-
Transakcje online firm źle zabezpieczone
... . „Niebezpieczeństwo związane z tymi komputerami polega na tym, że mimo braku zabezpieczeń są one bardzo często wykorzystywane do przeprowadzania transakcji bankowych. Ryzyko jest ... na temat bezpieczeństwa i niewłaściwe zachowanie użytkowników skutkuje tym, że ich systemy są wyjątkowo podatne na ataki i łatwo mogą paść ofiarą cyberprzestępców" – ...
-
Automatyka przemysłowa na celowniku cyberprzestępców
... otoczenia biznesowego i cyfryzacją gospodarki wyizolowane dotąd systemy przemysłowe są włączane do otwartych środowisk informatycznych – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. – W sieciach OT powszechnie działają starsze systemy, jak np. Windows XP czy NT bez odpowiednich łatek i zabezpieczeń, co sprawia, że można do ...
-
G Data: zagrożenia internetowe 2010
... w ten sposób swoje fundusze. „Bezpieczeństwo naszych pieniędzy zależy w dużej mierze od kultury banku – niektóre instytucje finansowe stosują naprawdę bardzo dobre systemy zabezpieczeń, błyskawicznie reagując na pojawiające się nieprawidłowości. Stąd ryzyko włamania do samego serwisu banku jest znikome. Znacznie większym zagrożeniem jest to ...
-
Aktualizacja oprogramowania a ataki hakerów
... przez co najmniej 12 miesięcy.” Najnowsze badanie firmy IDC — „Zabezpieczenia w europejskich małych i średnich firmach” — dotyczyło planów przedsiębiorstw związanych z inwestycjami w systemy zabezpieczeń. Wyniki badania okazały się zbieżne z ankietą przeprowadzoną na zlecenie firmy Symantec. Prawie jedna trzecia (30 proc.) małych i średnich firm ...
-
Trend Micro: zagrożenia internetowe II kw. 2013
... sposoby omijania zabezpieczeń mobilnych, nie tylko przy pomocy złośliwych aplikacji. Kiedy odkryto, że cyberprzestępcy mogą wykorzystać słabość zabezpieczeń, aby podmienić ... ich – często bardzo groźnych – nawyków. Wzrost liczby złośliwego oprogramowania atakującego systemy bankowe, coraz więcej zagrożeń wraca w ulepszonych wersjach W porównaniu z ...
-
Trojany wysadzają ransomware z siodła?
... tego też powodu nie należy w żadnym wypadku rozluźniać chroniących przed nim zabezpieczeń. Jak wynika z najnowszego raportu zajmującej się bezpieczeństwem IT firmy ... w klientów instytucji finansowych. Logika agresorów jest prosta: po co atakować silnie chronione systemy, gdy można uderzyć w ich nieświadomych użytkowników? Przykładem jest wykryte ...
-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... działali ze zdwojoną siłą. Wiele osób przeszło na pracę zdalną w domach, w których systemy zabezpieczeń nie są tak silne, jak w biurach. W efekcie firmy zostały ... dotrzymują kroku nowym technologiom i dość szybko znajdują sposoby na złamanie coraz lepszych zabezpieczeń, o tyle gorzej mają ci, którzy takie zabezpieczenia tworzą. Takich pracowników jest ...
-
Służba zdrowia na celowniku hakerów
... profilaktycznie wyłączyli systemy informatyczne szpitala. Dlatego przestępcy nie poprzestają tylko na atakowaniu dużych placówek, które zaczynają być lepiej chronione. Wybierają na ofiarę mniejsze ośrodki, tak było w przypadku szpitala w Pajęcznie. Naruszenia w sektorze medycznym, związane z tzw. przełamaniem zabezpieczeń czy też ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... czy modyfikacją. Wskazane jest by systemy zabezpieczeń na brzegu odseparowanych sieci były dobrze skonfigurowane i aktualne. Oprogramowanie układowe tych rozwiązań powinno być na bieżąco aktualizowane pod kątem zmieniających się zagrożeń. Podsystemy ochrony zapobiegające włamaniom, jak i systemy antywirusowe muszą mieć aktualne sygnatury chroniące ...
-
Utraty danych boi się co trzecia firma w Polsce
... firmie zasad Zero Trust Data Resilience, które rozszerzają regułę zerowego zaufania na systemy backupu i odzyskiwania danych. Podstawowe elementy Zero Trust zakładają jak najniższy poziom ... a także tzw. „ćwiczenia z odporności” pozwolą testować skuteczność istniejących zabezpieczeń i wspierać edukację pracowników w zakresie tego, jak się zachować w ...
-
Zagrożenia w Internecie
... połowie 2003 roku incydenty, związane z naruszeniem zabezpieczeń zgłosiło 50% badanych firm; znacznie wzrosła również liczba destrukcyjnych programów atakujących dane poufne. W drugiej połowie 2003 r. zaobserwowano znaczny wzrost liczby zagrożeń hybrydowych atakujących systemy operacyjne Windows. Napastnicy i zagrożenia hybrydowe coraz częściej ...
-
Jak poprawić widoczność online wykorzystując WordPress i technologię AI
... ich obecności online. Ograniczenia budżetowe na infrastrukturę IT: Inwestycje w zaawansowane rozwiązania IT, takie jak dedykowane serwery czy systemy zabezpieczeń, stanowią znaczące obciążenie finansowe dla przedsiębiorstw. Zagrożenia cybernetyczne dla danych firmowych: Wzrost częstotliwości ataków hakerskich i naruszeń danych wymusza ...
-
Jakie zmiany prawne czekają branżę TSL w 2025 roku?
... rynku. Pamiętajmy także o zwiększonej cyfryzacji procesów transportowych oraz idącymi za nią, rosnącymi zagrożeniami cybernetycznymi. Firmy będą musiały zainwestować w zaawansowane systemy zabezpieczeń IT, by chronić się przed cyberatakami i wyciekami danych – przewiduje ekspert TC Kancelarii Prawnej. Perspektywy na najbliższy czas Decyzje takie ...
-
Dell i Trend Micro: lepsza ochrona MSP
... na wydajność systemu. Minimalne zarządzanie: wstępnie skonfigurowane parametry zabezpieczeń stanowią ułatwienie dla firm z niewielkimi zasobami IT. Firma Trend Micro troszczy się o całą resztę, dokonując ciągłych aktualizacji definicji zagrożeń z sieci WWW, gdy systemy nawiązują połączenie z Internetem. Globalne wykrywanie zagrożeń: ogólnoświatowe ...
-
Trend Micro: zagrożenia internetowe I poł. 2018
... II połową 2017 r. Może to wynikać z większej zdolności takich wirusów do omijania zabezpieczeń opartych tylko na jednym typie ochrony. W ciągu pierwszych ... okresem ubiegłego roku. Szefowie działów bezpieczeństwa informatycznego odpowiedzialni za takie systemy muszą być przygotowani na rosnące zagrożenia, zwłaszcza że cyberprzestępcy coraz ...
-
Wzrost ilości spamu
... ta ilość będzie maleć. Dane opublikowane przez firmę MessageLabs, dostarczającą systemy do wykrywania spamu i wirusów w poczcie, wskazują na gwałtowny wzrost ilości niepożądanych ... przez polskich usługodawców, którzy od pewnego czasu mocniej inwestują w systemy zabezpieczeń. Straty związane z rozpowszechnieniem się spamu mogą być dla firmy znaczące ...
-
Sophos: bezpieczeństwo IT 2010
... czy zaopatrzenie w energię. Także przedsiębiorstwa przemysłowe chcą się uzbroić przeciw nowym atakom. Z jednej strony muszą one rozbudować pod kątem technicznym systemy zabezpieczeń przed złośliwym oprogramowaniem, a z drugiej stworzyć także reguły postępowania, aby w przypadku ataku móc zapobiec większym szkodom. Szyfrowanie chroni dane ...
-
Trend Micro: zagrożenia internetowe 2013
... Użytkownicy prywatni i firmy muszą dołożyć jeszcze większych starań, aby zrozumieć słabości systemów zabezpieczeń i dowiedzieć się, jakie działania należy podjąć w celu lepszej ochrony ... lub niebezpiecznych aplikacji dla systemu Android. Nie znaczy to jednak, że systemy Apple uchroniły się przed niebezpieczeństwem: analitycy wykazali, że również ...
-
Sekrety wielkich handlowców
... rozżarzonej, ociekającej potem i smarem stalowni. Klient - wielka gazeta w wielkim mieście. Produkt - system zabezpieczeń wartości 150 tysięcy dolarów. Spotkanie zaplanowano od godziny 15: ... stołówki zadawała pytania - i dowiedziała się, że w tym samym dniu swoje systemy zabezpieczeń prezentowali już trzej inni dostawcy. Dowiedziała się też, że ...
-
Utrata danych: sektor MSP bez planu B
... a 16% przebadanych nie posiadało informacji, czy mają zainstalowane oprogramowanie antywirusowe. - Brak zabezpieczeń może mieć zarówno prawne, jak i finansowe konsekwencje. Z badań firmy Kroll ... zdobyć dane dotyczące sprzedaży i lokalizacji klientów, które gromadzą tego typu systemy. Istotne dla firm jest także przygotowanie pomieszczeń biurowych do ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... . Nie oznacza to jednak, że mikrofirmy pozostają bez zabezpieczeń. W ich przypadku przeważnie wystarczy zastosowanie kilku elementarnych zasad bezpieczeństwa, ... infrastruktura sprzętowa pozbawiona pojedynczych punktów awarii, redundantne zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona przeciwpożarowa czy kontrola dostępu do pomieszczeń. ...
-
E-commerce na celowniku oszustów
... wskazują na to, że istnieje bardzo poważny problem, z którym nie radzą sobie systemy i procesy. Obecnie na urządzeniach mobilnych przechowuje się wszystko: od prywatnych i ... Barsakov, dyrektor sprzedaży na region Europy Centralnej i Wschodniej RSA, Dział Zabezpieczeń EMC Szybko rosnąca popularność inteligentnych urządzeń mobilnych wpływa również ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... nowych, z powodu natychmiastowej gotowości do działania oraz większej opłacalności. Organizacje w wielu sektorach muszą zachować szczególną czujność oraz wdrażać zaawansowane systemy zabezpieczeń, które chronią przed różnego rodzaju atakami. Check Point ujawnił również nagły wzrost wykorzystywania robaka Slammer, który po długiej przerwie wskoczył ...
-
Cyberbezpieczeństwo: firmy szukają remedium na remedium na cyberzagrożenia
... przełożą się na najbardziej efektywne ograniczenie ryzyka. Zadbanie o właściwą świadomość i wiedzę pracowników, jest przeważnie najlepszym kierunkiem. Budując skuteczne systemy zabezpieczeń należy postawić człowieka w centrum – mówi Michał Kurek, Partner, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej. Firmy w Polsce ...
-
Uwaga na fałszywe programy antywirusowe
... antywirusowych online oraz witryn należących do firm zajmujących się tworzeniem zabezpieczeń. „Kiedyś fałszywe programy antywirusowe były całkiem proste. Z czasem jednak nastąpił ich rozwój, który miał sprawić, że nie będą one wykrywane przez systemy zabezpieczające. Wiele z nich zyskało charakter polimorficzny, dzięki czemu zmieniają ...
-
Cisco: bezpieczeństwo w Internecie 2010
... W odpowiedzi na trwające przez ostatnie dziesięć lat masowe cyberataki na systemy operacyjne komputerów osobistych, dostawcy platform i aplikacji do tego ... Pierwszą z nich, w kategorii „Dobro” ― za wyjątkowy wkład specjalisty ds. zabezpieczeń w walkę z cyberprzestępczością ― zdobył Thorsten Holz, pracownik Ruhr-University Bochum (Niemcy) i firmy ...
-
Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware
... m.in. rosnącej ilości szkodników ransomware. Okazuje się również, że najpopularniejsze systemy operacyjne (w tym Windows, Android, Linux i MacOS) nie są dość odporne ... , takich jak tworzenie kopii zapasowych danych i częste aktualizowanie zabezpieczeń. Kolejnym z istotnych i niebezpiecznych zagrożeń jest wspomniany Cerber, dystrybułowany przez ...
-
Awaria DNS oznaczałaby kataklizm
... Jego rola jest tak ważna, że awaria spowodowałaby katastrofę. Gdyby systemy DNS przestały odpowiadać na zapytania, w ciągu kilku minut doprowadziłoby ... infrastruktury. Kilka ważnych rad: Pamiętaj o wpisaniu DNS do corocznej ewaluacji architektury i zabezpieczeń. Uwzględnij ochronę przed najnowszymi atakami DDoS i ochronę odpowiedzi na zapytania DNS ...
-
Cyberataki: nowe spojrzenie na spam i ataki na Internet Rzeczy
... , ponieważ w tej stosunkowo młodej dziedzinie ciągle brakuje dostatecznych zabezpieczeń. Jak podaje Fortinet, informacje zebrane na potrzeby najnowszego raportu ... systemy przeciwdziałania włamaniom (IPS). 5) Śledzenie cyberprzestępców w celu poznania ich planów: Spojrzenie na sytuacje, w których w danym regionie systemy przeciwdziałania włamaniom ...
-
Cyberataki: czy ubezpieczenie od ransomware ma sens?
... (64%) oraz szkoleniu pracowników (56%). Najniższe składki proponuje się tym firmom, które są dobrze zabezpieczone przed atakiem, posiadają sprawdzone systemy zabezpieczeń oraz wyedukowanych i przeszkolonych pracowników. Zadbanie o te elementy pomoże dodatkowo w szybszym uzyskaniu pozytywnej opinii ubezpieczyciela. Ponieważ firmy dostrzegają problem ...
-
5 trendów transformacji w branży usługowej
... przedsiębiorstwa. Aby sprostać tym wyzwaniom, firmy coraz bardziej koncentrują się na wzmocnieniu swojej postawy obronnej w cyberprzestrzeni. Inwestycje w zaawansowane systemy zabezpieczeń obejmują nie tylko sprzęt i oprogramowanie, ale także czynniki ludzkie. Uświadamianie pracownikom zagrożeń i pokazywanie, w jaki sposób rozpoznawać potencjalne ...
-
Jaką rolę odegrają metody płatności w dalszej transformacji handlu?
... . Aby zyskać zaufanie konsumentów, firmy muszą inwestować w najnowsze technologie zabezpieczające transakcje – innowacje, takie jak biometryka, tokenizacja i zaawansowane systemy zabezpieczeń zwiększają bezpieczeństwo płatności, co z kolei buduje zaufanie do e-commerce. W przyszłości, dzięki skutecznemu ograniczeniu strat związanych z oszustwami ...
-
PGP oficjalnie w Polsce
... PGP Corporation, światowego lidera zabezpieczeń informatycznych z Palo Alto w Kaliforni. PGP zyskało reputację wśród specjalistów od szyfrowania i ... 128 bitowe lub większe. Produkty PGP nie współpracują z produktami wykorzystującymi systemy szyfrujące o niskim bezpieczeństwie. Dla zapewnienia integralności swoich produktów, PGP opublikowało ...
Tematy: pgp, zabezpieczenia informatyczne -
ComArch: umowa na 12 mln
... , Bankowy Dom Maklerski PKO BP i Grupa Warta. ComArch oferuje również dla instytucji finansowych usługi hostingu serwisów i aplikacji internetowych oraz złożone systemy zabezpieczeń oraz aplikacje back office Orlando, Egeria Leasing i Subrea. "Pozyskanie tak znaczącego klienta jak Bank Przemysłowo-Handlowy PBK na platformę vIBank jest ...
Tematy: comarch, bank przemysłowo-handlowy pbk -
Nowa wersja Panoramy Turystyki
... konta Inteligo. Dzięki temu klienci Panoramy Turystyki mają szeroki wybór dogodnych form płatności, a bezpieczeństwo tych transakcji jest gwarantowane przez zaawansowane systemy zabezpieczeń.
Tematy: panorama turystyki, travelplanet.pl