incydentów naruszenia bezpieczeństwa IT ...
-
Jak wygląda informatyzacja sektora MSP?
... bezpieczeństwa IT za obszar kluczowy dla swojej działalności. Większość badanych firm z sektora SME określa swój poziom informatyzacji jako wysoki. Na pierwszy rzut oka wynik jest bardzo zadowalający, jednak problem pojawia się przy analizowaniu ich podejścia do kwestii bezpieczeństwa IT ...
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
... przeciw instytucjom publicznym i podmiotom biznesowym, jest skierowana na skrzynki email – mówi Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT. Grupa o nazwie UNC1151/Ghostwriter atakuje pocztę elektroniczną polskich obywateli poprzez podszywanie się pod emaile pochodzące rzekomo od zaufanych domen. Jej ...
-
Jak generatywna sztuczna inteligencja zmienia twarz biznesu?
... decydentów IT: na pierwszym miejscu są również obawy związane z cyberbezpieczeństwem (33%), ale dalej – problem z przestarzałym lub zbyt złożonym środowiskiem IT (29%) i... brak czasu (29%). GenAI wchodzi w nowy etap: od pomysłów do wdrożenia Transformacyjny lub znaczący potencjał GenAI respondenci widzą w obszarach poprawy stanu bezpieczeństwa IT ...
-
Bezpieczeństwo firmowych danych to fikcja?
... wysoko oceniają poziom swoich kompetencji w obszarze bezpieczeństwa informacji, jest jednocyfrowy. Żeby skutecznie zapobiegać cyberatakom, przedsiębiorstwa powinny przede wszystkim ocenić aktualną sytuację w tym obszarze, zaktualizować swoje procedury i zbudować SOC – operacyjne centrum bezpieczeństwa IT. To jednak wymaga świadomości ze strony ...
-
Kaspersky Endpoint Security 8 i Security Center
... oraz wszechstronna konsola zarządzająca powstały z myślą o zapewnieniu firmom ochrony przed wszelkimi zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola aplikacji, filtrowanie stron WWW oraz kontrola urządzeń. Kaspersky ...
-
Ochrona danych w chmurze kluczowa dla firm
... tylko wybrane przykłady, które pokazują, że w temacie bezpieczeństwa IT zdecydowanie ma nad czym się pochylać. Ale nie tylko IT powinno stać na baczności. Na równi z ujawnionymi lukami bezpieczeństwa, sen z powiek organizacji spędzają bowiem miękkie aspekty bezpieczeństwa, takie jak brak odpowiednich procedur w firmie, nieodpowiednio przeszkolony ...
-
Na cyberprzestępczość narzeka większość firm
... istotny niż brak wystarczających budżetów, na które wskazało 61% przedsiębiorców. Oba te obszary odgrywają coraz większą rolę w zapewnieniu odpowiedniego poziomu bezpieczeństwa IT. W 2018 roku wzrosły one aż o 14 punktów procentowych w porównaniu z pierwszą edycją badania. O RAPORCIE: Raport KPMG w Polsce pt. „Barometr cyberbezpieczeństwa ...
-
Cyberbezpieczeństwo 2021. Przed jakimi wyzwaniami stanie biznes?
... . Praca zdalna, rosnąca popularność sieci 5G i urządzeń IoT, migracja do chmury i rosnąca skala cyberzagrożeń to największe wyzwania dla biznesu w dziedzinie bezpieczeństwa IT. "Raport Cyberbezpieczeństwo: Trendy 2021" został przygotowany przez Xopero Software S.A. we współpracy z 21 ekspertami z 13 firm, takich jak m.in. Netia, Orange ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
... ESET. Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT: Wojna w Ukrainie – wzrost świadomości zagrożeń a cyberprzestępcy bohaterami Bieżący ... , a niekiedy dość zaskakujących informacji, które przewinęły się przez branżę bezpieczeństwa IT. Zrobiły one sporo zamieszania, chociaż dotychczas nie wykorzystano ...
-
Szkodliwe programy 2010 i prognozy na 2011
... i moralnej. Atak był spektakularną próbą pokazania całemu światu, jaką broń zawiera arsenał cyberprzestępców. Był to również dzwonek ostrzegawczy dla branży bezpieczeństwa IT, ponieważ zagrożenie to okazało się trudne do zwalczenia. Naturalnie, w porównaniu z liczbą tradycyjnych cyberataków, jakie zostaną przeprowadzone, ataki dorównujące poziomem ...
-
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
... z cyberatakami i wyciekami danych – komentuje Aleksander Kostuch, ekspert Stormshield, producenta rozwiązań z obszaru bezpieczeństwa IT. CrowdStrike pokazał jakie mogą być skutki incydentu Duża zależność pomiędzy firmami z różnych sektorów i obszarem IT była widoczna, gdy na skutek lipcowej awarii CrowdStrike, problemów z dostępnością swoich usług ...
-
Co drugi komputer w MSP zainfekowany
... a 15% utraciło cenne dane. Tylko 17% MSP wydaje więcej niż 1000 euro rocznie na bezpieczeństwo IT. Firma Panda Security przeprowadziła ogólnoświatowe badania nad kondycją bezpieczeństwa IT w małych i średniej wielkości przedsiębiorstwach. Analizy wykazały, że 73% hiszpańsko-amerykańskich firm jest zainfekowanych złośliwym oprogramowaniem. Najwięcej ...
-
Kaspersky Security for SharePoint Server
... na lepszą komunikację z osobami z zewnątrz, takimi jak producenci, kontrahenci i partnerzy. „Ponieważ ten trend IT zaciera granice między osobami wewnątrz firmy i poza nią – zwłaszcza w obszarze współpracy – korporacyjne zespoły ds. bezpieczeństwa IT napotykają nowe zagrożenia, jednak mają niewielki lub zerowy wpływ na rodzaj ochrony punktów ...
-
Ataki hakerskie generują wysokie straty
... atakom można było zapobiec. Podczas ataków wykorzystywano dziury w systemie bezpieczeństwa firmowego, które mogły zostać załatane, gdyby tylko atakowane firmy wykorzystywały dobrej jakości rozwiązania bezpieczeństwa IT i odpowiednio zarządzały infrastrukturą IT. Kaspersky Endpoint Security for Business zapewnia skuteczną ochronę przed wszystkimi ...
-
Współczesny CIO musi więcej
... IT jest jednak o ponad 12% niższa od średniej światowej. Według średniej światowej, CIO poszukują kompetencji umożliwiających budowę innowacyjnych rozwiązań dla biznesu, dostrzegając jednocześnie zagrożenia bezpieczeństwa ... (28%) ankietowanych CIO musiała odpowiedzieć na zagrożenie bezpieczeństwa IT lub cyberatak w imieniu swojej organizacji przez ...
-
Przemysł: systemy kontroli przemysłowej celem nr 1?
... jest stosowanie bardziej wyrafinowanego oprogramowania bezpieczeństwa IT. Jednak, samo oprogramowanie nie wystarczy: prawie połowa (49%) respondentów z firm przemysłowych, tj. o 6% więcej w stosunku do innych sektorów, wini personel za niewłaściwe przestrzeganie zasad w zakresie bezpieczeństwa IT. Szkolenie w celu zwiększenia świadomości kwestii ...
-
Chmura publiczna, czyli ciągle ograniczone zaufanie
... 15% firm potwierdziło tego typu incydenty. - Wyniki raportu jasno pokazują, że zespoły bezpieczeństwa IT przedsiębiorstw muszą ponownie przeanalizować swoje strategie bezpieczeństwa i wyeliminować niedociągnięcia starszych narzędzi bezpieczeństwa, aby chronić zmieniające się środowiska chmury publicznej i unikać zagrożeń. Wg 15% respondentów ...
-
Cyberbezpieczeństwo MŚP kuleje. Atak kosztuje nawet 1 mln zł
... od geopolitycznych zjawisk najsłabszym ogniwem systemu bezpieczeństwa pozostaje człowiek – ocenia Kamil Sadkowski. Wyzwania w obszarze cyberbezpieczeństwa Najnowsze dane z raportu ESET Threat Report (opublikowany we wrześniu br.) pokazują 20 proc. wzrost liczby wykrytych zagrożeń w sferze bezpieczeństwa IT od początku 2022 roku, w porównaniu do ...
-
Po wakacjach zadbaj o bezpieczeństwo komputera
... aktualne. Ważne jest także, aby pracodawcy i pracownicy pracowali wspólnie nad mocnymi politykami bezpieczeństwa. “Badania przeprowadzone w tym roku przez Check Point pokazały, że mimo iż pracownicy wiedzą o zaleceniach polityki bezpieczeństwa IT stosowanych przez pracodawcę, często są one ignorowane, ponieważ są zbyt trudne do codziennego ...
-
Jak pracownicy narażają cyberbezpieczeństwo pracodawcy?
... o tym z pewnością już zacierają ręce. Równie dużym zagrożeniem dla firmowego bezpieczeństwa IT jest korzystanie z firmowych zasobów na prywatnym sprzęcie, od czego - jak się ... ? Większość zna podstawy, ale co z resztą? Zapewnienie odpowiedniego poziomu bezpieczeństwa w środowisku firmowym to niezwykle wymagający proces – zarówno dla organizacji, jak ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... zawierający wiele innowacji mających na celu zwiększenie bezpieczeństwa. W raporcie przeanalizowano szczegółowo te funkcje bezpieczeństwa oraz oceniono poziom oferowanej przez ... uniknięcie niektórych funkcji bezpieczeństwa, takich jak UAC, Patch Guard czy ochrona przed przepełnieniem bufora.” Specjaliści od bezpieczeństwa IT przewidywali, że rok 2007 ...
-
Szkodliwe programy 2012 i prognozy na 2013
... T2 w Finlandii ekspert ds. bezpieczeństwa Felix ‘FX’ Lindner z Recurity Labs GmbH mówił o stosunku do bezpieczeństwa i lukach wykrytych w ruterach z rodziny Huawei. ... się: nadal znajdowali się wśród nich grupy haktywistów, firmy z branży bezpieczeństwa IT, państwa walczące ze sobą przy użyciu cyberszpiegostwa, największe firmy zajmujące się ...
-
Kaspersky Lab uruchamia Security Intelligence Services
... analizach w zakresie socjotechniki oraz ataków ukierunkowanych. Kaspersky Lab dzieli się swoim ogromnym doświadczeniem w zakresie bezpieczeństwa również z partnerami z branży bezpieczeństwa IT. Główne elementy oferty obejmują szkolenia dotyczące podstaw cyberbezpieczeństwa, informatyki śledczej oraz analizy szkodliwego oprogramowania i inżynierii ...
-
Nielojalny pracownik poszukiwany. Zatrudnią go cyberprzestępcy
Kaspersky Lab opublikował wyniki raportu na temat zagrożeń cybernetycznych w branży telekomunikacyjnej. Z opracowania wynika, że najsłabszym ogniwem korporacyjnego bezpieczeństwa IT są pracownicy. Cyberprzestępcy nie tylko rekrutują wśród nich „szpiegów”, ale również uciekają się do szantażowania personelu przy użyciu kompromitujących informacji, ...
-
Jak sztuczna inteligencja wspomaga cyberbezpieczeństwo?
... efektywniej niż zespoły specjalistów ds. bezpieczeństwa – mówi Michał Zalewski, Solution Architect w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. AI może zmniejszyć obciążenie zespołów bezpieczeństwa, ale nie jest w stanie zastąpić ekspertów. Analitycy bezpieczeństwa i inni specjaliści są niezbędni do ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... Aurora zmusił Microsoft do opublikowania łaty dla luki CVE-2010-0249 przed planowaną datą. Jest to niewielkie, jednak znaczące zwycięstwo ekspertów z dziedziny bezpieczeństwa IT. Pod koniec kwartału Microsoft opublikował poza grafikiem kolejną pilną łatę dla przeglądarki Internet Explorer - powodem było wykorzystywanie tych luk w innym ...
-
Cisco: bezpieczeństwo w Internecie 2013
... Raport wskazuje ponadto problem globalnego deficytu ponad miliona specjalistów od bezpieczeństwa IT w roku 2014. Zaawansowane technologie i wyrafinowane taktyki stosowane przez cyberprzestępców sprawiają, że zapotrzebowanie na specjalistów od bezpieczeństwa IT jest coraz większe – konieczne jest bowiem nieustanne monitorowanie systemów i wykrywanie ...
-
Cyberbezpieczeństwo w firmach: brakuje spójności
... strony cyberprzestępców. Z czego wynika to przekonanie? Pewności badanym dodają przede wszystkim inwestycje w mechanizmy zapobiegające cyberatakom oraz monitorujące zagrożenia zespoły operacji bezpieczeństwa IT (SOC – Security Operations Center). Okazuje się jednak, że wdrożenie tych działań to ciągle za mało. 86% badanych nadal wskazuje, że ...
-
Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?
... systemowym wsparciem. Między innymi te aspekty w obszarze cyberbezpieczeństwa wymieniają eksperci Stormshield w podsumowaniu 2023 roku. Inżynierowie europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT wskazują także na rosnący problem luk zero-day i ataków na łańcuchy dostaw, wyzwania związane z dyrektywą NIS2 i „sprawę Newagu”, która może ...
-
Eksperci o projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa
... o krajowym systemie cyberbezpieczeństwa. Jej założenia komentują eksperci z firmy Stormshield i Dagma. Aleksander Kostuch, inżynier Stormshield, wytwórcy rozwiązań z obszaru bezpieczeństwa IT: Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (KSC) wyraźnie określa cele jakimi jest dostosowanie polskiego prawa do wymogów dyrektywy ...