-
Audyt wewnętrzny do poprawy
... połowa (48%) respondentów przyznała, że ryzyka związane z obszarem bezpieczeństwa IT i prywatnością są obecnie najważniejszymi priorytetami audytorów wewnątrz organizacji. Coraz częściej przedmiotem audytu stają się także strategiczne projekty inwestycyjne, wdrożenia systemów IT, fuzje i przejęcia, a także istotne kontrakty. - Audytorzy wewnętrzni ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... IT obejmujący II kwartał 2013 r. Według raportu, mobilne szkodliwe oprogramowanie stanowiło najważniejszą kategorię w ... przechowywane z wykorzystaniem hasha oraz ciągu zaburzającego. Podczas włamania, wykrytego przy okazji audytu bezpieczeństwa, wykorzystano lukę w oprogramowaniu firmy trzeciej, zainstalowanym na portalu internetowym Drupala. Według ...
-
Spam w VII 2013 r.
... informacji” prowadził do strony reklamowej. Przykładem bardziej trafnego wykorzystania nazwiska Edwarda Snowdena jest niemieckojęzyczna masowa wysyłka reklamująca rozwiązania bezpieczeństwa IT. Użytkowników zachęcano do zakupu reklamowanego produktu tym, że według rewelacji Snowdena szpiegostwo w internecie jest szeroko rozpowszechnione. Ramadan ...
-
Ataki ddos: jak chronić firmę?
... . Ewolucja ataków typu DDoS zmusza firmy do stworzenia strategii bezpieczeństwa zapewniającej skuteczną ochronę. Ataki DDoS wywodzą się od nieskomplikowanych i niewymagających ... w czasie przerwy w dostawie usług organizacje muszą ponieść koszty przywrócenia systemu IT do działania. Dodatkowo wiele firm ponosi kary finansowe, które mogą przewidywać ...
-
6 sposobów na bankowe ataki APT
... jednym z najważniejszych wyzwań stojących przed menedżerami IT w sektorze bankowym. Pomimo nieustających wysiłków banków w celu ochrony swoich klientów i ich zasobów, ataki na te instytucje stają się coraz bardziej powszechne. Jak podaje Barracuda Networks, producent rozwiązań z zakresu bezpieczeństwa IT, coraz częściej do ataków na instytucje ...
-
G DATA w wersji v13.2 dla klientów biznesowych
... za pośrednictwem centralnej konsoli zarządzającej, charakterystyczna dla każdej firmy polityka bezpieczeństwa czy ustawienia antykradzieżowe od teraz są pod pełną kontrolą adminów. ... G DATA MANAGED ENDPOINT SECURITY Przedsiębiorstwa nieposiadające wyodrębnionego działu IT do administrowania siecią firmową nie muszą rezygnować z jej gruntownej ...
-
Najdłuższy atak DDos trwał aż 205 godzin
... , aby zawczasu zadbały o bezpieczeństwo swoich usług. Wybierając rozwiązanie do ochrony firmowej infrastruktury IT przed atakami DDoS, najlepiej skoncentrować się na dostawcach, którzy posiadają ugruntowaną pozycję na rynku bezpieczeństwa IT. Przykładem takiego rozwiązania jest Kaspersky DDoS Protection, który został opracowany z wykorzystaniem ...
-
Kaspersky Security for Mobile dla Android oraz iOS
... wykrywać eskalację przywilejów w przypadku zdjęcia zabezpieczeń systemu na smartfonie (rootowanie/jailbreak). Kaspersky Security for Mobile pozwala zespołom ds. bezpieczeństwa IT konfigurować i kontrolować zarządzanie bezpieczeństwem na urządzeniach z systemem Android oraz iOS. Rozwiązanie integruje się z platformami Microsoft® Exchange ActiveSync ...
-
Firmy technologiczne powinny walczyć o zaufanie
... sprawia, że ponad 70 proc. ludzi boi się o swoją prywatność. Biznes IT nie może już działać tylko w przeświadczeniu, że liczą się jedynie wzrost i rentowność ... utraconej i uszkodzonej żywności już więc na etapie produkcyjnym – komentuje ekspert VMware. Równanie bezpieczeństwa i etyki Zaufanie do firm technologicznych to jednak nadal też kwestia ...
-
Bezpłatny poradnik: 4 filary stabilnego e-biznesu, bez marketingowej ściemy. 250+ stron!
... tak wiele e-biznesów upada, zanim zdołają rozkręcić się. Dwieście kilkadziesiąt stron, które pomogą ogarnąć problematykę konsekwencji wyboru rozwiązań, roli zespołów IT, bezpieczeństwa, hostingu, prawa i rodo, itp. Kwestii, które mogą zdecydować nie tylko o przewadze rynkowej, ale w ogóle o sukcesie. Tym bardziej w obecnej sytuacji, gdy ...
-
Praca zdalna podniosła zaufanie do pracownika?
... tym kwestie bezpieczeństwa. Sami pracodawcy nie do końca byli przekonani o efektywności pracy wykonywanej w taki sposób. O dziwo, ... wyższe nawet o 25% w porównaniu do średniej z zeszłego roku. Wzrost ofert dotyka niemal wszystkie branże, od IT i inżynierii poprzez finanse, kończąc na marketingu i HR. Poza wynagrodzeniem kandydaci oczekują również ...
-
Cyberataki: czy ubezpieczenie od ransomware ma sens?
... dostępu i uprawnień dla użytkowników, kont, procesów i systemów w całym środowisku IT – tłumaczy Grzegorz Nocoń. Cyberzagrożenia wymusiły zmiany Sytuacja przedsiębiorców jest coraz ... na wagę złota – dodaje ekspert. O badaniu Badanie na grupie 5,5 tys. specjalistów IT z 31 krajów przeprowadziła niezależna agencja badawcza Vansom Bourne na zlecenie ...
-
Oprogramowanie szpiegujące Reign prawie jak Pegasus. Dziennikarze i politycy na celowniku
... Reign. Źródło: https://www.theguardian.com/technology/2023/apr/11/canadian-security-experts-warn-over-spyware-threat-to-rival-pegasus-citizen-lab Komentarz Pawła Jurka, eksperta ds. cybersecurity z DAGMA Bezpieczeństwo IT: Izraelskie oprogramowanie szpiegujące Reign jest dowodem, że formy inwigilacji są coraz bardziej wyrafinowane i trudniejsze do ...
-
Operacja Texonto. Straszyli obywateli Ukrainy jedzeniem gołębi i amputacją nóg
... , że działania te prowadziła grupa sprzymierzona z Rosją – uzupełnia Matthieu Faou. Produkty i badania firmy ESET od wielu lat chronią ukraińską infrastrukturę IT. Od rozpoczęcia rosyjskiej inwazji w lutym 2022 r., dział badawczy ESET zapobiegł znacznej liczbie ataków przeprowadzonych przez grupy sprzymierzone z Rosją i przeanalizował je ...
-
Veracomp wchodzi na rynki Europy Środkowo-Wschodniej
... będzie dostarczał sprzęt do projektów IT wraz z pakietem usług doradztwa technicznego i szkoleń. W 2003 roku transakcje handlowe będą realizowane ... oraz serwisu i wsparcia technicznego. W Europie Środkowo-Wschodniej Veracomp skupi się na projektach w zakresie bezpieczeństwa sieciowego i ochrony baz danych. Pod koniec 2003 roku firma planuje uzyskać ...
Tematy: veracomp -
Koszty cyber-przestępstw maleją
... w badaniu wyjawiła, że nie korzystają z zewnętrznych źródeł zabezpieczania infrastruktury IT. Chris Keating, szef CIS doradza dalsze zwiększenie poziomu zabezpieczeń przed ... powodować straty w biznesie. Nie oczekujemy, że wszyscy zastosują te same środki bezpieczeństwa, co członkowie naszej organizacji, ale trzeba pamiętać że straty finansowe ...
-
SYMFONIA i bezpieczeństwo
... IT. W ramach akcji "Bezpieczeństwo się opłaca" użytkownicy oprogramowania MATRIX.PL będą mogli skorzystać z rabatów i ... tej tematyce. Będą one dotyczyły dyrektyw unijnych w kontekście prawa bilansowego i podatkowego, zagadnień bezpieczeństwa prawnego oraz technologicznej ochrony danych biznesowych na przykładzie Systemów SYMFONIA. Seminaria odbędą ...
-
Ewolucja złośliwych programów
... Hotbar.com, twierdząc, że programy reklamujące Hotbar stanowią zagrożenie dla bezpieczeństwa IT. W świetle tej sprawy dziwi fakt, że firmy takie jak Deutsche Bank i ... bankowych on-line. Jest to powód do niepokoju zważywszy na obecny poziom bezpieczeństwa systemów operatorów telefonii komórkowych połączony z brakiem świadomości użytkowników telefonów ...
-
"7 grzechów głównych" w internecie
... ma świadomość, że to właśnie wewnętrzni pracownicy stwarzają największe zagrożenie dla bezpieczeństwa IT firmy. A jednak większość z nich nie potrafi zrezygnować z ryzykownych praktyk i robi to, czego nie powinni - wynika z najnowszego badania dotyczącego bezpieczeństwa w sieci, przeprowadzonego przez firmę Sophos. W podsumowaniu firma podaje listę ...
-
Ewolucja spamu 2007
... Wygląda na to, że chińscy użytkownicy zaczęli przykładać większą wagę do bezpieczeństwa IT własnych maszyn. W poprzednim roku na trzecim miejscu znalazła się Polska, ... od legalnych e-maili, nawet przez użytkowników posiadających pewną wiedzę z zakresu bezpieczeństwa. Adresy zawierające odsyłacze do stron phishingowych są tak dobrze zamaskowane, ...
-
Groźny rootkit Win32/Rustock powraca
... , że Rustock to typowy rootkit, który znany jest specjalistom ds. bezpieczeństwa IT od kilku lat. W ostatnim miesiącu zagrożenie to zainfekowało wiele polskich komputerów ... systemu operacyjnego oraz solidne zabezpieczenie w postaci programu antywirusowego lub pakietu bezpieczeństwa, koniecznie z aktualną bazą sygnatur oraz ochroną proaktywną. Według ...
-
Globalny spam w II kw. 2010
... , że ich komputery mogą już być pod kontrolą cyberprzestępców. Przedsiębiorstwa i użytkownicy komputerów muszą przyjąć bardziej aktywne podejście do filtrowania spamu i bezpieczeństwa IT w celu uniknięcia własnego wkładu do tego globalnego problemu." Tak kształtuje się podział spamu generowanego w okresie kwiecień - czerwiec 2010 ze względu ...
-
ESET Threat Center dla Apple
... wykryto największy odsetek infekcji. Raporty o zagrożeniach – Dostęp do opinii analityków ESET i innych specjalistów z branży bezpieczeństwa IT na temat najnowszych trendów w dziedzinie bezpieczeństwa danych. Integracja z serwisami społecznościowymi – Możliwość bezpośredniego kontaktu z zespołem badawczym ESET poprzez oficjalny blog ESET, profil ...
-
Dysk Verbatim Store 'n' Go Executive
... obowiązkowe hasło oraz fakt, że dysk jest zarządzany przez kontroler bezpieczeństwa, wszystkie przechowywane dane są szyfrowane, co zapewnia pełną ochronę ... USB 2.0. Dodatkowy pakiet oprogramowania Do dysku Executive dołaczone jest oprogramowanie Nero Back it Up and Burn. Ponadto oprogramowanie Green Button ogranicza zużycie energii i zwiększa ...
-
Spam w V 2011 r.
... pieniędzy, które rzekomo miały zostać wpłacone na ich konta bankowe, a które zostały odkryte przez siły bezpieczeństwa poszukujące zwolenników Bin Ladena, chcących kontynuować jego pracę. Oczywiście wiadomość zawierała również ... niechcianych e-maili w Internecie. Im więcej krajów podejmie takie kroki, tym skuteczniej firmy z branży bezpieczeństwa IT ...
-
BYOD a bezpieczna sieć firmowa
... prezentuje kilka praktycznych informacji, niezbędnych do podjęcia świadomej decyzji odnośnie konsumeryzacji IT i wprowadzenia w firmie modelu Bring Your Own Device. Z ... trzy główne wnioski. Po pierwsze, z uwagi na olbrzymią popularność oraz najniższy poziom bezpieczeństwa, urządzenia oparte na systemie Android stanowią potencjalnie największe ...
-
Szkodliwe programy 2013
... ”, a cyberprzestępcy mieli pełne ręce roboty, wymyślając nowe metody kradzieży pieniędzy. Utrata prywatności: Lavabit, Silent Circle, NSA i utrata zaufania Żaden przegląd bezpieczeństwa IT w 2013 r. nie byłby kompletny, gdyby pominąć Edwarda Snowdena oraz szersze implikacje, jakie ma dla prywatności ujawnienie informacji, którego się dopuścił ...
-
Dobre hasło dostępu podstawą zabezpieczeń
... hasło oraz odpowiednio zabezpieczony komputer nie zagwarantują nam stuprocentowego bezpieczeństwa przechowywanych danych. Możemy jednak znacząco ograniczyć prawdopodobieństwo włamania się ... , usług bądź stron internetowych. - podkreśla Maciej Ziarek, Ekspert ds. bezpieczeństwa IT Kaspersky Lab Polska. Okazuje się, że nie tylko przeciętny użytkownik ...
-
Wiadomość od Amazon? To może być Trojan
... oprogramowanie. Podobnie było i w tym przypadku. W dniach 26-27 czerwca 2014 analitycy bezpieczeństwa z firmy Doctor Web zarejestrowali dużą ilość e-maili zawierających niebezpiecznego Trojana, w których nadawca ... . You can view the status of your order or make changes to it by visiting Your Orders on Amazon.com., po czym podane były dane konkretnego ...
-
Trojan IcoScript atakuje system Windows
... dostosowujący się malware, którego przejawy działania zastają zamaskowane w zwykłym strumieniu danych wymienianym podczas korzystania z internetu, zaskakuje skalą problemu wszystkie działy bezpieczeństwa IT – mówi Ralf Benzmüller, szef laboratorium G DATA. Przykład IcoScript ukazuje nam, jak hakerzy odpowiadają na działania prewencyjne i prowadzą ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... użytkowników jest atakowana w ten sposób, tymczasem w Polsce dotyczy to około 1/8 internautów” – komentuje Maciej Ziarek, autor raportu i ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Zagrożenia lokalne Statystyki dotyczące infekcji lokalnych obrazują, jak często użytkownicy są atakowani przez szkodliwe oprogramowanie rozprzestrzeniające się ...
-
Wirtualizacja: tak czy nie?
... na rynku IT. Jednym tchem mówi się o oszczędnościach, konsolidacji zasobów, łatwości zarządzania. Moda na wirtualizację ... pod środowiskiem wirtualnym. Rozpatrując wirtualizację, należy też zwrócić uwagę na politykę bezpieczeństwa firmy. Musimy zweryfikować wiedzę o ewentualnych ograniczeniach prawnych, które mogłyby wykluczać uruchomienie aplikacji ...
-
KNF ostrzega banki przed hakerami
Komisja Nadzoru Finansowego sugeruje bankom i innym instytucjom rynku finansowego zwrócenie szczególnej uwagi na ryzyko związane z IT (technologii informacyjnej) oraz bezpieczeństwa środowiska teleinformatycznego. W celu zapobiegania zagrożeniom i ograniczeniu ewentualnych strat KNF postuluje pilne wdrożenie zaleceń Rządowego Zespołu Reagowania na ...
-
Klienci iPKO znów zaatakowani
... użytkownika mogły zalogować się osoby nieupoważnione i dlatego – ze względów bezpieczeństwa – dostęp klienta został ograniczony. W dalszej części sfałszowanej wiadomości cyberprzestępcy ... nic wspólnego z serwisem iPKO – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. – Przypominam, że banki nigdy nie proszą klientów o ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... z internetu – zarówno użytkownicy domowi jak i firmy – zabezpieczyli się przed tymi coraz bardziej rozpowszechnionymi zagrożeniami” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. III kwartał w liczbach Według danych z systemu KSN, rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie ponad 235 milionów ataków ...