-
Kaspersky Private Security Network nowej generacji
... plików i adresów URL bezpośrednio do sieci Kaspersky Private Security Network bez kroków pośrednich. Funkcje te zapewniają działom bezpieczeństwa IT oraz zespołom z centrów operacji bezpieczeństwa skuteczne narzędzia automatyzacji i pozwalają im przyspieszyć analizę zagrożeń oraz skrócić czas reagowania na incydenty. Najnowsza generacja Kaspersky ...
-
Usługi chmurowe oczami MŚP
... technologii chmurowych rośnie i przedsiębiorstwa coraz częściej dochodzą do wniosku, że taki model może im pomóc znacząco zoptymalizować koszty IT i usprawnić procesy biznesowe. Kwestia bezpieczeństwa wydaje się być dla firm najważniejsza, co nie powinno dziwić. W obliczu ostatnich doniesień o awariach europejskich centrów danych dbałość ...
-
Ataki DDoS, czyli jak stracić 100 000 USD w godzinę
... IT, mają się całkiem dobrze. Co więcej, okazuje się, że coraz częściej za cel obierają sobie sektor finansowy. W tej chwili odpowiadają one za 1/3 (32%) analizowanych przypadków naruszeń bezpieczeństwa ... , są również w dużej mierze podatne na naruszenia bezpieczeństwa. Urządzenia IoT są infekowane przez złośliwe oprogramowanie i przekształcane ...
-
Cloud computing, czyli chmura coraz bardziej hybrydowa
... identyczną ilością wskazań (27 proc.), koszt hardware. Chęć połączenia potrzeby bezpieczeństwa i elastyczności sprawia, że coraz popularniejszy staje się model hybrydowy. Chmura hybrydowa łączy w sobie elementy chmury prywatnej (opartej na własnej infrastrukturze IT firmy) z publiczną, czyli zarządzaną przez zewnętrznego dostawcę. Takie połączenie ...
-
Spam i phishing w II kw. 2018 r.
... pod witryny bankowe i płatnicze. Na celowniku cyberprzestępczego półświatka znalazł się również sektor IT, w który wymierzone było 13,83% ataków. Dane płynące z najnowszego raportu Kaspersky Lab wyraźnie dowodzą, że dziś do bezpieczeństwa korzystania z zasobów globalnej sieci należy podchodzić z najwyższą ostrożnością. Ataki wymierzone w klientów ...
-
Najbardziej inteligentne przedsiębiorstwa bazują na IoT
... , liczba ta wzrośnie do 66 proc. Z uwagi na wysoki priorytet bezpieczeństwa firmy delegują coraz więcej zasobów do stałego monitorowania systemów danych. ... oraz transport i logistyka.Wzięło w niej łącznie udział 950 osób decyzyjnych w obszarze IT z dziewięciu krajów, w tym USA, Wielkiej Brytanii, Francji, Niemiec, Meksyku, Brazylii, Chin, Indii ...
-
Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania
... ramy koncepcyjne dla całego procesu. Utworzona w ten sposób swoista „mapa drogowa dla projektu” ma brać pod uwagę strategię biznesową, IT oraz bezpieczeństwa. Dodatkowo Komunikat Chmurowy wprowadził obowiązek ciągłego monitorowania i testowania wykorzystywanej usługi. Inne gałęzie gospodarki otwierają się na tego rodzaju rozwiązania, co ...
-
Nowe technologie 2023. Oto najnowsze prognozy Cisco
... Ewolucja rozwiązań bezpieczeństwa w 2023 roku będzie polegała na lepszym analizowaniu anomalii i wzorców zachowań, co pomoże w przewidywaniu naruszeń bezpieczeństwa – samo wykrywanie ... biznesowej. Ewolucja monitorowania aplikacji w kierunku pełnej obserwowalności stosu IT będzie w coraz większym stopniu zapewniać widoczność w stosunku do kontekstu ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... od nigeryjskich książąt, handlarzy narkotyków i cudownych medykamentów, bądź promotorów inwestycji, których nie można przegapić. Wprawdzie producenci systemów bezpieczeństwa IT udoskonalają filtry antyspamowe, ale to tylko inspiruje napastników do opracowywania nowych, skuteczniejszych metod przełamywania zabezpieczeń. W ciągu ostatnich dwóch ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo it, poczta e-mail, oszustwa -
Cyfryzacja w biznesie idzie pełną parą. Dane z małych firm zaskakują
... W dalszej kolejności badani wskazali również takie obszary, jak zarządzanie projektami (57%), wsparcie bezpieczeństwa (56%), planowanie i analiza finansowa (55%) czy zarządzanie łańcuchem dostaw ( ... od lat są jedną z najczęściej wymienianych potencjalnych barier w inwestycjach IT. Badanie SAP pokazuje jednak, ze w tej kwestii także nadchodzą zmiany. ...
-
Infinity AI Copilot - sztuczna inteligencja ochroni przed hakerami
... aspektów bezpieczeństwa, a jego możliwości wykraczają poza analizę zagrożeń i obejmują zarządzanie IT i polityką dostępu. Wyróżnia się dostępnością i praktycznym zastosowaniem w odróżnieniu od koncepcyjnych rozwiązań oferowanych dotychczas na rynku. Wykorzystywanie sztucznej inteligencji do zapewniania lepszych wyników w zakresie bezpieczeństwa ...
-
Sztuczna inteligencja i usługi chmurowe. Czy to połączenie jest zawsze dobrym rozwiązaniem?
... obliczeniowej, co w większości przypadków może wiązać się z koniecznością modernizacji architektury IT i sprzętu w firmie. Odpowiednio trzeba też przechowywać dane „treningowe” oraz nimi zarządzać, z uwzględnieniem aspektów dotyczących bezpieczeństwa i zgodności z przepisami wewnętrznymi firmy czy regulacjami prawnymi. Dodatkowo należy uwzględnić ...
-
Jak platformy SASE wzmacniają bezpieczeństwo IoT?
... , że rozwiązania bezpieczeństwa dla IoT powinny być łatwe we wdrożeniu i utrzymaniu – mówi Michał Zalewski, Solution Architect w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Przez cały cykl życia urządzenia IoT trudno jest – o ile to w ogóle możliwe – utrzymać wysoki poziom jego bezpieczeństwa. Producenci ...
-
T-Mobile wprowadza Cyber Guard® Lite
... staje się kluczowy. Nowej dyrektywie podlegać będzie nawet kilkanaście tysięcy polskich firm, które będą musiały spełnić rygorystyczne wymogi w zakresie bezpieczeństwa IT, w tym modernizację zabezpieczeń IT. Cyber Guard® Lite jest w pełni zgodny z założeniami tej regulacji, oferując nie tylko ochronę, ale również pewność, że przedsiębiorstwo ...
-
Bezpieczne dane firmowe na urządzeniach mobilnych
... ”. Jednocześnie, mniej niż połowa firm dysponuje strategią bezpieczeństwa obejmującą stosowanie urządzeń przenośnych,a tylko 37% posiada zabezpieczenia przed zagrożeniami związanymi z mobilnym dostępem do danych w pracy. Co ciekawe, Europa - pod względem wykorzystywanych zabezpieczeń IT - wypada słabiej niż średnia światowa, natomiast w naszym ...
-
10 milionów szkodliwych aplikacji mobilnych
... szyfrowania newralgicznych informacji, sprawdź popularność danej aplikacji oraz opinie innych użytkowników, zachowaj ostrożność podczas instalowania aplikacji. Maciej Ziarek, ekspert ds. bezpieczeństwa IT,
-
Świat: wydarzenia tygodnia 5/2019
... Bezpieczeństwa Krajowego we wrześniu 2017 r. wydał dyrektywę skierowaną do departamentów i agencji federalnych o unikaniu produktów i usług firmy Kaspersky Lab w związku ze stwarzanym przez nią zagrożeniem bezpieczeństwa ... , w tym w Stanach Zjednoczonych, wykorzystując dostawców usług IT jako narzędzi. Znaleziono powiązania między chińskimi ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... bezpieczeństwa poszczególnych użytkowników, urządzeń lub danych. Może to obejmować wdrożenie najmniej uprzywilejowanej struktury, segmentację sieci i strukturę tożsamości, która rozszerza nowoczesne możliwości bezpieczeństwa ... obejmującą całość organizacji, włączać interesariuszy spoza IT oraz testować komunikację między zespołami technicznymi, ...
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... analizą faktycznych możliwości AI oraz przygotowaniem planu wykorzystania tej technologii. AI i problem nadmiaru alertów bezpieczeństwa Skuteczne monitorowanie powierzchni ataku, czyli obszaru środowiska IT narażonego na incydenty bezpieczeństwa, bywa niezwykle trudne. Proces ten w znacznym stopniu ułatwia sztuczna inteligencja oraz zyskujące na ...
-
Wydajność aplikacji w sieciach WAN 2007
... Jerzy Trzepla, kierownik działu bezpieczeństwa w Veracomp. „SSL jako technologia pozwala na korzystanie z różnych platform oraz urządzeń terminalnych uwalniając nas od problemu zapewnienia kompatybilności różnych systemów." Zmiany wynikające z mobilnego stylu pracy są równocześnie przyczyną nowych wyzwań dla działów IT. Zdalni użytkownicy z 64 proc ...
-
Zagrożenia internetowe w 2012 r. - prognozy
... właśnie swój raport „12 prognoz dotyczących zagrożeń w roku 2012”, który obejmuje cztery podstawowe obszary: główne trendy IT, panorama urządzeń mobilnych, panorama zagrożeń oraz wycieki danych i naruszenia bezpieczeństwa. W raporcie „12 prognoz dotyczących zagrożeń w roku 2012” stwierdzono między innymi, że: Prawdziwym wyzwaniem stojącym przed ...
-
Zagrożenia internetowe I kw. 2012
... żadnych rozwiązań bezpieczeństwa zainstalowanych na swoich komputerach, narażają na niebezpieczeństwo całą sieć korporacyjną. Istnieje duże prawdopodobieństwo, że w tym roku pojawi się więcej ataków ukierunkowanych na sieci korporacyjne przeprowadzanych za pośrednictwem systemu Mac OS X. Wspólne działania organów ścigania i firm IT przynoszą efekty ...
-
Ochrona przed ransomware w 10 krokach
... Twoja organizacja, jeśli na godzinę systemy staną się niedostępne? Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa. Cyberprzestępczość jest nastawioną na zysk działalnością generującą miliardowe dochody. Podobnie jak większość firm, cyberprzestępcy są bardzo ...
-
Stany Zjednoczone "wdzięcznym" celem cyberszpiegostwa ekonomicznego
... Bezpieczeństwa Krajowego we wrześniu 2017 r. wydał dyrektywę skierowaną do departamentów i agencji federalnych o unikaniu produktów i usług firmy Kaspersky Lab w związku ze stwarzanym przez nią zagrożeniem bezpieczeństwa ... , w tym w Stanach Zjednoczonych, wykorzystując dostawców usług IT jako narzędzi. Znaleziono powiązania między chińskimi ...
-
Cyberbezpieczeństwo: oczywiste metody nie zawsze skuteczne?
... w realizacji ich programów cyberbezpieczeństwa. Anonimowe badanie objęło 4 800 specjalistów ds. IT, cyberbezpieczeństwa i ochrony prywatności z 25 krajów. Dokument wskazuje jakie konkretne działania przyczyniają się do zwiększenia poziomu bezpieczeństwa, pozwalają osiągnąć sukces oraz skutecznie i bezpiecznie zarządzać operacjami biznesowymi, a nie ...
-
Cyberbezpieczeństwo zagrożone. O co muszą dbać firmy?
... Bezpieczeństwa Informacji EY (GISS – Global Information Security Survey). Nic zatem dziwnego, że wielu oficerów do spraw bezpieczeństwa informacji (CISO ... większość kosztów związanych z cyberbezpieczeństwem w firmach, alokowana jest w szeroko rozumianych budżetach IT lub w wydatkach na technologię. To z jednej strony utrudnia właściwe i elastyczne ...
-
Dyrektywa NIS2 odpowiedzią na rosnące zagrożenie atakami hakerskimi
... ryzykiem swoich aktywów i operacji. Automatyzowanie jak największej ilości procesów i procedur. W przyszłości bezpieczeństwo IT powinno być zawsze częścią nowych systemów i wdrożeń w chmurze. Konsolidacja funkcji i rozwiązań bezpieczeństwa. Operacje będą łatwiejsze i bezpieczniejsze, a także mogą przyczynić się do obniżki kosztów związanych ...
-
Bezpieczeństwo firm w sieci I poł. 2010
... stopień bezpieczeństwa firm do 2011 roku. Raport bezpieczeństwa Cisco za pierwszą połowę 2010 roku — fakty Siły tektoniczne - Potężne siły zmieniają korporacyjny krajobraz bezpieczeństwa. Sieci społecznościowe, wirtualizacja, cloud computing i intensywne korzystanie z urządzeń mobilnych mają ogromny wpływ na zdolność działów IT do skutecznego ...
-
Archiwizacja danych traktowana po macoszemu
... danych - wynika z kolejnej już odsłony badań „Nowoczesne IT w MŚP 2015”, które Ipsos MORI realizuje na zlecenie Microsoftu. ... bezpieczeństwa dostosowaną do codziennych wyzwań stawianych przez rosnące zagrożenia w cyberprzestrzeni” – dodaje Przemysław Szuder. Zaufany dostawca usług chmurowych może zapewnić znacznie wyższy poziom bezpieczeństwa ...
-
Tylko co 2 urządzenie mobilne jest bezpieczne
... sugeruje, że użytkownicy nie są świadomi potrzeby zabezpieczenia swoich urządzeń mobilnych przy użyciu rozwiązania bezpieczeństwa. Według 54% ankietowanych ich komputery stacjonarne i laptopy zdecydowanie wymagają oprogramowania bezpieczeństwa IT, lecz tylko 42% myśli tak samo o smartfonach i tabletach. W rzeczywistości tylko jeden na pięciu (21 ...
-
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
... . Rozszerzające się o środowiska chmury oraz Internetu rzeczy pole do cyberataków, niedostateczna liczba ekspertów ds. bezpieczeństwa oraz naciski na tworzenie regulacji pozostają znaczącymi czynnikami zmian w dziedzinie bezpieczeństwa IT. Tempo tych zmian jest dziś bezprecedensowe i dochodzimy do punktu, w którym osobiste, polityczne i biznesowe ...
-
Poczta e-mail - największe zagrożenie firmy?
... co sprawia, że niektóre działy IT uważają, że to środowisko nie ... bezpieczeństwa poczty e-mail kompleksowo, niezależnie od tego, czy jej działanie opiera się na zasobach firmowych czy na chmurze. „Rozwiązania Cisco na rzecz bezpieczeństwa wspierają postępujący trend migracji do chmury, m.in. przez inwestycje w innowacje w zakresie bezpieczeństwa ...
-
Cyberbezpieczeństwo. Jak być o krok przed zagrożeniem?
... analizie i uczeniu maszynowemu sztuczna inteligencja pozwala oszczędzić czas zespołom IT. Zamiast tego mogą skupić się na działaniach kluczowych dla biznesu, jak identyfikacja nietypowych zachowań w sieci czy szybkie reagowanie na zagrożenia. Dyrektorzy ds. bezpieczeństwa chcą zwiększyć przeznaczaną część budżetu na wykrywanie zagrożeń i reagowanie ...
-
Mały biznes nie jest nietykalny
... pobieranego z oficjalnych źródeł. Twórz kopie zapasowe istotnych danych i regularnie aktualizuj sprzęt oraz aplikacje IT, aby nie pozostały niezałatane luki, które mogą stać się źródłem incydentu naruszenia bezpieczeństwa danych. Stosuj specjalistyczny produkt stworzony z myślą o zapewnieniu cyberbezpieczeństwa dla małych firm, który jest ...
-
Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019
... . W raporcie bezpieczeństwa Check Point 2020 wskazano, na co organizacje muszą zwracać uwagę i jak wygrać wojnę z cyberatakami dzięki dobrym praktykom. Raport bezpieczeństwa Check ... przez Check Point w ciągu ostatnich 12 miesięcy oraz informacji uzyskanych od specjalistów IT i kadry kierowniczej na poziomie C, oceniających ich gotowość na dzisiejsze ...