-
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
... mogą prowadzić do nieautoryzowanego dostępu, naruszeń danych, a nawet unieruchomienia całego systemu IT. Niestety, takie podatności nie są rzadkością, a częstość ich występowania ... lub przestarzałe protokoły bezpieczeństwa. Te słabości tworzą wektory ataków i punkty wejścia dla atakujących, pozwalające im ominąć środki bezpieczeństwa i uruchomić ...
-
Zarządzanie ryzykiem informatycznym
... działów IT w przedsiębiorstwach działających globalnie), reprezentujących szeroką gamę segmentów rynku. Firmy wskazują na przypadki naruszenia bezpieczeństwa Większość respondentów odpowiadających na ankietę firmy Symantec spodziewa się, że w okresie od roku do pięciu lat dotkną ich skutki jakiegoś zdarzenia związanego z naruszeniem bezpieczeństwa ...
-
Bezpieczeństwo informatyczne wg MSP
... na pytanie o ryzyko, jakie stwarzają nowe systemy i infrastruktury informatyczne, kierownicy działów IT wskazali, że największym zmartwieniem jest dla nich bezpieczeństwo ... danych. 41% zaatakowanych firm twierdzi, że przyczyną były awarie systemów i naruszenia bezpieczeństwa, a 34% — błędy pracowników. U 17% ankietowanych atak na systemy informatyczne ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... o badaniu Zagrożenia dla korporacyjnego bezpieczeństwa IT to coroczne badanie przeprowadzane przez Kaspersky Lab we współpracy z B2B International. W 2016 r. zapytano ponad 4 000 przedstawicieli małych, średnich (50 do 999 pracowników) i dużych firm (1000+) z 25 państw o ich opinię na temat bezpieczeństwa IT oraz o rzeczywiste incydenty, z którymi ...
-
Przemysł boi się IoT, a zagrożenia czają się gdzieś indziej
... kolejny czynnik motywujący do inwestowania w lepsze systemy cyberbezpieczeństwa. Postrzeganie zagrożeń a rzeczywistość: naruszenie bezpieczeństwa w wyniku błędów pracowników Mimo świadomości i wydatków na zaawansowaną ochronę IT w omawianym sektorze systemy OT organizacji przemysłowych nadal padają ofiarą konwencjonalnych i masowych ataków przy ...
-
Globalne inwestycje w chmurę podwoją się w ciągu trzech lat
... ankietowany. Interesujące jest również to, że 38 proc. ankietowanych wskazuje poprawę odporności i bezpieczeństwa jako powód wdrażania chmury – mówi Jakub Garszyński, Lider usług Cloud, Deloitte. 2/3 badanych oczekuje redukcji kosztów operacyjnych IT w wyniku wdrożenia rozwiązań w chmurze. Co ciekawe, jednak 35 proc. ankietowanych spodziewa ...
-
Wirusy i ataki sieciowe IV-VI 2005
... użytkownicy wolą zapłacić za odszyfrowanie swoich plików, co podważa sens wydawania środków finansowych na tworzenie polityki bezpieczeństwa IT. Na podstawie analizy obecnej sytuacji eksperci z branży bezpieczeństwa IT wnioskują, że sprawa szyfrowania plików może potoczyć się różnymi torami. Jeśli organy legislacyjne i egzekucyjne, zarówno w Rosji ...
-
Błędy użytkowników przyczyną utraty danych
... oraz podejmują niezbędne kroki dla zapewnienia ich bezpieczeństwa. „Brak zabezpieczeń informatycznych i ochrony danych, podlegających kontroli na podstawie przepisów, przywodzi na myśl ujawnienie szyfru do skarbca bankowego” — powiedział Jim Hurley, dyrektor zarządzający stowarzyszenia IT Policy Compliance Group. „Zamiast papierów wartościowych ...
-
Utrata danych: sektor MSP bez planu B
... ochrona infrastruktury IT. Według badań Deloitte z 2013 r. 70% małych i średnich przedsiębiorstw nie wierzy, że naruszenie bezpieczeństwa danych spowoduje finansowe ... , Capgemini Polska. Pracownicy często nie posiadają odpowiedniej wiedzy z zakresu bezpieczeństwa IT. Nie potrafią stosować zainstalowanych narzędzi, nie mają ustalonej sukcesji zadań ...
-
Ransomware nie odpuszcza, zabezpieczenia nie wystarczają
... stan bezpieczeństwa punktów końcowych”. Tym gorszą wiadomością jest fakt, że w przypadku większości przedsiębiorstw wyraźnie widoczny jest brak gotowości na starcie z cyberprzestępczym półświatkiem. Ankieta „Współczesny stan bezpieczeństwa punktów końcowych” objęła swoim zasięgiem przeszło 2,7 tys. decyzyjnych osób w zakresie IT, reprezentujących ...
-
Automatyka przemysłowa na celowniku cyberprzestępców
... cel w przyszłym roku Pojawia się jednak problem braku specjalistycznej wiedzy, jak zabezpieczyć OT połączone z IT. Dotyczy to nie tylko pracowników firm, ale również zewnętrznych dostawców usług z zakresu bezpieczeństwa. Nawet wśród ekspertów ds. cyberbezpieczeństwa niewielu jest takich, którzy mają doświadczenie w pracy ze środowiskiem ...
-
Pandemia - wzmaga cyfryzację, nadwyręża cyberbezpieczeństwo
... uważa, że osiągnęła pełną dojrzałość zabezpieczeń we wszystkich analizowanych obszarach. Brak wykwalifikowanych pracowników znowu największą barierą w budowaniu bezpieczeństwa IT Połowa firm przyznała, że największą barierą utrudniającą budowanie odpowiedniego poziomu zabezpieczeń w firmach są trudności w znalezieniu oraz utrzymaniu odpowiednio ...
-
Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro
... tydzień hakerzy atakują sektor ochrony zdrowia 1669 razy. W swoim najnowszym raporcie dotyczącym bezpieczeństwa firma Check Point podkreślała, że głównym powodem ataków na sektor ... wynika z danych Polskiego Instytutu Ekonomicznego w Polsce brakuje prawie 150 tysięcy pracowników sektora IT. Z analiz wynika, że 20 proc. firm z branży musiała odmawiać ...
-
Ustawa KSC: zmniejszenie wymogów dla podmiotów publicznych
... większy nacisk położono na jednostki faktycznie mające strategiczne znaczenie dla bezpieczeństwa państwa, co wydaje się słusznym kierunkiem. Piotr Zielaskiewicz: Jednym z ... oraz poziomu współpracy z organami nadzoru. Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT: Zmniejszenie maksymalnego wymiaru kary finansowej dla kierowników podmiotów ...
-
Ataki na banki - techniki hakerów
... bezpieczeństwa IT wie z doświadczenia, że edukacja użytkowników ma ograniczone efekty, a stosowane przez instytucje środki bezpieczeństwa ...
-
Pracownicy a rozwiązania mobilne
... 29 procent ankietowanych uważa, że dział IT w ich firmie dobrze sobie radzi z wykorzystaniem urządzeń mobilnych, a 27 procent dobrze wypowiada się o zdolności kadr IT do instalacji lub rozwiązywania problemów związanych z aplikacjami lub programami mobilnymi. Dalsze ryzyka dotyczące bezpieczeństwa po stronie pracowników: Pracownicy, być może ...
-
Nowe technologie a bezpieczeństwo informacji
... dostęp do mediów społecznościowych Dla 72% menadżerów największym ryzykiem IT były zewnętrzne ataki. Ankietowani winią za nie najczęściej korzystanie przez pracowników z mediów społecznościowych. Zdaniem respondentów w Światowym Badaniu Bezpieczeństwa Informacji Ernst & Young, brak odpowiednich zabezpieczeń powoduje, że nieodpowiedzialne ...
-
Cloud computing nie dla każdej firmy
... komunikacyjnych (wideokonferencje, praca grupowa) lub ściśle odseparowanych od reszty systemów funkcji (takich jak gromadzenie danych na potrzeby urzędów czy testy bezpieczeństwa IT). Wyjątkiem są operatorzy telekomunikacyjni (T-Mobile, Grupa TP) - na wewnętrzne potrzeby wykorzystują przede wszystkim chmury prywatne, ale rozważają lub są na ...
-
Cyberprzestępczość: ataki coraz groźniejsze
... ponad 3,5 tys. specjalistów ds. IT i bezpieczeństwa z USA, Kanady, Wielkiej Brytanii, Australii, Brazylii, Japonii, Singapuru oraz Zjednoczonych Emiratów Arabskich. Wszyscy oni reprezentują organizacje, które w ciągu ostatnich dwóch lat zanotowały przynajmniej jeden przypadek naruszenia bezpieczeństwa danych. Zdaniem większości respondentów w ciągu ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... technologie szyfrowania plików. Eksperci ds. bezpieczeństwa IT muszą także pamiętać, że poza wykrywaniem incydentów i ich zapobieganiem, powinni także zwracać uwagę na przestrzeganie zasad bezpieczeństwa. Użytkownicy powinni być świadomi, co jest dozwolone, a co zabronione przez politykę bezpieczeństwa. Pracownicy muszą mieć także świadomość ...
-
Informatycy to już przeszłość?
... włamywacze komputerowi obecnie są cenionymi pracownikami umożliwiającymi weryfikację bezpieczeństwa i niezawodności wdrażanych systemów informatycznych” – twierdzi Bogumiła Pieńkowska-Falba, konsultantka HRK ICT. Na pograniczu IT i działów biznesowych pracują analitycy IT. Osoby z wykształceniem technicznym odpowiedzialne są za sprawną komunikację ...
-
Jak sektor finansowy przygotowuje się na RODO?
... dodatkowe rozwiązania IT, których zadaniem będzie podniesienie bezpieczeństwa danych osobowych klientów. Respondentów zapytano również, kto odpowiada w ich organizacjach za wprowadzenie nałożonych przez RODO zmian w gromadzeniu i przetwarzaniu danych osobowych. – W blisko jednej trzeciej przypadków rola ta przypadnie zespołom IT, co świadczy ...
-
4 trendy technologiczne 2023 wg Cisco
... wyścig zbrojeń naraża firmowe infrastruktury IT. Wśród nich szczególne zagrożenie dla integralności systemów bezpieczeństwa stanowią projekty z zakresu shadow IT, czyli rozwiązania wdrażane przez poszczególne komórki w firmie. Są też jednak i jasne strony nowych trendów, wśród nich: Wzrost bezpieczeństwa aplikacji i API: deweloperzy otrzymają ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... odbywa się bez hamulców bezpieczeństwa IT. Tymczasem potencjalnych mechanizmów ataków jest sporo – komentuje Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Kierunek 1: cyber-kradzież samochodu? Dyskusja na temat hackowania samochodów trwa od wielu lat. Już na starcie mariażu motoryzacji z IT specjaliści ds. cyberbezpieczeństwa ...
-
Atak na ePUAP po przedłużeniu stopni alarmowych BRAVO i CHARLIE-CRP
... unijnej dyrektywy NIS 2. Wśród podmiotów, których będą one dotyczyć, znajdują się także duże organizacje komercyjne z rozmaitych obszarów biznesu. Jednak o wzmocnienie bezpieczeństwa IT powinny zadbać również mniejsze firmy. Najbardziej zagrożone, w przypadku ataku na instytucje publiczne, są największe organizacje i firmy. Ale nie można zapominać ...
-
RODO wdrożono 7 lat temu, teraz wchodzi KSC. Czy znów posypią się kary?
... przeprowadzony systemowo – dodaje Kamil Sadkowski. Badanie ESET i DAGMA Bezpieczeństwo IT potwierdza, że w większości przedsiębiorstwa wypracowały odpowiednie procedury związane z ... (KSC). Przepisy mają wdrożyć unijną dyrektywę NIS2 w zakresie bezpieczeństwa cyfrowego, a instytucje i firmy czeka sporo wyzwań. Kary przewidziane w nowelizacji ustawy ...
-
Spam 2013
... przypominały wiadomości od producentów rozwiązań antywirusowych, tj. były przeznaczone dla osób, dla których podstawy bezpieczeństwa nie stanowią tajemnicy. Jak wiadomo, eksperci ds. bezpieczeństwa IT zalecają użytkownikom regularne aktualizowanie swojego rozwiązania antywirusowe jako podstawowe działanie w celu zapewnienia niezawodnej ochrony ...
-
Cisco: bezpieczeństwo w Internecie 2014
... 2015 prezentuje wyniki badań poziomu bezpieczeństwa firmowych systemów IT oraz najnowszych trendów w aktywności cyberprzestępców. W raporcie przedstawiono także główne wnioski z nowego, przeprowadzonego przez Cisco badania Security Capabilities Benchmark Study, w którym udział wzięli dyrektorzy ds. bezpieczeństwa (CISO – Chief Information Security ...
-
Kroll Ontrack: odzyskiwanie danych w 2015
... . Rosnąca liczba informacji na temat cyberprzestępczości i naruszeń danych była dla przedsiębiorstw motorem do wzmacniania procedur bezpieczeństwa. – Rośnie liczba zapytań ze strony działów IT i producentów napędów, dotyczących weryfikacji skuteczności fabrycznych funkcji usuwania danych. W rezultacie, Kroll Ontrack doświadcza gwałtownego wzrostu ...
-
Świat: wydarzenia tygodnia 12/2017
... ochrony, które nie wywierają niemal żadnego wpływu na działanie i wydajność platformy. Funkcje bezpieczeństwa, jakie oferujemy obecnie zarówno dla VMware NSX, jak i VMware vShield Endpoint oznaczają, że dowolne strategie bezpieczeństwa oraz IT mogą zostać całkowicie dostosowane do określonych potrzeb biznesowych powiedział Witalij Mzokow, dział ...
-
E-commerce w świetle cyberataków. Mały ma się czego bać
... w 100% poświęcona jest kwestiom bezpieczeństwa. To zapewnia ochronę rozbudowanym systemom IT. Ataki DDoS a nieuczciwa konkurencja Co zagraża infrastrukturze IT? Każdy ... , ani tanią oraz niejednokrotnie wymaga pomocy profesjonalistów z dziedziny prawa i bezpieczeństwa IT. W świetle grożących przedsiębiorcy sankcji, w tym także w zakresie PR-u należy ...
-
Co zagraża systemom ICS?
... lub ograniczenie skutku ataku jest wdrożenie solidnych środków i procedur bezpieczeństwa dla sieci przemysłowych. Monitorowanie i niezwłoczna reakcja na incydenty mające wpływ na sieci ICS powinny stanowić kluczowe priorytety bezpieczeństwa IT, wraz z wyposażeniem personelu w odpowiednią wiedzę i narzędzia umożliwiające zminimalizowanie zagrożeń ...
-
Jak kraje UE wykorzystują rozwiązania chmurowe?
... zaufania do chmury. Tymczasem cloud computing to istotne korzyści zarówno w obszarze bezpieczeństwa, jak i wdrażania innowacji. Wprawdzie transformacja cyfrowa zatacza coraz szersze kręgi w całej Europie, to jednak obserwacja zmian wskazuje, że sektory IT w poszczególnych krajach charakteryzują się odmienną specyfiką. Wyraźnie jest to widoczne ...
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
... oraz o przygotowaniu i ćwiczeniu planu reagowania na incydenty bezpieczeństwa – podsumowuje Mateusz Ossowski z Barracuda Networks. W badaniu przeprowadzonym przez niezależną instytucję badawczą Ponemon Institute na zlecenie Barracuda Networks wzięło udział 1917 ekspertów ds. bezpieczeństwa IT z firm zatrudniających od 100 do 5000 pracowników ...
-
Cyberbezpieczeństwo kuleje. Brakuje szkoleń, nie ma antywirusa
... mogą wydawać się wyniki badania zrealizowanego przez ESET i DAGMA Bezpieczeństwo IT. Opracowanie "Cyberportret polskiego biznesu" dowodzi bowiem, że 4 na 10 rodzimych ... odsetek. Mniej niż co trzecia firma (32%) przeprowadza także regularne testy bezpieczeństwa teleinformatycznego. To również niepokojąca statystyka, bo testy są kluczowe dla ...