-
Człowiek sednem strategii cyberbezpieczeństwa
... zarządu, że zespoły IT nie mogą ponosić wyłącznej odpowiedzialności za cyberbezpieczeństwo. Nawet przy adekwatnych zasobach nie są w stanie efektywnie działać bez wsparcia ze strony kierownictwa lub innych działów przedsiębiorstwa. Pracownicy w centrum strategii cyberbezpieczeństwa Jednym z priorytetów bezpieczeństwa dla CISO jest wykrywanie ...
-
Logistyka wdroży każdą znaczącą technologię, od Big Data po 5G
... rosną wymagania klientów, zwłaszcza w kontekście rozkwitu branży e-commerce, która oczekuje przyspieszenia obsługi, zwiększenia bezpieczeństwa i widoczności towaru w łańcuchu dostaw. Po drugie automatyzacji sprzyjają nowe rozwiązania IT, w tym zwłaszcza automatyzacja procesów, Internet rzeczy i 5G. Po trzecie, do zagospodarowania jest wciąż ...
-
Praca zdalna przyspiesza transformację cyfrową w obszarze cyberbezpieczeństwa
... IT wynosi 18,5 proc., co oznacza spadek o 1,5 proc. względem roku ubiegłego. Urządzenia z systemem iOS są szybciej aktualizowane niż te z Androidem – Pierwszego czerwca zaprezentowano aktualizacje łatające krytyczne podatności zarówno w systemie Apple iOS, jak i Android. Prawdopodobieństwo udostępnienia aktualizacji lub poprawek bezpieczeństwa ...
-
Nie ma cyberbezpieczeństwa bez specjalistów
... stwierdziło, że zadaje on pytania dotyczące właśnie cyberbezpieczeństwa. Natomiast zarząd w 76% przedsiębiorstw zalecił zwiększenie zatrudnienia w działach IT i bezpieczeństwa. Podnoszenie umiejętności w zakresie cyberbezpieczeństwa poprzez szkolenia i certyfikaty Raport firmy Fortinet wykazał, że w przedsiębiorstwach szkolenia i certyfikacje są ...
-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... jest producentem rozwiązań z obszaru bezpieczeństwa IT. Organizacje, które chcą lepiej bronić się przed ponownymi atakami, powinny zbadać, co w pierwszej kolejności naraża je na ryzyko. Wyniki badań sugerują, że może to być połączenie kilku czynników, w tym nieskutecznych środków bezpieczeństwa i reagowania na incydenty oraz gotowości ...
-
Polskie firmy nie są liderami cyberbezpieczeństwa
... w 2024 roku. W najnowszym międzynarodowym raporcie Strong Women in IT według liderek IT sztuczna inteligencja oraz cyberbezpieczeństwo to dwa główne trendy wyznaczające przyszłość ... Polsce w 2022 roku, aż 58% firm doświadczyło przynajmniej jednego incydentu naruszenia bezpieczeństwa, a 33% zauważyło wzrost intensywności prób ataków. Statystyki za rok ...
Tematy: cyberbezpieczeństwo, cyberataki, ataki hakerów, cyberzagrożenia, phishing, ataki phishingowe, ataki apt APT, złośliwe oprogramowanie, malware, ransomware, ataki ransomware, dane osobowe, bezpieczeństwo danych osobowych, kradzież danych osobowych, przechowywanie danych osobowych, ochrona danych osobowych -
Zarządzanie ryzykiem: firmy nieprzygotowane
... ryzyko z obszaru bezpieczeństwa IT wymieniały najrzadziej, polscy przedsiębiorcy uznali je za jedno z kluczowych zagrożeń dla ich działalności (8 pozycja w rankingu najbardziej groźnych ryzyk). "Duże zagrożenie dla działalności organizacji ze strony IT wynika w polskich firmach z braku wdrożonych systemów bezpieczeństwa informacji, dużej rotacji ...
-
Szkodliwe programy 2011 i prognozy na 2012
... na mobilne serwisy płatności w krajach Afryki Wschodniej. Prywatne życie użytkowników Problem ochrony poufnych danych użytkowników staje się jednym z najgorętszych tematów bezpieczeństwa IT. W 2011 roku w Rosji miały miejsce wycieki danych, których ofiarą padli operatorzy sieci komórkowych oraz serwisy handlu elektronicznego. Oburzenie na świecie ...
-
Cloud computing: fakty i mity
... zaletą tego rozwiązania jest możliwość skupienia się pracowników na istotnych pracach i realizacji zadań, nie na zajmowaniu się zapleczem IT. Chmura nie zapewnia 100% bezpieczeństwa danych Po części prawda. Nie stworzono jeszcze infrastruktury, która byłaby w stanie zagwarantować pełne, stuprocentowe bezpieczeństwo danych. Możemy jedynie ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... ryzyka incydentów bezpieczeństwa IT nie nadąża znajomość dostępnych zabezpieczeń. Często nawet tych podstawowych i stricte technicznych, a co dopiero opcjonalnych prawno-finansowych. To właśnie ten brak wiedzy - wskazany jako powód przez 36% ankietowanych specjalistów - decyduje o braku ubezpieczeniowej “poduszki bezpieczeństwa”. Z drugiej strony ...
-
Progress Flowmon ADS 12.2 jest już dostępny
... , przedsiębiorstwa stają się podatne na ataki. Dzięki najnowszej wersji oprogramowania Flowmon ADS specjaliści IT zyskują szybki i automatyczny dostęp do rozszerzonego zakresu istotnych informacji na temat bezpieczeństwa. Mogą natychmiast zastosować mechanizmy zaawansowanej inteligencji oraz dane kontekstowe do identyfikowania złośliwego zachowania ...
-
Ewolucja spamu IV-VI 2011
... bezpieczeństwa IT, z kolei ... bezpieczeństwa. Przewidujemy, że w najbliższej przyszłości liczba ataków typu “spear phishing” wzrośnie. Ich celem mogą stać się również małe firmy, które pod względem potencjalnych zysków mają większą wartość niż indywidualni użytkownicy i, w przeciwieństwie do dużych korporacji, zwykle nie posiadają skutecznej ochrony IT ...
-
Nowoczesna komunikacja: trendy 2013
... tradycyjnym technicznym działem IT obecnym w każdej korporacji. Logiczną konsekwencją tego trendu dla zarządzania IT w firmach jest to, że już nie będzie centralnego źródła rozporządzeń, konfiguracji i zabezpieczeń. Zamiast skupiać się na scentralizowanej polityce administratorzy będą musieli stworzyć normy bezpieczeństwa i kontroli wykorzystania ...
-
Cyberprzestępcy niszczą wizerunek frmy
... Woronkow, szef działu odpowiedzialnego za produkty bezpieczeństwa dla punktów końcowych, Kaspersky Lab. „W takiej sytuacji należy podjąć wszelkie możliwe działania w celu zapewnienia bezpieczeństwa informacji. Złożona, wielowarstwowa ochrona każdego elementu korporacyjnej infrastruktury IT pomoże zabezpieczyć firmę zarówno przed wewnętrznymi ...
-
Dlaczego cyberprzestępcy polują na małe i średnie firmy?
... obszarze cyberbezpieczeństwa. W przeciwieństwie do największych firm, często brakuje im zasobów (głównie finansowych) niezbędnych do zatrudnienia zespołu ds. bezpieczeństwa sieci. W rezultacie specjaliści IT często zwracają uwagę na oferty pracy w większych organizacjach, które mogą zapewnić im znacznie lepsze warunki. Niewystarczające rozwiązania ...
-
Z chmury prywatnej do publicznej i z powrotem. Dlaczego?
... to wynikać z różnych czynników, takich jak potrzeba przeprowadzenia chwilowej migracji środowiska IT w związku z przejęciem firmy lub jej połączeniem z inną. Istnieje jednak wiele innych wskazywanych przyczyn, jak obawy dotyczące bezpieczeństwa, konieczność zmiany modelu zarządzania kosztami, niska lub nieprzewidywalna wydajność zasobów w chmurze ...
-
Na cyberataki reagujemy za późno. To błąd, który kosztuje
... przez zaawansowane ugrupowanie lub ugrupowania APT. Porady bezpieczeństwa W celu skutecznej reakcji na incydenty firma Kaspersky zaleca następujące działania: Dopilnuj, aby firma posiadała wyspecjalizowany zespół (lub przynajmniej pracownika) odpowiedzialny za kwestie bezpieczeństwa IT. Wdróż systemy zapasowe dla krytycznych zasobów. W celu ...
-
Sieć 5G i Wi-Fi 6 chce wdrożyć 98% firm
... na nią ponad jedna czwarta badanych. Jednocześnie aż 41 proc. dyrektorów IT i odpowiedzialnych za utrzymanie sieci obawia się o bezpieczeństwo informacji w kontekście korzystania z ... ), które zapewniają solidniejsze szyfrowanie. Natomiast sieć 5G posiada unikalne zasady bezpieczeństwa dla każdego segmentu, co zwiększa ich ochronę, jeżeli segmenty są ...
-
Zgłoś cyberataki zanim zrobi to Centralne Biuro Zwalczania Cyberprzestępczości
... . Stoi za tym także szereg innych działań – przyjęcie i przestrzeganie odpowiedniej polityki bezpieczeństwa, kwestie związane z zatrudnieniem specjalistów, którzy będą za tę dziedzinę odpowiedzialni czy ewentualna zmiana obecnej infrastruktury IT, jeśli dotychczasowa jest przestarzała czy też niewystarczająca. By wprowadzić to wszystko potrzeba ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Jednak w miarę rozwoju cyfrowych innowacji zaczęły łączyć się z sieciami IT, ponieważ korzystające z nich firmy chciały dzięki temu obniżać koszty, zwiększać ... którym przestępca kreuje proces ataku i niewiele środków ochronnych, nawet znajomość zasad bezpieczeństwa, może mieć wpływ na jego przebieg. Dostarczenie – polega na rozpowszechnieniu ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... trendem zaobserwowanym już w latach 2019-2020, który w bieżącym roku zyskał na znaczeniu jest zainteresowanie branżą bezpieczeństwa IT. To logiczny krok w ewolucji cyberataków. Rozwiązania z zakresu bezpieczeństwa posiadają wysokie uprawnienia i zajmują strategiczne lokalizacje w systemach informatycznych firm i instytucji, a tym samym w strukturze ...
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
... aplikacji z działami IT. Aktualizacja, głupcze! Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy zawsze starają się je wykorzystać. Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów. Procesy bezpieczeństwa mają zasadnicze ...
-
Cyberbezpieczeństwo 2023: wycieki danych i problemy ze snem
... na kwestie strategiczne. Blisko 2/3 ankietowanych chciałoby, aby firmowe zespoły IT były w stanie realizować inne projekty, a nie tylko „gasić pożary”. Należy przy tym zaznaczyć, że tylko połowa alertów (48%) związanych z naruszeniem bezpieczeństwa jest dalej analizowana. Współczesne zagrożenia wymagają szybkiej i skoordynowanej reakcji. Niestety ...
-
Cyberataki celują w Active Directory
... którego atakujący mogą dokonać szkód. W 2021 r. średni czas wykrycia hakerów w infrastrukturze IT wynosił 15 dni, w zeszłym roku 10, a w 2023 r. – zaledwie 8. Cyberprzestępcy, zwłaszcza ... dla osób zajmujących się cyberbezpieczeństwem. Hakerzy niszczą w ten sposób fundament bezpieczeństwa całej firmy, co oznacza, że obrońcy swoje działania ...
-
Cyberbezpieczeństwo w firmach ciągle kuleje
... jest zadowolonych ze sposobu, w jaki zespoły spoza działu IT stosują na co dzień najlepsze praktyki dotyczące cyberbezpieczeństwa. Rośnie liczba incydentów, rosną koszty Uczestnicy badania EY podkreślają rosnące koszty związane z inwestycjami w cyberbezpieczeństwo. Szefowie bezpieczeństwa informacji (CISO) podają, że średnie roczne wydatki na ...
-
Jakie alternatywne metody potwierdzania tożsamości?
... . Inaczej nie spełni swojego zadania – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Ograniczenie naszej zależności od haseł Rozważając alternatywy dla haseł, trzeba pamiętać o tym, aby priorytetowo traktować bezpieczeństwo, użyteczność i skalowalność. Tylko ...
-
7 kroków do spełnienia wymogów NIS2
... powinno się traktować to zagadnienie. Nie chodzi tylko o zgodność z przepisami w myśl zasad compliance, a o rzeczywiste wzmocnienie bezpieczeństwa – mówi ekspert Stormshield, wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Szkolenia i audyt pomogą zrozumieć zagadnienie W tym kontekście zasadnym wydaje się wprowadzenie obowiązku dla osób kierujących ...
-
Kim są ofiary cyberprzestępców? To menedżerowie wysokiego szczebla
... i DAGMA Bezpieczeństwo IT wskazują, że grupą najrzadziej wybieraną jako cel precyzyjnego ataku są stażyści i praktykanci. Dlaczego? Są to osoby posiadające ograniczone dostępy do danych i zasobów, stąd nie są dla przestępców równie atrakcyjnymi celami, mimo potencjalnie mniejszego doświadczenia i wiedzy w temacie cyfrowego bezpieczeństwa. Z drugiej ...
-
Nearshoring: jest szansa na duże inwestycje w Polsce
... regionu. Wzrost inwestycji w infrastrukturę IT oraz rosnąca liczba centrów danych sprawiają, że Polska ma szansę stać się kluczowym graczem w obszarze technologii i cyberbezpieczeństwa – mówi Ewa Kurowska-Tober, partner kierująca praktyką IPT w DLA Piper w Warszawie. – Znaczenie aspektu bezpieczeństwa informatycznego będzie stale rosło, sprzyjając ...
-
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
... zagrożeń w cyberprzestrzeni. Badanie przeprowadzono za pomocą wywiadów telefonicznych CATI wśród osób zajmujących się bezpieczeństwem IT w firmach, takich jak członkowie zarządu, dyrektorzy ds. bezpieczeństwa, dyrektorzy IT i inne osoby odpowiedzialne za ten obszar. Próba badawcza obejmowała 100 organizacji o przychodach przekraczających 50 ...
-
Europa: wydarzenia tygodnia 12/2019
... zagrożeń w ciągu minionych dwóch lat. Mimo dysponowania zwykle większym budżetem IT w porównaniu z małymi i średnimi firmami 64% przedsiębiorstw stanowiło cel cyberataku, który ... jest to, aby organizacje były w stanie natychmiast wykryć incydent naruszenia bezpieczeństwa danych w celu podjęcia jak najszybszej reakcji. Optymizmem może napawać fakt, ...
-
Drukarki górą nad hakerami
... bezpieczeństwa internetowego w Europie, z których wynika, że firmy np. przeznaczają większe budżety na zakup drukarek niż na zapewnienie ochrony przed cyber-atakami. W 2003r. wydatki na produkty bezpieczeństwa wyniosły 42 mld USD, co stanowiło mniej niż 5% całego budżetu IT ...
-
Ewolucja złośliwego oprogramowania 2008
... do poprzedniego poziomu, wg ekspertów, incydent ten stanowi jedno z najważniejszych zwycięstw ostatnich lat. Trendy 2008 roku Zarówno branża antywirusowa, jak i bezpieczeństwa IT, padły ofiarą najważniejszych incydentów 2008 roku, które można podzielić na cztery główne grupy: Rootkity Portale społecznościowe Gry online Botnety Nikogo ...
-
Sophos SafeGuard Enterprise
... opcje dostępu administracyjnego i zaktualizowane narzędzia kontroli polityk bezpieczeństwa zapewniają wiele alternatyw wdrażania - zarówno w centralnie, jak i nie centralnie zarządzanych środowiskach - od kilku komputerów w osobnych biurach do ponad 100.000 pecetów. Administratorzy IT mogą łatwo wdrożyć szyfrowanie w heterogenicznych środowiskach ...
-
Przestępstwa bankowe: kto kradnie?
... podkreśla gazeta – są pracownicy banku oraz firmy dostarczające systemy IT. Gazeta powołuje się na dane raportu ... bezpieczeństwa ich funkcjonowania. Być może wprowadzenie w przyszłości standardów monitoringu pozwoliłoby na poprawę bezpieczeństwa placówek bankowych. Inną kwestią pozostaje specyficzny „konflikt interesów” pomiędzy pionami bezpieczeństwa ...