-
Szyfrowanie danych z MySecureDoc
... wciąż nie zdaje sobie sprawy, że szyfrowanie danych w pewnych warunkach jest obecnie nakazane przez prawo" – podkreśla Anna Piechocka dyrektor Biura Bezpieczeństwa IT w firmie Dagma. Program MySecureDoc stworzony jest przez firmę WinMagic na bazie korporacyjnego rozwiązania SecureDoc Enterprise Edition. Wersja Enterprise posiada dodatkowo ...
-
Rootkit Rustock.C: rozwiązanie zagadki
... Lab, producent rozwiązań do ochrony danych, opublikował artykułu "Rustock - mit czy rzeczywistość". Chociaż pogłoski o "nieuchwytnym" Rustocku zaczęły krążyć wśród ekspertów bezpieczeństwa IT już w grudniu 2006 roku, wirus ten został wykryty dopiero w maju 2008 roku. Po zaimplementowaniu wykrywania i leczenia aktywnych infekcji spowodowanych przez ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy, złośliwe programy, botnet, sieci zombie, rustock, Rustock.C -
DAGMA: Barracuda Web Filter Vx
... interfejsem dostępnym z poziomu przeglądarki internetowej i systemem automatycznych aktualizacji systemu czyni to z Barracuda Web Filter Vx narzędzie niemal bezobsługowe. Biuro Bezpieczeństwa IT firmy DAGMA, dystrybutor rozwiązań Barracuda Networks, udostępnia w swoim portfolio wszystkie trzy model Barracuda Web Filter Vx. Daje to potencjalnym ...
-
Cyberbezpieczeństwo firm cierpi przez brak pracowników
... bezpieczeństwa styku z internetem, ochroną przed złośliwym oprogramowaniem oraz reagowaniem na incydenty bezpieczeństwa. Podobnie wysoko oceniane jest bezpieczeństwo sieci wewnętrznej, które również zostało uznane za obszar w pełni dojrzały przez ponad 40% ankietowanych. Brak pracowników największą barierą w budowaniu bezpieczeństwa IT Największym ...
-
Ochrona danych osobowych: tożsamość na celowniku
... więc bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu, stanowi jedno z kluczowych wyzwań współczesnej legislacji. Pytanie czy priorytet ochrony danych osobowych przekuty na regulacje prawne realnie zmniejszy zagrożenia wykorzystywania naszej prywatności przez firmy? Wśród najważniejszych wyzwań dla bezpieczeństwa IT w 2014 ...
-
W walce z cyberatakami przeszkadza niewiedza i brak pieniędzy
... odpowiednim systemem bezpieczeństwa, który pozwoliłby im szybko i skutecznie reagować na ataki – mówi Mariusz Rzepka – Gdy organizacje są w stanie wdrożyć system bezpieczeństwa ze zintegrowanymi produktami, które współpracują ze sobą, dzieląc się informacjami i automatycznie reagując na zagrożenia, wówczas zespoły bezpieczeństwa IT mogą uniknąć ...
-
Inwestycja w bezpieczeństwo danych. To się opłaca
... . Informacje o badaniu Globalne badanie firmy Kaspersky dotyczące zagrożeń dla bezpieczeństwa IT obejmuje osoby decyzyjne w dziedzinie IT i jest przeprowadzane już od 9 lat. W najnowszej odsłonie zbadano 4 958 osób w 23 krajach. Respondentów zapytano o stan bezpieczeństwa IT ich organizacji, rodzaje zagrożeń, z jakimi mają do czynienia, oraz ...
-
Bezpieczeństwo chmury obliczeniowej wyzwaniem dla firm
... do rozwiązań chmurowych. Rosnące zagrożenie shadow IT Zjawisko shadow IT budziło wiele obaw specjalistów ds. bezpieczeństwa IT jeszcze przed pandemią COVID-19, natomiast nagłe i masowe przejście na pracę w trybie zdalnym oraz zmiany w infrastrukturze, dramatycznie zwiększyły skalę tego problemu. Zjawisko shadow IT – czyli dokonywanie zakupów usług ...
-
Zagrożenia internetowe I kw. 2011
... ogniwo w łańcuchu bezpieczeństwa IT. Głównym sposobem wzmocnienia tego ogniowa jest organizowanie szkoleń – nie tylko dla personelu IT, ale również dla pozostałych pracowników. Niezależnie od tego, jak mocna jest ochrona techniczna firmy oraz jak profesjonalnie zostały skonfigurowane jej polityki bezpieczeństwa, stworzenie dobrze chronionego ...
-
Kaspersky Endpoint Security for Business
... innego powszechnego wroga bezpieczeństwa IT – złożoności. Kaspersky Endpoint Security for Business to pierwsza zbudowana od podstaw prawdziwa platforma bezpieczeństwa, oferująca istotne dla firmy połączenie głębokiej ochrony, wydajności oraz łatwości zarządzania. Nowe realia pracy działów IT Podstawowa misja administratora IT nie uległa znaczącej ...
-
Open source i bezpieczeństwo
... okazuje nagłe i niezwykłe zainteresowanie bezpieczeństwem IT. Ale działy IT nie otrzymują dodatkowych środków, żeby poradzić sobie z tymi rosnącymi naciskami. Innowacja w „open source” W jaki sposób może pomóc społeczność „open source”? Wyraźnie widać nagły przypływ innowacji na polu bezpieczeństwa IT, pochodzących od programistów „open source ...
-
Cyberbezpieczeństwo w firmach: świadomość jest, realizacji brak
... w stanie tę sieć zabezpieczyć. Czytaj także: - Jak IT wpływa na rozwój i wyniki firmy? - Zagrożenia internetowe w 2017 roku wg Kaspersky Lab Cyberbezpieczeństwo siłą napędową rozwoju Świadomość wyzwań związanych z zapewnieniem bezpieczeństwa IT wśród badanych przez Cisco ekspertów IT idzie w parze ze świadomością jego roli dla rozwoju ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... bezpieczeństwa IT. ... IT. To sprawiło, że systemy z obszaru bezpieczeństwa zostały przeniesione do chmury i zaczęły być oferowane w modelu SaaS (Software as a Service). Organizacje poszukiwały też rozwiązań bezpieczeństwa, które mogłoby przechowywać i chronić ich rosnący wolumen zasobów hostowanych w chmurze, oraz zaawansowanego bezpieczeństwa ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Symantec: nowe pakiety zabezpieczające
... informacji następuje rozwój infrastruktury IT, a co za tym idzie, zwiększa się zakres zadań administracyjnych dla specjalistów ds. bezpieczeństwa IT. Obecnie firmy wymagają zapewnienia ciągłości ochrony, aby szybko reagować na zmiany wewnętrzne i zewnętrzne. Przedsiębiorstwa muszą zatem opracować strategię bezpieczeństwa ukierunkowaną na informacje ...
-
Ochrona danych płatniczych to nie priorytet
... bezpieczeństwa są istotne dla działów IT w instytucjach finansowych i handlu Wnioski płynące z badania mogą zaniepokoić klientów sklepów internetowych. Okazuje się bowiem, że e-commerce nie przywiązuje zbyt wielkiej wagi do ochrony poufnych informacji płatniczych oraz zabezpieczenia swoich systemów na wypadek incydentów naruszenia bezpieczeństwa IT ...
-
Jak wygląda informatyzacja sektora MSP?
... bezpieczeństwa IT za obszar kluczowy dla swojej działalności. Większość badanych firm z sektora SME określa swój poziom informatyzacji jako wysoki. Na pierwszy rzut oka wynik jest bardzo zadowalający, jednak problem pojawia się przy analizowaniu ich podejścia do kwestii bezpieczeństwa IT ...
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
... przeciw instytucjom publicznym i podmiotom biznesowym, jest skierowana na skrzynki email – mówi Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT. Grupa o nazwie UNC1151/Ghostwriter atakuje pocztę elektroniczną polskich obywateli poprzez podszywanie się pod emaile pochodzące rzekomo od zaufanych domen. Jej ...
-
Jak generatywna sztuczna inteligencja zmienia twarz biznesu?
... decydentów IT: na pierwszym miejscu są również obawy związane z cyberbezpieczeństwem (33%), ale dalej – problem z przestarzałym lub zbyt złożonym środowiskiem IT (29%) i... brak czasu (29%). GenAI wchodzi w nowy etap: od pomysłów do wdrożenia Transformacyjny lub znaczący potencjał GenAI respondenci widzą w obszarach poprawy stanu bezpieczeństwa IT ...
-
Bezpieczeństwo firmowych danych to fikcja?
... wysoko oceniają poziom swoich kompetencji w obszarze bezpieczeństwa informacji, jest jednocyfrowy. Żeby skutecznie zapobiegać cyberatakom, przedsiębiorstwa powinny przede wszystkim ocenić aktualną sytuację w tym obszarze, zaktualizować swoje procedury i zbudować SOC – operacyjne centrum bezpieczeństwa IT. To jednak wymaga świadomości ze strony ...
-
Kaspersky Endpoint Security 8 i Security Center
... oraz wszechstronna konsola zarządzająca powstały z myślą o zapewnieniu firmom ochrony przed wszelkimi zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola aplikacji, filtrowanie stron WWW oraz kontrola urządzeń. Kaspersky ...
-
Ochrona danych w chmurze kluczowa dla firm
... tylko wybrane przykłady, które pokazują, że w temacie bezpieczeństwa IT zdecydowanie ma nad czym się pochylać. Ale nie tylko IT powinno stać na baczności. Na równi z ujawnionymi lukami bezpieczeństwa, sen z powiek organizacji spędzają bowiem miękkie aspekty bezpieczeństwa, takie jak brak odpowiednich procedur w firmie, nieodpowiednio przeszkolony ...
-
Na cyberprzestępczość narzeka większość firm
... istotny niż brak wystarczających budżetów, na które wskazało 61% przedsiębiorców. Oba te obszary odgrywają coraz większą rolę w zapewnieniu odpowiedniego poziomu bezpieczeństwa IT. W 2018 roku wzrosły one aż o 14 punktów procentowych w porównaniu z pierwszą edycją badania. O RAPORCIE: Raport KPMG w Polsce pt. „Barometr cyberbezpieczeństwa ...
-
Cyberbezpieczeństwo 2021. Przed jakimi wyzwaniami stanie biznes?
... . Praca zdalna, rosnąca popularność sieci 5G i urządzeń IoT, migracja do chmury i rosnąca skala cyberzagrożeń to największe wyzwania dla biznesu w dziedzinie bezpieczeństwa IT. "Raport Cyberbezpieczeństwo: Trendy 2021" został przygotowany przez Xopero Software S.A. we współpracy z 21 ekspertami z 13 firm, takich jak m.in. Netia, Orange ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
... ESET. Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT: Wojna w Ukrainie – wzrost świadomości zagrożeń a cyberprzestępcy bohaterami Bieżący ... , a niekiedy dość zaskakujących informacji, które przewinęły się przez branżę bezpieczeństwa IT. Zrobiły one sporo zamieszania, chociaż dotychczas nie wykorzystano ...
-
Szkodliwe programy 2010 i prognozy na 2011
... i moralnej. Atak był spektakularną próbą pokazania całemu światu, jaką broń zawiera arsenał cyberprzestępców. Był to również dzwonek ostrzegawczy dla branży bezpieczeństwa IT, ponieważ zagrożenie to okazało się trudne do zwalczenia. Naturalnie, w porównaniu z liczbą tradycyjnych cyberataków, jakie zostaną przeprowadzone, ataki dorównujące poziomem ...
-
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
... z cyberatakami i wyciekami danych – komentuje Aleksander Kostuch, ekspert Stormshield, producenta rozwiązań z obszaru bezpieczeństwa IT. CrowdStrike pokazał jakie mogą być skutki incydentu Duża zależność pomiędzy firmami z różnych sektorów i obszarem IT była widoczna, gdy na skutek lipcowej awarii CrowdStrike, problemów z dostępnością swoich usług ...
-
Co drugi komputer w MSP zainfekowany
... a 15% utraciło cenne dane. Tylko 17% MSP wydaje więcej niż 1000 euro rocznie na bezpieczeństwo IT. Firma Panda Security przeprowadziła ogólnoświatowe badania nad kondycją bezpieczeństwa IT w małych i średniej wielkości przedsiębiorstwach. Analizy wykazały, że 73% hiszpańsko-amerykańskich firm jest zainfekowanych złośliwym oprogramowaniem. Najwięcej ...
-
Kaspersky Security for SharePoint Server
... na lepszą komunikację z osobami z zewnątrz, takimi jak producenci, kontrahenci i partnerzy. „Ponieważ ten trend IT zaciera granice między osobami wewnątrz firmy i poza nią – zwłaszcza w obszarze współpracy – korporacyjne zespoły ds. bezpieczeństwa IT napotykają nowe zagrożenia, jednak mają niewielki lub zerowy wpływ na rodzaj ochrony punktów ...
-
Ataki hakerskie generują wysokie straty
... atakom można było zapobiec. Podczas ataków wykorzystywano dziury w systemie bezpieczeństwa firmowego, które mogły zostać załatane, gdyby tylko atakowane firmy wykorzystywały dobrej jakości rozwiązania bezpieczeństwa IT i odpowiednio zarządzały infrastrukturą IT. Kaspersky Endpoint Security for Business zapewnia skuteczną ochronę przed wszystkimi ...
-
Współczesny CIO musi więcej
... IT jest jednak o ponad 12% niższa od średniej światowej. Według średniej światowej, CIO poszukują kompetencji umożliwiających budowę innowacyjnych rozwiązań dla biznesu, dostrzegając jednocześnie zagrożenia bezpieczeństwa ... (28%) ankietowanych CIO musiała odpowiedzieć na zagrożenie bezpieczeństwa IT lub cyberatak w imieniu swojej organizacji przez ...
-
Przemysł: systemy kontroli przemysłowej celem nr 1?
... jest stosowanie bardziej wyrafinowanego oprogramowania bezpieczeństwa IT. Jednak, samo oprogramowanie nie wystarczy: prawie połowa (49%) respondentów z firm przemysłowych, tj. o 6% więcej w stosunku do innych sektorów, wini personel za niewłaściwe przestrzeganie zasad w zakresie bezpieczeństwa IT. Szkolenie w celu zwiększenia świadomości kwestii ...
-
Chmura publiczna, czyli ciągle ograniczone zaufanie
... 15% firm potwierdziło tego typu incydenty. - Wyniki raportu jasno pokazują, że zespoły bezpieczeństwa IT przedsiębiorstw muszą ponownie przeanalizować swoje strategie bezpieczeństwa i wyeliminować niedociągnięcia starszych narzędzi bezpieczeństwa, aby chronić zmieniające się środowiska chmury publicznej i unikać zagrożeń. Wg 15% respondentów ...
-
Cyberbezpieczeństwo MŚP kuleje. Atak kosztuje nawet 1 mln zł
... od geopolitycznych zjawisk najsłabszym ogniwem systemu bezpieczeństwa pozostaje człowiek – ocenia Kamil Sadkowski. Wyzwania w obszarze cyberbezpieczeństwa Najnowsze dane z raportu ESET Threat Report (opublikowany we wrześniu br.) pokazują 20 proc. wzrost liczby wykrytych zagrożeń w sferze bezpieczeństwa IT od początku 2022 roku, w porównaniu do ...
-
Po wakacjach zadbaj o bezpieczeństwo komputera
... aktualne. Ważne jest także, aby pracodawcy i pracownicy pracowali wspólnie nad mocnymi politykami bezpieczeństwa. “Badania przeprowadzone w tym roku przez Check Point pokazały, że mimo iż pracownicy wiedzą o zaleceniach polityki bezpieczeństwa IT stosowanych przez pracodawcę, często są one ignorowane, ponieważ są zbyt trudne do codziennego ...
-
Jak pracownicy narażają cyberbezpieczeństwo pracodawcy?
... o tym z pewnością już zacierają ręce. Równie dużym zagrożeniem dla firmowego bezpieczeństwa IT jest korzystanie z firmowych zasobów na prywatnym sprzęcie, od czego - jak się ... ? Większość zna podstawy, ale co z resztą? Zapewnienie odpowiedniego poziomu bezpieczeństwa w środowisku firmowym to niezwykle wymagający proces – zarówno dla organizacji, jak ...