-
Inspekcja SSL, czyli jak skutecznie zabezpieczyć firmową sieć
... bezpieczeństwo informacji, ale również postawiło nowe wyzwania przed tradycyjnymi narzędziami bezpieczeństwa sieciowego – wyjaśnia Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Rola zapór sieciowych w bezpieczeństwie sieci Zapory sieciowe (firewalle) stanowią ...
-
Czy Bluetooth jest bezpieczny?
... raport: "Bluetooth i problemy z bezpieczeństwem" poruszający temat zagrożeń związanych z technologią Bluetooth. Tekst adresowany jest do specjalistów z branży bezpieczeństwa IT oraz do wszystkich zainteresowanych współczesnymi cyberzagrożeniami. Dlaczego Bluetooth? Technologia Bluetooth Nowoczesne technologie bardzo szybko przenikają do wszystkich ...
-
Kradzież danych: poważne ryzyko biznesowe
Finjan Inc. opublikował wyniki swoich badań, dotyczących bezpieczeństwa sieci, przeprowadzonych w lipcu 2008 r. na 1387 specjalistach do spraw bezpieczeństwa IT. Wyniki pokazały, że przeważająca liczba ankietowanych postrzega cyberprzestępstwa jako największe niebezpieczeństwo dla biznesu, a szczególnie prawdopodobieństwo kradzieży tak ważnych ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... wprowadzanych informacji oraz polowania na hasła i inne prywatne informacje przechowywane w przeglądarkach. Regularne aktualizowanie oprogramowania jest jednym z podstawowych zaleceń bezpieczeństwa IT. Jednak podczas podróży należy upewnić się, że aktualizacje są pobierane bezpośrednio ze strony producenta: jeśli komputer wyświetla informacje, że ...
-
Służbowy telefon na urlopie zagrożeniem dla firmy
... jest również, aby całe oprogramowanie było na bieżąco aktualizowane - od systemu operacyjnego, przez aplikacje, po oprogramowanie zabezpieczające. Pięć wskazówek bezpieczeństwa dotyczące walizki bezpieczeństwa IT od G DATA Zrób kopię zapasową. Przed wyjazdem wykonaj kopię zapasową wszystkich ważnych danych, zdjęć i kontaktów. Dzięki zabezpieczeniu ...
-
Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji
... klientów, monitorują zagrożenia i zapewniają odporność usług na ataki. Ponadto, Microsoft współpracuje z ekosystemem 15 000 Partnerów specjalizujących się w obszarze bezpieczeństwa IT. Niedawno ogłoszona została inicjatywa Secure Future Initiative, która stawia bezpieczeństwo na pierwszym miejscu na każdym etapie tworzenia i wykorzystania produktów ...
-
Padłeś ofiarą ataku DDoS? Spodziewaj się kolejnego
... spodziewać się kolejnego! Do takiego wniosku prowadzą rezultaty przeprowadzonego przez Kaspersky Lab badania poświęconego zagadnieniom związanym z zagrożeniami bezpieczeństwa IT w przedsiębiorstwach (Corporate IT Security Risks 2016). Nieustanne stosowanie środków zapobiegawczych wydaje się zatem być koniecznością. Tylko w ten sposób organizacje są ...
-
Kaspersky: biurokracja osłabia cyberbezpieczeństwo przemysłu
... uprościć dalsze procesy ochrony i umożliwi zespołowi ds. bezpieczeństwa testowanie nowych narzędzi ochrony na tych częściach infrastruktury. Zapewnij edukację i szkolenie dla wszystkich zespołów, w tym specjalistyczne szkolenie w zakresie bezpieczeństwa ICS dla inżynierów ds. bezpieczeństwa IT oraz OT, jak również szkolenie zwiększające świadomość ...
-
Silne hasło, czyli jakie?
... przed ewentualną kradzieżą danych. W infrastrukturze IT firm przechowywane są różnego rodzaju poufne informacje, na których bazuje funkcjonowanie instytucji. Są to nie tylko dane wrażliwe dotyczące osób zatrudnionych, ale również dane finansowe. Specjaliści ds. bezpieczeństwa IT powinni rozważyć podjęcie działań w następujących obszarach ...
-
6 trendów w cyberbezpieczeństwie na 2025 rok
... 2025 r. zespoły ds. bezpieczeństwa IT powinny przygotować się na rosnącą pomysłowość przestępców, którzy wykorzystują zaawansowane technologie oraz taktyki odwracające uwagę od faktycznych celów ataku. Jak ...
-
Pracownicy beztrosko udostępniają poufne dane firmy
... bezpieczeństwa IT powraca tu jak mantra. Niestety w tym przypadku szkolenia ludzi to za mało. Z badań Dell wynika, że 18% osób po treningu ochrony danych wciąż zachowywała się w sposób niebezpieczny, a 24% z nich świadomie złamała przyswojone zasady bezpieczeństwa ...
-
10 pytań o cyberbezpieczeństwo, które powinna sobie zadać każda firma
... bezpieczeństwa IT. Czy każdy pracownik ma silne hasło? Silne hasło mogłoby się dziś wydawać, cytując klasyka, "oczywistą oczywistością". Tymczasem okazuje się, że przeszło połowa naruszeń bezpieczeństwa ... ważne, upewnij się, że pracownicy są dobrze wyedukowani w kwestiach bezpieczeństwa i nie przyczynią się do wypłynięcia danych. Czy Twoi pracownicy ...
-
Jakie antidotum na brak specjalistów ds. cyberbezpieczeństwa?
... - wynika z badań przeprowadzonych przez Trend Micro Incorporated. Tak małe firmy, jak i duże przedsiębiorstwa stoją dziś w obliczu podobnych problemów: w ich działach bezpieczeństwa IT albo brakuje pracowników, albo też są nazbyt rozbudowane. Coraz większa liczba alertów o zagrożeniach, komplikacje związane z ustalaniem priorytetów i w końcu brak ...
Tematy: cyberzagrożenia, bezpieczeństwo it -
Botnety coraz groźniejsze
... złośliwym oprogramowaniem pozostających w ukryciu przed użytkownikiem, stają się coraz bardziej popularne. Dodatkowo wykazują wysoką odporność na działania systemów bezpieczeństwa IT i zdolności kamuflowania swojej obecności na komputerze użytkownika. Zazwyczaj kod źródłowy jest ścisłą tajemnicą twórcy botnetu. W przypadku gdy cyberprzestępcy ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... coraz częściej powoduje dotkliwe straty. Z szacunków firmy Gemalto, specjalisty w zakresie bezpieczeństwa IT, wynika, że tylko w pierwszym półroczu minionego roku miało miejsce ... w 2013. Eksperci z firmy antywirusowej ESET postanowili przyjrzeć się 5 największym naruszeniom bezpieczeństwa danych w 2015 roku. Kradzież danych 21,5 mln pracowników ...
-
Parę sposobów na bezpieczeństwo sieci firmowej
... stanowić element strategii bezpieczeństwa każdej firmy, bez względu na jej rozmiar czy prowadzoną działalność. Przedsiębiorstwa, powinny poważnie podejść do wprowadzenia polityki bezpieczeństwa, co może uchronić je przed negatywnymi sutkami rosnącej liczby zagrożeń w cyberprzestrzeni. Więcej na temat bezpieczeństwa IT w cyklu artykułów Dziennika ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... usuwają je. Dzięki temu ofiary nie widzą ostrzeżeń bezpieczeństwa, a atakujący mogą gromadzić dane, które pomagają im wyłudzać pieniądze - wynika z najnowszego badania Threat Spotlight przeprowadzonego przez badaczy Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Nadużycie reguł skrzynki odbiorczej e-mail to bardzo skuteczna ...
-
Cyberbezpieczeństwo: firmy szukają remedium na remedium na cyberzagrożenia
... przypisaniem odpowiedzialności za obszar bezpieczeństwa oraz zaangażowaniem najwyższego kierownictwa. Outsourcing i regulacje jako remedium na cyberzagrożenia W odpowiedzi na rosnące wyzwania związane z cyberbezpieczeństwem, aż 84% firm w Polsce korzysta z usług zewnętrznych dostawców w zakresie bezpieczeństwa IT. Najczęściej zlecane zadania to ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, opublikowało raport za II kwartał, analizujący wydarzenia i incydenty w branży bezpieczeństwa IT w okresie od kwietnia do czerwca 2011 roku. Grupy hakerskie Anonymous i LulzSec siały spustoszenie, a ofiarami ataków padły takie organizacje jak: RSA ...
-
ESET Security dla Microsoft SharePoint Server
ESET jako pierwszy i jedyny do tej pory producent rozwiązań bezpieczeństwa IT udostępnia program dedykowany ochronie Microsoft SharePoint Server 2013. Bezpieczeństwo zyskującej popularność wielozadaniowej platformy Microsoftu gwarantuje technologia ESET LiveGrid. Nowy produkt ...
-
Kaspersky Internet Security for Android
... w końcu jest to ten sam internet” – powiedział Maciej Ziarek, specjalista ds. bezpieczeństwa IT, Kaspersky Lab. „Smartfony i tablety coraz częściej stanowią cel cyberprzestępców. Ponadto są ... spyware i innymi zagrożeniami przy użyciu najnowszych technologii bezpieczeństwa mobilnego. Dostarczanie aktualizacji antywirusowych baz danych przy ...
-
WildFire - nowy ransomware z polskim akcentem
... przyłączyło się jak najwięcej organizacji z różnych sektorów” – komentuje Jornt van der Wiel, badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. „Robimy coraz większe postępy, jednak ... temat szkodliwych programów żądających okupu za odblokowanie dostępu do danych, wraz z poradami bezpieczeństwa, znajduje się na ...
-
5 największych wyzwań, które czekają cyberbezpieczeństwo
Zmasowane ataki w Internet Rzeczy, wzrost aktywności cyberterrorystów oraz coraz większy niedobór specjalistów od bezpieczeństwa IT. To tylko niektóre z wyzwań, z jakimi w nadchodzących 12 miesiącach będzie musiało się zmagać cyberbezpieczeństwo. Na co jeszcze musimy być przygotowani? Co ...
-
Boże Narodzenie, czyli ataki na terminale POS?
Kolejny z raportów opublikowanych przez Kaspersky Lab nie pozostawia złudzeń - firmy nie mają lekkiego życia z cyberprzestępcami. Opracowanie poświęcone ekonomii bezpieczeństwa IT potwierdza, że na przestrzeni ostatnich 12 miesięcy w wyniku ataków ucierpiało aż 77% przedsiębiorstw. Sytuację dodatkowo pogarsza rosnąca liczba ataków DDoS ...
-
Media społecznościowe zagrożeniem dla dzieci
... w Internecie lub przy komputerze. Różnego rodzaju zabezpieczenia występują na portalach społecznościowych, aczkolwiek zaletą kontroli rodzicielskiej oferowanej w ramach oprogramowania bezpieczeństwa IT jest uniwersalność, ponieważ obejmuje ona swoim zasięgiem więcej niż pojedynczy serwis. Niestety, rodzice nie sięgają za wymienione rozwiązania zbyt ...
-
Darmowe programy antywirusowe coraz popularniejsze
... Inc., segment bezpłatnych rozwiązań z zakresu bezpieczeństwa dynamicznie się rozwija, stanowiąc realne zagrożenie dla producentów płatnych programów antywirusowych - podaje AVG Technologies. Coraz wyższej jakości oprogramowanie dostępne za darmo zmienia kształt i dynamikę całego rynku bezpieczeństwa IT. Liczba użytkowników tego typu rozwiązań sięga ...
-
Złośliwe oprogramowanie na Walentynki
Złośliwe oprogramowanie wykorzystujące Walentynki jako przynętę w celu oszukiwania użytkowników i infekowania ich komputerów jest już dobrze rozwiniętym elementem kalendarza bezpieczeństwa IT. Także w tym roku nie powinny być dla nas zaskoczeniem liczne maile krążące w sieci zawierające linki do pobierania romantycznych kart z życzeniami ...
-
Nowy szkodliwy program MiniDuke
... funkcjonalności poprzez odszyfrowanie swojej zawartości. Oznacza to, że twórcy szkodliwego oprogramowania dokładnie wiedzieli, co firmy antywirusowe i specjaliści ds. bezpieczeństwa IT robią w celu analizy i identyfikacji złośliwego oprogramowania. Jeśli system docelowy spełnia wstępnie zdefiniowane wymagania, szkodnik używa Twittera (bez wiedzy ...
-
Cyberprzestępczość - aresztowania IX 2013
Wrzesień już się skończył i najwyższy czas, by sprawdzić, jakie postępy w łapaniu cyberprzestępców poczyniły organy ścigania przy współudziale ekspertów ds. bezpieczeństwa IT na całym świecie. Eksperci z Kaspersky Lab przygotowali zestawienie wrześniowych sukcesów w walce z międzynarodową cyberprzestępczością. Szaman i twórca wirusów w jednym Na ...
-
8 sposobów na bezpieczne zakupy świąteczne
... – oczekują, że potencjalna ofiara wyśle na urlop swojego wewnętrznego krytyka i z ufnością kliknie odnośnik w spreparowanej wiadomości” – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Jak się chronić Czas wzmożonych zakupów sprzyja oszustwom i zagrożeniom, dlatego każdy użytkownik internetu powinien zadbać o swoje ...
-
2015 - rok, w którym cyberbezpieczeństwo weszło do popkultury
... i obrona sieci wewnętrznych i zewnętrznych, takich jak internet, stanowią przedmiot sporego zainteresowania różnych nielegalnych grup” – powiedział Aleks Gostiew, główny ekspert ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab.
-
Jak wyczyścić smartfon przed sprzedażą?
... z rachunku bankowego. Przywrócenie ustawień fabrycznych nie zawsze usuwa dane Wyniki badań przeprowadzonych w 2015 roku przez firmę ADISA, zajmującej się bezpieczeństwa IT, wykazały, że w urządzeniach Apple i BlackBerry, po wykonywaniu resetu fabrycznego, następuje fizyczne usunięcie danych, co zapobiega ich odzyskaniu w przyszłości. W przypadku ...
-
Trend Micro: zagrożenia internetowe 2017
... przez instytucje rządowe i korporacje strategie cyberbezpieczeństwa będą zatem musiały nabrać bardziej ofensywnego charakteru. Nadchodzący rok nie przyniesie spokoju. Przed branżą bezpieczeństwa IT rysują się nowe wyzwania, które będą następstwem nowych metod i trików zastosowanych przez cyberprzestępczy półświatek już w tym roku. „Przewidujemy, że ...
-
Cryptojacking rządzi, a ransomware ciągle szyfruje
... można zdalnie budować całe ich farmy infekując swoimi koparkami setki maszyn? Cyberprzestępcy kradną więc moc obliczeniową użytkowników, a technologiczne blogi i eksperci bezpieczeństwa IT doradzają regularne sprawdzanie, czy nasz zwalniający ostatnio komputer nie został czyimś cyfrowym “kilofem”. Jak można to sprawdzić? Eksperci Xopero obserwują ...
-
Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?
... zakresie bezpieczeństwa. Cyberbezpieczeństwo specjalistów IT na tle ogółu Specjaliści IT cechują się wyższą świadomości w obszarze cyberbezpieczeństwa i stosowania do zasad. Nie oznacza to jednak, że uniknęli ryzykownych decyzji. Różnicę w świadomości i zachowaniach związanych z cyberbezpieczeństwem można oszacować na 8 % na korzyść specjalistów IT ...