-
Microsoft Office 2016: czas na debiut!
... desktopowych aplikacji Office 2016. Funkcje bezpieczeństwa Aplikacje Office 2016 w połączeniu z usługą Office 365 oferują nowe funkcje, które zapewniają przedsiębiorstwom wyższy stopień bezpieczeństwa i ochrony. Zapobieganie wyciekowi danych – dzięki narzędziom, które pozwalają administratorom IT zarządzać zasadami tworzenia treści i udostępniania ...
-
Kamery przemysłowe, czyli życie pod lupą cyberprzestępcy
... do celów bezpieczeństwa i egzekwowania prawa, nietrudno wyobrazić sobie, jak takie luki mogą pomóc w dokonywaniu przestępstw takich jak kradzież samochodu czy innego mienia. Dlatego tak ważne jest, aby systemy te były zabezpieczone przynajmniej przed bezpośrednim dostępem z internetu” – powiedział Władimir Daszczenko, ekspert ds. bezpieczeństwa IT ...
-
Nowy Kaspersky Endpoint Security for Business
... korporacyjne. Funkcja audytu zmian umożliwia zespołom ds. bezpieczeństwa IT śledzenie zmian w politykach i zadaniach oraz porównywanie poprawek w celu natychmiastowego zidentyfikowania wszelkich różnic. Pozwala to uzyskać znacznie większą kontrolę nad zmianami w ustawieniach bezpieczeństwa. Rozwiązanie firmy Kaspersky Lab przeznaczone dla punktów ...
-
Managed services, czyli cyberbezpieczeństwo jako usługa
... trzecie dostawców, obsługujących zarówno rynek dużych przedsiębiorstw (60%), jak i mniejsze firmy (58%), zgadza się, że niedobory wykwalifikowanych specjalistów ds. bezpieczeństwa IT przyczyniają się do trudności związanych z rozszerzeniem oferty cyberochrony. Ponadto około połowa dostawców ma problemy ze zdalnym wdrażaniem i zarządzaniem swoimi ...
-
Kaspersky Web Traffic Security
... wszelkimi rodzajami ataków online, jak również ogranicza ryzyko i obniża koszty pomocy IT. Kaspersky Web Traffic Security powstrzymuje zagrożenia w momencie, gdy próbują przeniknąć z ... bezpieczeństwa bramy. Integrację z systemami SIEM w celu wzbogacenia obrazu zdarzeń dotyczących bezpieczeństwa w całej infrastrukturze o kontekst bezpieczeństwa ...
-
PESEL nie jest bezpieczny nawet w urzędzie?
... brakowało z kolei podejścia systemowego do zapewnienia bezpieczeństwa zgromadzonych informacji. Według ChronPESEL.pl, statystyki te wyraźnie dowodzą, że bezpieczeństwo danych, które najczęściej bez wahania przekazujemy urzędom, może być zagrożona. Przykładowymi danymi przetwarzanymi w systemach IT urzędów publicznych są bowiem: imię i nazwisko ...
-
Kogo dotyczy dyrektywa NIS 2?
... już teraz warto wiedzieć, czy dyrektywa NIS 2 będzie dotyczyć naszej firmy lub instytucji, bo wprowadzenie tych zmian obejmuje wiele obszarów bezpieczeństwa sieci IT, czyli wdrożenia innych, często nowych i bardziej skomplikowanych rozwiązań. Podmioty, których dotyczą te regulacje podzielono według dwóch kategorii i zanim podejmiemy ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... pierwszej połowie 2023 r.). Rzuca to światło na potrzebę podjęcia przez producentów rozwiązań IT wewnętrznych działań mających na celu wykrywanie podatności oraz opracowywanie ... klienci, mają do odegrania pewną rolę. Producenci powinni prowadzić solidną kontrolę bezpieczeństwa na wszystkich etapach cyklu życia produktu oraz podjąć wysiłek zapewniania ...
-
Cloud computing - prognozy rozwoju
... przemawiającymi za wprowadzeniem modelu chmury są: optymalizacja kosztów, szybkość wdrożenia i elastyczność rozwiązań IT w chmurze. Przeciwko przemawiają głównie kwestie bezpieczeństwa, trudności w dostosowaniu „cloudowych” rozwiązań IT do indywidualnych potrzeb oraz regulacje prawne ograniczające swobodne korzystanie z chmury w Polsce. "Trendy ...
-
Produkty Symantec do zarządzania pamięcią masową
... przekształcić infrastrukturę, aby stała się bardziej elastyczna? Jak nadać jej cechy chmury publicznej bez ograniczania dostępności i bezpieczeństwa?” Dzięki rozwiązaniom firmy Symantec działy IT mogą budować własne, niezawodne chmury prywatne, wykorzystując istniejące inwestycje w centra danych. Nowe wersje oprogramowania pozwalają: kompleksowo ...
-
Firmy dbają o bezpieczeństwo informacji
... omówione w tym raporcie zostały uzyskane na podstawie odpowiedzi od ponad 9600 CEO, CFO, CISO, CIO, CSO, wiceprezesów oraz dyrektorów ds. IT i bezpieczeństwa informacji z 138 krajów. Dwadzieścia dziewięć procent (29%) respondentów pochodziło z Ameryki Północnej, 26% z Europy, 21% z Ameryki Południowej, 20% z Azji, zaś 3% z Środkowego ...
-
Wycieki danych w firmach w 2006r.
... szeroką skalę badania InfoWatch "Wewnętrzne zagrożenia IT w Europie w 2006 roku, w którym uczestniczyło ponad 400 europejskich organizacji. Jednak w przeciwieństwie do wcześniejszego projektu, raport "Globalne badanie dotyczące wycieków 2006" wskazuje tendencje w rozwoju wewnętrznych zagrożeń bezpieczeństwa informatycznego oraz przedstawia, jak do ...
-
Spam w IV 2012 r.
... obecnie większe zagrożenie niż kiedykolwiek wcześniej: Kaspersky Lab wykrywa dużą liczbę wiadomości spamowych zawierających szkodliwe odsyłacze. Co więcej, specjaliści ds. bezpieczeństwa IT odnotowują jeszcze więcej spamu zawierającego zagrożenia skryptowe, co oznacza, że samo otworzenie e-maila może narazić użytkownika na ryzyko. Fakt, że ...
-
Nowe usługi Windows Azure
... w wielu centrach przetwarzania danych, to naturalny kierunek rozwoju systemów IT. Firmy i organizacje systematycznie, stosownie do swoich potrzeb, przenoszą do ... kontrolę nad topologią sieci, włącznie z konfigurowaniem adresów IP oraz ustalaniem polityk bezpieczeństwa. Sieć Wirtualna Windows Azure wykorzystuje protokół IPSEC. Witryny Windows Azure ...
-
Ataki DDoS oznaczają duże koszty i utratę reputacji firmy
... przykład 65% firm konsultowało się z ekspertami ds. bezpieczeństwa IT, 49% zapłaciło za zmodyfikowanie swojej infrastruktury IT, 46% ofiar musiało zwrócić się do swoich prawników ... rozważyć stosowanie ochrony DDoS jako integralnej części swojej ogólnej polityki bezpieczeństwa IT. Jest ona równie ważna jak ochrona przed szkodliwym oprogramowaniem, ...
-
10 prognoz dla CIO na 2017 r.
... umożliwiają elastyczne reagowanie na problemy dotyczące bezpieczeństwa takie jak zgodności z przepisami, zapewnienie ciągłości działania i zdarzenia katastroficzne. Prawdopodobnie wielu polskich przedsiębiorców czytając takie prognozy zadaje sobie pytanie czy wyzwania przed jakimi stoją działy IT dotyczą tylko przedsiębiorstw globalnych, które ...
-
5 obszarów cyberbezpieczeństwa, które powinni znać pracownicy
... iż to właśnie ludzie niezmiennie stanowią najsłabsze ogniwo wszystkich systemów IT i powiązanych z nimi procedur. Okazuje się bowiem, że pracownicy nadal popełniają te same, ... , której można używać do czynności najbardziej wrażliwych na naruszenie bezpieczeństwa, takich jak np. wykonywanie transakcji online. 5) Aktualizacja urządzeń Cyberprzestępcy ...
-
Służbowa poczta elektroniczna - jak dbać o jej bezpieczeństwo?
... ds. bezpieczeństwa IT, ODO 24. W jaki sposób zadbać o bezpieczeństwo służbowej poczty elektronicznej? Podpowiada Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT, ODO 24: nie należy korzystać z linków oraz załączników w wiadomościach, których nie spodziewaliśmy się dostać. W przypadku otrzymania podejrzanego e-maila, poprośmy zespół IT o jej ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... działań cyberprzestępców. Trendem jakiego należy spodziewać się w 2022 roku zdaniem Stormshield jest rosnące skomplikowanie ataków. Zdaniem ekspertów europejskiego lidera branży bezpieczeństwa IT, jednym z kierunków działań w najbliższych miesiącach będzie wykorzystywanie luk Zero Day, tak jak miało to miejsce w ubiegłym roku, gdy spore poruszenie ...
-
Igrzyska olimpijskie na celowniku cyberprzestępców
... cyberzagrożenia. Eksperci Stormshield przybliżają historię cyberataków na Igrzyska Olimpijskie. Wydarzenia sportowe od lat były celem przestępców. Jak wskazują eksperci ds. bezpieczeństwa IT również cyberprzestępców. W okresie pomiędzy 2016 a 2021 rokiem nastąpił 8-krotny wzrost liczby ataków związanych z IO. W Tokio odnotowano 4 mld takich prób ...
-
Na czym polega atak APT? Jak się obronić?
... Czasami używają taktyk mających na celu zmylenie przeciwnika i odwrócenie uwagi działu bezpieczeństwa IT od właściwego problemu, przeprowadzając atak typu DoS (Denial of Service). ... na strefy o różnych poziomach dostępu i uprawnieniach, wdrożyć narzędzia do monitorowania bezpieczeństwa sieci, wprowadzić silne zasady uwierzytelniania i autoryzacji. ...
-
Branża BSS: mniej ofert pracy, więcej kłopotów z rekrutacją pracowników
... Intensywny rozwój będzie dotyczył m.in. bezpieczeństwa IT. W sektorze stale rośnie liczba procesów z zakresu cybersecurity przy jednoczesnym trendzie wzmacniania bezpieczeństwa systemów oraz wrażliwych danych przetwarzanych przez centra usług. Specjalizacjami o największym potencjale do dalszego rozwoju są ponadto finanse, IT, HR oraz kadry i płace ...
-
Bezpieczeństwo marki w internecie
... , że miarę wzrostu zagrożenia powinna nastąpić koordynacja działań różnych firm IT. Dostrzega się już pierwsze kroki kutemu zmierzające. Jakie są ... kradzież danych osobowych naszych użytkowników z pewnością nie świadczy najlepiej o polityce bezpieczeństwa zaatakowanej firmy. Im bardziej rozpoznawalna marka uległa działalności hackerów, tym większym ...
Tematy: marka, bezpieczeństwo marki -
Internet dla dzieci ale pod nadzorem
... jednak proste - "kontrola rodzicielska", która jest w gruncie rzeczy modułem znajdującym się w wielu rozwiązaniach bezpieczeństwa IT. Blokuje ona strony, których dzieci nie powinny oglądać. Osobiście martwi mnie inny aspekt bezpieczeństwa Sieci związany z nieletnimi: czy dziecięcy Internet jest rzeczywiście tak bezpieczny, jak o nim myślimy? Czy ...
-
Trend Micro Mobile Security 8.0
... oraz umożliwia bardziej szczegółową kontrolę bezpieczeństwa. Jest ono szczególnie przydatne w środowiskach BYOD (bring your own device), w których pracownicy używają prywatnych urządzeń mobilnych do celów służbowych. “Bring your own device – BYOD – wiąże się z nowymi wyzwaniami dla działów IT, w modelu tym bowiem prywatne urządzenia ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... tworzyć tzw. inteligentną politykę bezpieczeństwa. Zasady dostępu do sieci są przydzielane w zależności od lokalizacji, typu używanego urządzenia, za pomocą którego użytkownik loguje się w sieci oraz statusu np. jako gość. To ogromny krok naprzód w umacnianiu ogólnego stanu bezpieczeństwa infrastruktury IT," – podkreśla Mariusz Rzepka, dyrektor ...
-
Szyfrowanie poufnych danych coraz częściej
... technologii zmniejszania ryzyka wycieku krytycznych danych, jednak najbardziej efektywne jest wtedy, gdy stanowi składnik wszechstronnego systemu bezpieczeństwa korporacyjnej infrastruktury IT” – tłumaczy Nikołaj Griebiennikow, dyrektor techniczny, Kaspersky Lab. „Nasze rozwiązania biznesowe zapewniają taką wszechstronną ochronę wszystkim ...
-
Sektor TMT a bezpieczeństwo informatyczne 2012
... technologii zaczynają dostrzegać znaczenie bezpieczeństwa informacji oraz świadomie dokonywać wyborów” – dodaje. Niezależnie od zmieniającej się percepcji roli bezpieczeństwa informacji w ... pod uwagę dużą grupę podmiotów niezdolnych do wykrycia ataków na ich systemy IT, statystyki te są niewątpliwie zaniżone. Niestety, nawet jeżeli organizacje ...
-
Złośliwe oprogramowanie: 10 mitów
... jakie stoją przed rynkiem IT, zatytułowaną "Top 10 Strategic Predictions: Gartner Predicts a Disruptive and Constructive Future for IT". Znalazły się na ... złośliwego oprogramowania, zwłaszcza zaraz po wykrytej infekcji systemu. Te same zasady bezpieczeństwa obowiązują w przypadku składowania swoich danych (w tym backupów) na coraz to modniejszych i ...
-
Szkodliwe oprogramowanie, spam i phishing groźne dla firm
... w stosunku do 2012 r. Tak wynika z badania Global Corporate IT Security Risks 2013 przeprowadzonego ... bezpieczeństwa korporacyjnego zmienia się - coraz więcej firm jest zainteresowanych złożonymi rozwiązaniami bezpieczeństwa. Różnorodność ataków przeprowadzanych na firmy oznacza, że podmioty te potrzebują profesjonalnego rozwiązania bezpieczeństwa ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... na różne ataki cybernetyczne, produkt bezpieczeństwa nie może mieć żadnych słabych punktów: musi być skuteczny zarówno pod względem ochrony przed szkodliwymi programami, phishingiem, jak i przechwytywaniem danych. Dlatego najlepiej wybrać rozwiązanie oferowane przez uznanego lidera w dziedzinie bezpieczeństwa IT - w ten sposób uzyskamy gwarancję ...
-
Kaspersky Security for Virtualization | Light Agent
... zarządzany z tego samego panelu co rozwiązania bezpieczeństwa firmy Kaspersky Lab przeznaczone dla maszyn fizycznych oraz urządzeń mobilnych. Dzięki temu menedżerowie IT mają pełny obraz sieci fizycznej oraz wirtualnej umożliwiający zarządzanie problemami bezpieczeństwa i wykonywanie codziennych zadań administracyjnych bez potrzeby przełączania ...
-
Przetwarzanie w chmurze: korzyści i wyzwania
... wskazuje również obawy związane z ryzykiem kradzieży własności intelektualnych oraz z koniecznością zmian w organizacji służb i procesów IT wynikających z zastosowania chmur obliczeniowych. 5 lat temu kwestie bezpieczeństwa danych w chmurze obliczeniowej były głównym wyzwaniem opóźniającym adaptację tej technologii. Obecnie ich wykorzystanie nie ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można ... o ataku na jedną z niemieckich hut stali. Z raportu niemieckiego Biura Federalnego ds. Bezpieczeństwa Informacji (niem. Bundesamt für Sicherheit in der Informationstechnik), wynika, iż w 2014 roku spowodował ...
-
Ewolucja złośliwego oprogramowania I kw. 2016
... indywidualne nie są świadome technicznych środków zaradczych, które mogą zapobiec infekcji oraz zablokowaniu plików lub systemów. Ignorując podstawowe reguły bezpieczeństwa IT, użytkownicy pozwalają, aby cyberprzestępcy bogacili się ich kosztem. Oprócz przeglądu największych infekcji oprogramowaniem ransomware Kaspersky Lab określił ogólny poziom ...