-
Firma McAfee przejęła MX Logic Inc.
... zabezpieczeń poczty elektronicznej i WWW obejmujących usługi archiwizacji i wspierania ciągłości biznesu” — powiedział Dave DeWalt, prezes i dyrektor generalny firmy McAfee. Po zakończeniu przejęcia firma McAfee będzie posiadać kompleksową ofertę w zakresie bezpieczeństwa informatycznego, obejmującą między innymi urządzenia, oprogramowanie, systemy ...
-
Jak prowadzić handel internetowy?
... oraz koszty dostawy. Państwa członkowskie mają przede wszystkim obowiązek zapewnić, aby ich systemy prawne dopuszczały możliwość zawarcia umowy drogą elektroniczną, i aby wymagana ... phishing (łowienie haseł). W kontekście informatycznym phishing oznacza technikę łamania zabezpieczeń (cracking), używaną do pozyskania osobistych i poufnych informacji w ...
-
Sieci firmowe nie są gotowe na cyberataki
... Raport wskazuje, że ponad 80% ataków na sieć jest ukierunkowanych na systemy internetowe. Istotną rolę odgrywają tu dwa elementy: serwisy i aplikacje ... się w ostatnich sześciu miesiącach" - powiedział Mike Dausin, dyrektor działu zaawansowanych zabezpieczeń (Advanced Security Intelligence) w HP TippingPoint DVLabs. Ponadto w pierwszej połowie roku ...
-
Polacy a ubezpieczenie nieruchomości
... drzwi posiadają certyfikat, można liczyć nawet na kilkunastoprocentową zniżkę. Podobnie w przypadku rolet czy krat w oknach. Bardziej wyszukanym sposobem zabezpieczeń są systemy antypożarowe, częściej spotykane w biurach, ale obecnie też coraz bardziej popularne w mieszkaniach prywatnych. Kolejnym sposobem na oszczędność jest opłacenie składki ...
-
BYOD a bezpieczna sieć firmowa
... BYOD musi jednak być przeprowadzone w sposób świadomy i kontrolowany, aby uniknąć osłabienia zabezpieczeń firmy. Bring Your Own Device Według firmy badawczej Canalys, w ... że aplikacja chroniąca firmowe urządzenia posiada funkcję skanowania złośliwych linków i załączników – systemy oparte na chmurze sprawdzają się w tym przypadku najlepiej, blokując ...
-
Zakupy w sieci opłacane przelewami online
... – Korzystając z pośrednictwa uznanych dostawców płatności zarówno sprzedawca, jak i kupujący mają zagwarantowany najwyższy standard zabezpieczeń, który spełnia tak rygorystyczne wymogi, jak bankowość internetowa. Dotyczy to dostawców, których systemy posiadają nie tylko certyfikaty SSL EV, ale przede wszystkim certyfikat PCI DSS – informuje Adrian ...
-
F-Secure Software Updater
... ” luk w oprogramowaniu. Dzięki narzędziu Software Updater firmowe systemy operacyjne i aplikacje zawsze będą aktualne. Program skanuje komputery w poszukiwaniu ... są narażone na niebezpieczeństwo. Software Updater łączy kompleksowe funkcje zabezpieczeń z automatycznymi aktualizacjami oprogramowania, dzięki czemu oferuje istotne usprawnienie dla małych ...
-
F-Secure DeepGuard 5
... skutki i metody ich działania pozostają jednak niezmienne. Technologia zabezpieczeń przed tego typu złośliwym oprogramowaniem oparta jest na obserwacji i analizie ich zachowania. Zastosowany w przypadku DeepGuard 5 system określany również jako Host Intrusion Prevention System (systemy wykrywania i zapobiegania włamaniom) działa w oparciu o stałe ...
-
Ataki hakerskie 2013
... związanymi z bezpieczeństwem (Security Information and Event Management — SIEM), systemy inteligentnej analizy sieci i analiza wielkich zbiorów danych, ... znaczenie mają zabezpieczenia analityczne i procedury zarządzania Instytucje wykorzystujące technologie zabezpieczeń analitycznych skuteczniej wykrywały cyberataki i ograniczały ich skutki, co ...
-
Dobre praktyki użytkowania usług IaaS
... wprowadzenie zabezpieczeń w sieci firmowej zminimalizujesz ryzyko infekcji koniami trojańskimi lub innym złośliwym oprogramowaniem, które może przechwycić dane logowania użytkownika. Upewnij się, że oprogramowanie antywirusowe jest aktualizowane na bieżąco i skanuje komputery w regularnych odstępach czasu. Zainstaluj sieciowy firewall oraz systemy ...
-
Kradzieże z kart kredytowych kosztowały 11 mln złotych
... . Co zatem wpływa na relatywnie niskie wskaźniki cyberkradzieży? Otóż system zabezpieczeń kart kredytowych w Polsce należy do najnowocześniejszych na świecie. Analiza wartości strat ... w USA. Należy podkreślić, że to Stany Zjednoczone, z uwagi na przestarzałe systemy płatności, są najbardziej podatne na tego typu zagrożenia. Eksperci zwracają uwagę, ...
-
Microsoft Windows Server 2003 niebawem bez wsparcia
... już poprawek, ale poprawki do wspieranych systemów mogą eksponować luki w starszych edycjach. Systemy operacyjne nie biorą się z próżni i nie są pisane od zera, ... i w niej odnaleźć słabe punkty systemu, a następnie wykorzystać te informacje do przełamania zabezpieczeń edycji, która już tej poprawki nie otrzyma – komentuje Jakub Hryciuk, dyrektor ...
-
Banki przeznaczą 0,8 mld złotych na pomoc kredytobiorcom mieszkaniowym
... wydłużenia okresu spłaty kredytu oraz rezygnacje przez banki od żądania dodatkowych zabezpieczeń kredytów. Jak zapewnia ZBP, po wprowadzeniu w życie tych propozycji, raty ... stabilizacyjne, z których będą mogli korzystać tylko kredytobiorcy frankowi. Wewnętrzne systemy dopłat będą jednak uruchamiane dopiero po przekroczeniu pewnego poziomu granicznego ...
-
5 trendów wpływających na bezpieczeństwo IT
... wykrywanie ataków i ich blokowanie w czasie rzeczywistym za pomocą odpowiednich rozwiązań monitoringu i zabezpieczeń. Wszyscy wiemy, że czas reakcji przeciążonego zespołu jest daleki od ideału, dlatego jest bardzo ważne, aby mieć systemy, które nadają priorytety alertom i przypisują oceny ryzyka w zależności od kontekstu do każdego ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
... temat czyhających na niego niebezpieczeństw, znajduje przełożenie na stosowanie odpowiednich zabezpieczeń – mówi Łukasz Daszkiewicz, kierownik produktów bezpieczeństwa z home.pl. ... .), nie rozsyłają poufnych danych w e-mailach (41 proc.). Ankietowani aktualizują także systemy operacyjne (40 proc.), szkolą pracowników z bezpieczeństwa w sieci (28 proc ...
-
7 mitów na temat mobilnych płatności NFC
... płatności. Zdalne systemy które zarządzają technologią NFC mogą w razie potrzeby blokować funkcjonalność płatności mobilnych na telefonie komórkowym - w taki sam sposób jak blokuje się karty bankomatowe. Alternatywną technologią są płatności mobilne HCE (Host Card Emulation). Nie wykorzystują one technologii zabezpieczeń oferowanych przez karty ...
-
Ransomware kosztowało nas ponad miliard dolarów
... z czego aż 53% stanęło oko w oko z tym problemem pomimo posiadania wielowarstwowych zabezpieczeń. Znakomita większość ofiar (94%) deklaruje, że nie zapłaciła cyberprzestępcom okupu. Pozostali przyznali ... SPX z firmy Anzena - Zważywszy na fakt, że na rynku dostępne są systemy backupu, które kilka TB utraconych danych przywracają w 15 minut to brak ...
-
Ataki hakerskie droższe niż inwestycja w cyberbezpieczeństwo
... zabezpieczeń infrastruktury IT są pracownicy, ponieważ nie tylko dają się nabrać na socjotechniczne sztuczki cyberprzestępców, ale też zdarza im się zupełnie świadomie ignorować ostrzeżenia wyświetlane przez systemy ... ,97% wartości straty, w sytuacji gdy firma nie posiada zabezpieczeń. Ważne, by pamiętać, że rozwiązania UTM, firewalle i oprogramowanie ...
-
Jak działa blockchain?
... systemu obrotu. W tak zorganizowanej infrastrukturze bezpieczeństwo plików jest zależne od poziomu zabezpieczeń centralnego rejestru (tzw. a single point of failure), który ogniskuje ataki ... użytkowników może zawierać transakcje lub/i weryfikować nowe zestawy danych. Systemy publiczne mają wielu anonimowych walidatorów transakcji (tj. górników). ...
-
BIK: poręczenie kredytu wychodzi z mody?
... Departamentu Business Intelligence BIK. - Nowoczesne systemy analityczne w bankach umożliwiają podejmowane decyzji sprawnie i precyzyjnie. Wnioski kredytowe rozpatrywane są w coraz krótszym czasie, podczas gdy bank jest w stanie dokładnie ocenić ryzyko kredytowe klienta. Rezygnując z dodatkowych zabezpieczeń takich jak poręczenie, skraca się czas ...
-
Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski
... gwarancyjnej, w zależności od zakresu polisy oraz posiadanych przez firmę zabezpieczeń, stosowanych procedur bezpieczeństwa oraz poziomu udziału własnego w szkodzie – zauważą ... firmom w Polsce. O ile instytucje finansowe zazwyczaj mają zaawansowane systemy cyberochrony i działy dedykowane zapewnieniu cyberbezpieczeństwa, o tyle mniejsze firmy takiego ...
-
Coraz więcej cyberataków na przemysł energetyczny
... Arabii Saudyjskiej. Oprogramowanie było ściśle ukierunkowane na stosowany w branży system zabezpieczeń Triconex. Atak nie był jednak związany z działaniami wywiadowczymi, celem było ... . Ostatni przykład pochodzi sprzed zaledwie miesiąca, gdy zaszyfrowane zostały systemy norweskiego producenta aluminium Norsk Hydro. – Przestępcom wystarczy jeden ...
-
Logowanie do bankowości elektronicznej - co się zmieniło?
... . W praktyce chodzi o to, by klient banku mógł zintegrować używane przez siebie systemy informatyczne, np. system księgowości online ze swoim bankiem w celu automatycznej ... wydatków, czyli faktur z określonym terminem płatności. Zabezpieczenia techniczne Podwyższony poziom zabezpieczeń, jakich wymaga od banków dyrektywa PSD2, jest oparty głównie na ...
-
Poczta e-mail głównym źródłem ransomware
... też rozwiązania umożliwiające zidentyfikowanie ewentualnych luk w zabezpieczeniach. Aby takie systemy były skuteczne, powinny na bieżąco synchronizować między sobą informacje. Nie należy też zapominać, że często to człowiek okazuje się najsłabszym ogniwem w łańcuchu zabezpieczeń. Dlatego każdy pracownik powinien wiedzieć na co uważać i znać ...
-
Kolejna epidemia cyberataków ransomware
... Pointa. Dały one cyberprzestępcom możliwość pokonania zabezpieczeń i infiltracji sieci organizacji. Sytuacja pozwoliła na coraz śmielsze działania hakerów, a ich efektem są cyberataki ransomware, które polegają na szyfrowaniu setek tysięcy plików, obezwładniając użytkowników i wykorzystując systemy IT jako zakładników. W części przypadków firmy ...
-
3 trendy technologiczne z czasów pandemii
... firmy tworzące oprogramowanie w modelu SaaS, twierdzi, że rosnący popyt na implementację zabezpieczeń przed cyberatakami szczególnie w branżach takich jak bankowość, czy opieka zdrowotna ... podkreśliła znaczenie i wartość API w komercyjnej przestrzeni bankowej. Systemy oparte na interfejsach programowania aplikacji umożliwiają szybkie płatności, ...
-
Firmowe dane na prywatnych telefonach i laptopach. Do kupienia w komisie
... lub przestarzałe systemy operacyjne mogą prowadzić do naruszenia zabezpieczeń i utraty danych. Organizacje muszą brać to zagadnienie pod uwagę podczas wdrażania strategii cyberbezpieczeństwa. Oznacza to konieczność kształcenia pracowników w dziedzinie zagrożeń związanych z pozbywaniem się starych urządzeń oraz ustanawiania odpowiednich zabezpieczeń ...
-
Bezpieczne płatności online przed świętami i nie tylko
... O czym warto pamiętać podczas internetowych zakupów i jak bezpiecznie płacić online? 1. Aktualizuj systemy operacyjne na swoich urządzeniach. Aktualizacje instalują najnowsze funkcje nie tylko w oprogramowaniu, ale również w obszarze zabezpieczeń. Dzięki temu system może wykryć luki zagrażające bezpieczeństwu w urządzeniu, a tym samym uniemożliwić ...
-
Smartfon dla dziecka - jak zadbać o bezpieczeństwo?
... zacznie być użytkowany warto zapoznać się z rozwiązaniami od renomowanych dostawców zabezpieczeń, które chronią dane Twojego dziecka. Dodatkowo warto też sprawdzić, jak producent ... i ile czasu spędzi przed ekranem danego dnia. Umożliwiają to zarówno systemy iOS, jak i Android. Kontrola rodzicielska może być aktywowana zaraz po wyjęciu urządzenia ...
-
Jak wygląda dobra Instrukcja Bezpieczeństwa Pożarowego w firmie?
... weryfikacji strat, likwidator szkód reprezentujący ubezpieczyciela z pewnością będzie weryfikował stan zabezpieczeń przeciwpożarowych i obowiązujące procedury. Jeśli okaże się, że nie były ... zlokalizowanych w przedsiębiorstwie (powierzchnia, konstrukcja, użyte materiały budowlane), systemy i rodzaje magazynowania oraz wynikające z tego zagrożenia i ...
-
Dark web monitoring - dlaczego należy kontrolować ciemną sieć?
... złośliwej aktywności i badania systemów pod względem nietypowych działań w przypadku, gdy systemy firmy zostały już zaatakowane. Szybsze reagowanie na incydenty – Dark ... cyberochronnymi. Pozwoli to na generowanie dokładniejszych informacji o zagrożeniach i stanie zabezpieczeń. Chcąc zapobiegać wyciekom biznesowych informacji do dark webu, należy ...
-
7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne
... które mogą nastąpić po incydencie. Dostawców chmur też dotykają awarie jak również są celem dla cyberprzestępców. 4. Brak regularnych poprawek zabezpieczeń Brak poprawek naraża systemy chmurowe na wykorzystanie luk w zabezpieczeniach. To z kolei może skutkować atakiem złośliwym oprogramowaniem czy wyciekiem danych. Zarządzanie poprawkami, wdrażanie ...
-
Edukacja pod ostrzałem cyberprzestępców
... dane analityczne wyraźnie wskazują, że ponad 90 proc. skutecznych ataków na systemy firm wynika z błędu ludzkiego. Instytucje edukacyjne należą do głównych celów hakerów i ... urządzenia, korzystają z publicznego Wi-Fi, a także pracują zdalnie z miejsc o niskim poziomie zabezpieczeń, co czyni sieci uczelniane bardziej podatnymi na ataki. Placówki ...
-
Cyfrowa tożsamość na celowniku hakerów
... . W związku z tym niezwykle ważne jest, aby firmy regularnie monitorowały swoje systemy i wdrażały środki bezpieczeństwa, aby zapobiegać takim atakom. Zagrożenia związane z tożsamością – ... w tym kwartale wykazało źle skonfigurowane lub nie w pełni włączone rozwiązania zabezpieczeń sieciowych. Raport Cisco Talos podkreśla, że ataki na tożsamość są ...
-
Nowe procesory Intel Xeon 2,8 i 2,6 GHz
... Web hosting), buforowania danych, mechanizmów wyszukiwania, zabezpieczeń i przesyłu mediów strumieniowych. Te efektywne kosztowo serwery oparte na architekturze Intela wykorzystywane są do budowania skalowalnej infrastruktury, np. u dostawców usług internetowych, którzy mogą systematycznie rozszerzać swoje systemy i zdwajać je zapewniając sobie tym ...
Tematy: procesory intel xeon, intel corporation