bezpieczeństwo IT - wiadomości i porady tematyczne
-
Utrata danych: najczęściej winny personel
10:46 20.01.2015
Okazuje się, że w ciągu minionych 12 miesięcy co piąta europejska firma doświadczyła utraty istotnych danych na skutek wewnętrznych zagrożeń IT. Pierwszy raz od 2011 roku spowodowane przez personel przypadkowe wycieki danych były odpowiedzialne za utratę większej ilości danych niż luki w ...
Tematy: bezpieczeństwo IT, ochrona danych firmowych, kradzież telefonu, telefon służbowy -
Trendy IT 2015 wg Cisco
11:59 19.01.2015
... najważniejsze: Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie; Standard WebRTC zdefiniuje przyszłe sposoby pracy; Internet Rzeczy a bezpieczeństwo IT; Fog computing i analityka w czasie rzeczywistym; Kontekstowa analiza predykcyjna Uproszczenie sieci. Zmiana jest jedyną stałą w świecie IT, a IT jest wszędzie Prognoza: W ciągu najbliższej ...
Tematy: rok 2015, IT, nowoczesne technologie, prognozy dla rynku IT -
Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?
11:10 02.01.2015
... laboratorium antywirusowego oczekują, że licznik zagrożeń w ostatnim dniu tego roku zatrzyma się na liczbie 1,2 miliona mobilnych wirusów. PROGNOZY EKSPERTÓW BEZPIECZEŃSTWA IT NA 2015 Self-tracking i niewłaściwie zabezpieczone dane Wyniki sportowe, prywatne dane, aktualna lokalizacja i wiele, wiele innych informacji jest zbieranych przez urządzenia ...
Tematy: bezpieczeństwo IT, cyberprzestępczość, ataki hakerskie, złośliwe oprogramowanie -
10 zagrożeń dla bezpieczeństwa IT w 2015 r.
00:45 25.12.2014
... regulacyjny wymusza większą transparentność, szczególnie w Europie Zmiany prawne są implementowane w wolnym tempie w porównaniu do rozwoju takich dziedzin jak technika czy bezpieczeństwo IT. Długo oczekiwane masywne zmiany regulacyjne są prawie dostępne. Jest prawdopodobne, że spowodują one bardziej progresywną regulację ochrony danych osobowych ...
Tematy: Sophos, bezpieczeństwo IT, zagrożenia internetowe, Internet Rzeczy -
Zagrożenia mobilne w 2015 r.: firmy muszą uważać
13:38 11.12.2014
... sieci, które zostały zainfekowane złośliwym oprogramowaniem; Pokrycie chmury – Wraz ze wzrostem popularności usług SaaS przewidujemy, że rozwiązania typu security-as-a-service (bezpieczeństwo jako usługa) będą coraz częściej implementowane w celu zapewnienia widoczności, możliwości kontroli, ochrony przed zagrożeniami, a także bezpieczeństwa danych ...
Tematy: zagrożenia internetowe, zagrożenia mobilne, hakerzy, ataki internetowe -
8 kierunków, w których podążą cyberprzestępcy
10:43 08.12.2014
... , a tym samym przyciągnie wielu cyberprzestępców liczących na odniesienie korzyści na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy wykorzystają funkcje tej metody płatności. 7) Wykorzystanie Internetu Rzeczy Ataki na ...
Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość -
Cyberprzestępczość gorsza niż cyberwojna
10:56 03.12.2014
... . Z jednej strony specjaliści odpowiedzialni za bezpieczeństwo IT dokładnie wiedzą jakie mają potrzeby w zakresie zabezpieczeń, z drugiej zderzają się z realiami finansowanymi rodzimych przedsiębiorstw – dodaje Kowalczyk. Część właścicieli firm po prostu nie chce wydawać zbyt wiele na bezpieczeństwo IT wychodząc z założenia, że informatycy powinni ...
Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość -
Ochrona danych płatniczych to nie priorytet
10:44 26.11.2014
... elektronicznego wskazały znacznie częściej niż pozostałe branże (34%, w porównaniu ze średnią 17%). Jednocześnie, chociaż z badania wynika, że bezpieczeństwo nie stanowi priorytetu dla działów IT firm z branży handlu elektronicznego, sprawa wygląda zupełnie inaczej w przypadku instytucji finansowych, które odnotowały pod tym względem znacznie ...
Tematy: ochrona danych, działy IT, bezpieczeństwo IT, informacje finansowe -
Jak wykryć cyberatak? 8 wskazówek dla firm
11:31 21.11.2014
... reagowanie na incydenty, ale często krytyczne wskaźniki nie są oddzielone od bardzo licznych, jednak mniej istotnych zdarzeń, przez co zespoły IT muszą przesiewać ogromne ilości danych. Przewagę nad atakującymi można uzyskać tylko poprzez skrócenie czasu wykrywania. Trzeba uprościć to skomplikowane filtrowanie ...
Tematy: zagrożenia internetowe, ochrona danych firmowych, cyberataki, ataki internetowe -
Przetwarzanie w chmurze 2013-2018
10:52 19.11.2014
Wyniki czwartej edycji badania Cisco® Global Cloud Index (2013-2018) pokazują, że roczny globalny ruch danych w chmurze – czyli najszybciej rosnąca składowa ruchu w centrach danych – wzrośnie w ciągu najbliższych lat niemal 3-krotnie (z 3,1 do 8,6 zettabajtów). Eksperci przewidują również, że do 2018 roku z dostępu do internetu będzie korzystać ...
Tematy: bezpieczeństwo IT, cloud computing, przetwarzanie w chmurze, aplikacje w chmurze