eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematybezpieczeństwo IT

bezpieczeństwo IT - wiadomości i porady tematyczne

  • Czym grozi atak na system sterowania?

    Czym grozi atak na system sterowania?

    13:07 02.11.2018

    ... . To wynik aktualnej sytuacji geopolitycznej, w tym rywalizacji wielu grup wpływów. Operatorzy, z uwagi na to, że posiadają systemy automatyki przemysłowej i systemy IT są grupą podwyższonego ryzyka – mówi Piotr Borkowski, Ekspert w obszarze cyberbezpieczeństwa w Zespole ds. Energii i Zasobów Naturalnych Deloitte. Systemy (nie)bezpieczeństwa Biorąc ...

    Tematy: sektor energetyczny, ICS, infrastruktura krytyczna, bezpieczeństwo IT
  • 5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik

    5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik

    10:35 10.10.2018

    ... IT, ale każdy z zatrudnionych. Szczególnie, jeżeli nie pracuje on zza biurka, lecz z lotniska, z domu, czy ... jest cyberhigiena. Chodzi o to, aby zwrócić szczególną uwagę pewne rutynowe zadania, które zwiększają zarówno bezpieczeństwo sieciowe organizacji, jak i osób prywatnych. Problemu nie można bagatelizować - z badania zrealizowanego przez Fortinet ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów
  • Cyberbezpieczeństwo to gra zespołowa

    Cyberbezpieczeństwo to gra zespołowa

    11:03 09.10.2018

    ... wszystkie zaangażowane w działalność biznesową strony, nie wyłączając zewnętrznych dostawców technologii. Bezpieczeństwo wpisane w cykl życia biznesu Łańcuch wartości, rozumiany jako sekwencja działań ... . Stworzenie elastycznego planu cyberbezpieczeństwa, wspieranego przez architekturę IT, który może zostać wdrożony z uwzględnieniem wszystkich ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów
  • Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski

    Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski

    09:19 09.10.2018

    Tesco Bank obciążony został niedawno karą 16,4 mln funtów za zbyt opieszałą reakcję na atak hakerski z listopada 2016 r. Na skutek niedoskonałości kart debetowych oraz systemu kontroli z banku w ciągu zaledwie 48 godzin wyciekło 2,26 mln funtów. Brytyjski nadzór finansowy uznał, że instytucja nie dopełniła obowiązku ochrony swoich klientów pomimo ...

    Tematy: ubezpieczenie ryzyk cybernetycznych, cyberprzestępcy, ataki hakerów, bezpieczeństwo IT
  • Internet Rzeczy wdrażany bez konsultacji

    Internet Rzeczy wdrażany bez konsultacji

    12:43 26.09.2018

    ... na opinie specjalistów ds. zabezpieczeń informatycznych. Badanie Trend Micro Incorporated objęło swoim zasięgiem 1150 decydentów odpowiadających za technologie informatyczne i bezpieczeństwo w firmach działających na terenie Niemiec, Francji, Japonii, Wielkiej Brytanii i Stanach Zjednoczonych. Z odpowiedzi udzielonych przez respondentów wynika, że ...

    Tematy: Internet Rzeczy, bezpieczeństwo IT, IoT, cyberbezpieczeństwo
  • Jak administracja zdalna zagraża bezpieczeństwu systemu ICS

    Jak administracja zdalna zagraża bezpieczeństwu systemu ICS

    12:24 25.09.2018

    Ataki na systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie powinny być rezultaty najnowszego badania Kaspersky Lab, którego autorzy wskazują na kolejne zagrożenie dla sieci przemysłowych. Tym razem mowa jest o legalnych narzędziach administracji zdalnej (ang. Remote Administration Tools, RAT), które nader ...

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Systemy ICS pod ostrzałem

    Systemy ICS pod ostrzałem

    13:24 11.09.2018

    ... stanowi źródło 3,8% zagrożeń. Odsetek cyberataków na komputery funkcjonujące w przemysłowych systemach sterowania stanowi powód do niepokoju. Dlatego zalecamy zwrócić uwagę na bezpieczeństwo systemów już na samym początku ich integracji, gdy elementy sieci są po raz pierwszy podłączane do internetu: pominięcie rozwiązań bezpieczeństwa ...

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Infrastruktura IT cierpi przez luki w aplikacjach

    Infrastruktura IT cierpi przez luki w aplikacjach

    00:35 22.08.2018

    ... doskonale zdają sobie sprawę, że nie ma dwóch identycznych infrastruktur IT. Z tego też względu strategia uderzenia opracowywana jest z uwzględnieniem luk w zabezpieczeniach danej ofiary. Aby pomóc organizacjom w identyfikacji czynników osłabiających bezpieczeństwo ich sieci dział Security Services firmy Kaspersky Lab organizuje coroczne pokazy ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sieci korporacyjne
  • Co zagraża systemom ICS?

    Co zagraża systemom ICS?

    00:35 21.08.2018

    ... (61%) jest zaangażowanie pracowników posiadających odpowiednie umiejętności. Brak zaangażowania kierownictwa wyższego szczebla skutkuje niedofinansowaniem W wielu przedsiębiorstwach bezpieczeństwo IT stanowi priorytet dla kierownictwa wyższego szczebla, jednak w ponad połowie (54%) przedsiębiorstw produkcyjnych kierownictwo w niewielkim stopniu ...

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Automatyka przemysłowa na celowniku cyberprzestępców

    Automatyka przemysłowa na celowniku cyberprzestępców

    10:01 26.06.2018

    ... procesów w przemyśle (np. komputerów sterujących produkcją). Systemy powiązane z OT to wyjątkowo łakomy kąsek dla cyberprzestępców i źródło niepokoju menedżerów odpowiedzialnych za bezpieczeństwo IT. Z badania zrealizowanego przez Fortinet wynika, że ci ostatni formułują aż 5 obaw związanych z atakami na systemy powiązane z OT. Są to: wirusy ...

    Tematy: bezpieczeństwo IT, sieci firmowe, cyberprzestępczość, cyberprzestępcy

poprzednia  

1 ... 13 14 15 ... 20 ... 30 ... 36

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: