-
Jakie korzyści daje system ERP w chmurze?
... chmury również bardziej zaawansowane narzędzia, takie jak CRM czy ERP. Systemy klasy ERP dają możliwość zintegrowanego zarządzania różnymi rodzajami danych (finansowymi, logistycznymi, ... klucze zabezpieczeń spowodowały, że stopień technicznych zabezpieczeń systemów w chmurze jest wyższy niż przeciętny poziom zabezpieczeń w firmach z własną ...
-
Samorządy wciąż mocno narażone na cyberataki
... danych, które przydają się przestępcom do kradzieży tożsamości czy oszustw finansowych. Co więcej, systemy miast i gmin zarządzają lokalną infrastrukturą, a więc atakując je, można utrudnić codzienne funkcjonowanie społecznościom. Poziomy zabezpieczeń w wielu miejscach wciąż pozostawiają wiele do życzenia, więc często nie są to ataki ...
-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
... niemal trzy czwarte firm transportowych doświadczyło jakiejś formy cyberataków, efektywność zabezpieczeń, które stosują, wynosi jedynie 65%. To oznacza, że na każde ... nieszkodliwy. Tym razem – należałoby dodać, ponieważ nie ulega wątpliwości, że systemy bezpieczeństwa zawiodły, a hakerzy zdołali zakłócić funkcjonowanie firmowych stron internetowych. ...
-
Urządzenia mobilne osłabiają bezpieczeństwo IT
... którym stoją obecnie firmy jest brak stosownych zabezpieczeń. Wynika to z powszechnego przekonania (93% badanych) o wysokich cenach zabezpieczeń. Tymczasem firmy zajmujące się zabezpieczaniem sieci (m.in. Check Point ) coraz szybciej reagują na zmiany rynkowe i wprowadzają zaawansowane systemy dla małych firm o parametrach spełniających wymogi ...
-
Jak zabezpieczyć przetwarzanie w chmurze?
... bezpieczeństwa dla danego elementu systemu. Możliwość integracji z narzędziami menedżerskimi dla chmury, takimi jak Chef i Puppet, pozwoli wbudować system zabezpieczeń w procesy operacyjne. Panele kontrolne oraz systemy raportów i alertów zapewnią wgląd w pracę środowiska w czasie rzeczywistym i pozwolą skupić się na tym, co jest w danej chwili ...
-
Bezpieczeństwo informatyczne wg MSP
... że — pomimo zakrojonych na szeroką skalę działań edukacyjnych prowadzonych przez producentów zabezpieczeń — pracownicy polskich firm z sektora MSP nie zdają sobie sprawy z ... i naruszenia bezpieczeństwa, a 34% — błędy pracowników. U 17% ankietowanych atak na systemy informatyczne spowodował utratę potencjalnych przychodów. 35% respondentów twierdzi, ...
-
Co drugi komputer w MSP zainfekowany
... uwagę rodzaj zabezpieczeń, 93 ... systemy ochrony. Badania wykazały, iż głównym powodem braku nakładów na inwestycje w bezpieczeństwo IT są zbyt wysokie koszty z tym związane – 33% MSP przedstawiło to jako główny argument. W tej kwestii wyróżniły się niemieckie przedsiębiorstwa – 50% z nich wskazało cenę, jako główny powód nie instalowania zabezpieczeń ...
-
Bezpieczne zakupy przez Internet
... ułatwiają hakerom złamanie i tak słabych zabezpieczeń aplikacji. Jak kupować bezpiecznie? By zakupy online były bezpieczne należy pamiętać o stosowaniu się do kilku kluczowych zasad. Robiąc zakupy wybieraj duże oraz znane sklepy internetowe. Renomowane marki stosują dodatkowe systemy zapewniające bezpieczeństwo transakcji i gromadzonych danych ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
... i problemów z wdrożeniem skutecznych zabezpieczeń Z badania Ernst & Young wynika, że największym zagrożeniem dla bezpieczeństwa informacji są nieodpowiedzialni i nieświadomi zagrożeń pracownicy – tak przyznało 37% respondentów. Inne istotne źródła zagrożenia to m.in. cyberataki, przestarzałe systemy zabezpieczające i świadome nadużycia. Natomiast ...
-
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
... zwiększa ich podatność na zagrożenia. Konieczne jest wdrożenie odpowiednich zabezpieczeń, edukacja personelu oraz dostosowanie procedur do regulacji prawnych, aby zapewnić ... pracy zdalnej, czy podwójna autentyfikacji (2FA/MFA). Systemy elektronicznego obiegu dokumentacji mogą działać jako systemy wewnętrzne i w takim przypadku wymagają ochrony na ...
-
Eskalacja zagrożeń na urządzenia mobilne
... telefony jest niezaprzeczalnym faktem, należy jednak pamiętać, że nie wszystkie systemy operacyjne są zagrożone w jednakowym stopniu i niekoniecznie ma ta związek ... co za tym idzie mobilnych systemów operacyjnych, dostrzegli szansę na ominięcie zabezpieczeń poprzez wykorzystanie ludzkiej naiwności i łatwowierności. Telefon niczym skarbonka Pierwsze ...
-
Zagrożenia internetowe I-VI 2012
... bankowych atakujący starają się wyłudzić inne dane, jak np. numery ubezpieczenia społecznego, daty urodzenia oraz kody zabezpieczeń (CVV2) kart kredytowych. Europejskie i amerykańskie banki oraz systemy płatności elektronicznej traktują ten problem bardzo poważnie i oferują wiele różnych metod ochrony swoich klientów: uwierzytelnianie przy ...
-
Cyberzagrożenia 2018 - prognozy Kaspersky Lab
... służące do rezerwacji hoteli, zamawiania taksówek czy organizowania wspólnych przejazdów, atakowało systemy płatności mobilnych (opłaty za pośrednictwem SMS oraz WAP) i wykorzystywało nowe technologie w celu obchodzenia zabezpieczeń systemu operacyjnego. W 2018 r. eksperci spodziewają się dalszych cyberprzestępczych innowacji w tym zakresie ...
-
Jak DHS zhakowało samolot
... zabezpieczeń IT i mają bardzo ograniczone możliwości walki z cyberzagrożeniami na pokładach swoich samolotów lub wręcz wcale nie mają takich możliwości. To samo dotyczy pracowników przeprowadzających przeglądy, ponieważ nie ma (jeszcze?) wśród nich ekspertów IT. Co dalej? Systemy ... maszyn uwzględnia zwiększony poziom zabezpieczeń (także w zakresie ...
-
Ransomware szyfruje, firmy płacą
... ofiary jest podatność na atak czy po prostu brak zabezpieczeń przed przestępczością internetową. Większość rodzajów incydentów ransomware została zbudowana stosunkowo ... Arabskich, która została całkowicie zatrzymana przez atak ransomware na wszystkie komputery i systemy informatyczne, łącznie z systemem ERP oraz systemem księgowym. Swoje straty ...
-
Kup Teraz Zapłać Później. Oszustwa i mechanizmy obrony
... zauważyć m.in. zmowę między kupującym a sprzedającym. Ostatecznie systemy BNPL zwiększają siłę nabywczą konsumentów zapewniając przewagę nad innymi instrumentami kredytowymi, z których korzysta sektor finansowy. Mechanizm KTZP pasuje do obecnej dynamiki rynku, niemniej wymaga zabezpieczeń - oszuści potrafią czerpać korzyści z systemu. Ich ataki ...
-
Ochrona danych firmy: 18 zasad G DATA
... recepta na wszelkiego rodzaju zagrożenia ze strony internetowej przestępczości. Poziom zabezpieczeń w firmach pozwalają zwiększyć audyty i szkolenia związane z tym tematem. Oczywiście, ... transmisji danych pomiędzy klientem a serwerem (IPSec). Monitoring oraz systemy alarmowe. Ochrona mienia i kontrola dostępu do pomieszczeń. Bezpieczne logowanie ...
-
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... losowych lub siłowych, ale działają w sposób bardziej wyrafinowany: infiltrują systemy i kradną dane w sposób uniemożliwiający wykrycie tego procederu. Jeśli ... zidentyfikować, powinien więc zostać przekazany do następnego punktu wielowarstwowego systemu zabezpieczeń. Wykrywanie zagrożeń nieznanych Wiele nowych metod umożliwia wykrywanie nieznanych ...
-
Jakie cyberataki najgroźniejsze dla firm?
... dojrzałości własnych zabezpieczeń w badanych firmach. Ponad trzy czwarte respondentów na początku 2022 roku zadeklarowało pełną dojrzałość zabezpieczeń najwyżej w ... korzysta z usługi chmurowej dostarczanej w modelu SaaS. Z kolei niemal co druga firma posiada systemy chroniące dostęp do kont uprzywilejowanych (Privileged Access Management – PAM). ...
-
Bezpieczeństwo w Internecie I poł. 2010
... działaniu destrukcyjnym. W związku z tym coraz mniej prawdopodobne jest to, że tradycyjne technologie zabezpieczeń wyłapią wszystkie nowe zagrożenia — jest ich po prostu zbyt dużo, ... , ponieważ było to pierwsze znane oprogramowanie destrukcyjne, którego celem były systemy SCADA. Uważamy, że zwiększenie liczby ataków na system Windows 7, który jest ...
-
Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?
... dotyczące otwierania plików z obsługą makr, skłoniły cyberprzestępców w 2023 roku do szukania nowych dróg. Systemy i narzędzia Microsoft stosowane przez szerokie grono użytkowników są częstym celem, bo złamanie ich zabezpieczeń teoretycznie otwierać może drogę do ataków o naprawdę dużej skali. Nową metodą, jaką testowali w minionym ...
-
DeepSeek i Qwen: nowe modele AI już w rękach cyberprzestępców
... je do generowania treści, które normalnie byłyby blokowane. Efekt? Modele AI pomagają w pisaniu złośliwego oprogramowania i planowaniu ataków na systemy komputerowe. 3. Obchodzenie zabezpieczeń bankowych Nowe metody ataku pozwalają na obchodzenie systemów antyfraudowych w bankach. Check Point Research odkrył, że hakerzy wymieniają się technikami ...
-
Hakerzy łamią zabezpieczenia samochodów
... łączność Bluetooth do parowania telefonów komórkowych, nawigację GPS, hotspoty Wi-Fi, systemy unikania kolizji, zdalną diagnostykę i wiele innych. Dzięki tym możliwościom ... Limuzyny, którymi poruszają się członkowie rządu czy VIP, mają cały szereg zabezpieczeń, głównie przed fizycznym atakiem. Kuloodporne szyby, wzmocnione podwozie, cały szereg ...
-
Internet i komputery w Polsce - raport 2004
... (71% przedsiębiorstw). Mechanizmy uwierzytelniania, takie jak kod PIN i systemy haseł używało 46% przedsiębiorstw. Kolejnym ważnym zabezpieczeniem były systemy zaporowe (firewall), które stosowało 81% przedsiębiorstw dużych, 47% średnich i 21% małych. Wykres 15. Rodzaje zabezpieczeń stosowanych przez przedsiębiorstwa z dostępem do Internetu według ...
-
Największe zagrożenia w sieci III kw. 2013
... Trojan.WPCracker.1, ingerujący w zawartość blogów i stron opartych na popularnych systemach CMS (systemy zarządzania treścią) takich jak Wordpress czy Joomla. Niebezpieczeństwo, jakie niesie ... w pliku temp.exe, który pozwala mu na obejście systemu kontroli zabezpieczeń systemu Windows (UAC). Zagrożenia dla systemu Android Wrzesień był szczególnie ...
-
Firmy nie są gotowe na model BYOD
... mobilne i nieświadomość ich użytkowników są tutaj punktem wysokiego ryzyka. Ochrona danych w środowisku, w którym systemy często rotują, a informacje mogą być dowolnie transferowane, wymaga skoordynowanego mechanizmu zabezpieczeń, potrafiącego ochraniać stacje końcowe, bramy sieciowe, urządzenia mobilne czy dane w chmurach obliczeniowych. Dlatego ...
-
Komputerom Mac niestraszne wirusy? Obalamy mit
... jak KitM.A, aplikacja backdoor na systemy OS X, która umożliwiała wykonywanie zrzutów ekranu pulpitu użytkowników oraz exploit Rootpipe, który okazał się być bardzo trudnym usunięcia. Bogdan Botezatu tłumaczy również: „Oprogramowanie OS X posiada z pewnych perspektyw więcej luk zabezpieczeń niż wszystkie systemy Windows razem wzięte. Apple ...
-
Cyberbezpieczeństwo 2019. Są prognozy Fortinet
... będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Z kolei zakup roju przez przestępcę jest bardzo prosty – wystarczy wybrać produkt z listy. 3) „Zatrucie” procesu uczenia maszynowego Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można ...
-
Jakie rozwiązania chmurowe dla polskiej administracji?
... wysoki. Infrastruktura, w której znajdują się dane jest ściśle strzeżona i stale monitorowana. Odpowiednie systemy pozwalają uchronić dane w wypadku pożaru czy przerwy w dostawie prądu. W sektorze publicznym podobny poziom zabezpieczeń zarezerwowany jest jedynie dla jednostek administracji o strategicznym znaczeniu. Z punktu widzenia bezpieczeństwa ...
-
10 faktów i mitów nt. bezpieczeństwa w sieci
... . MIT: Odwiedzam tylko bezpieczne strony. Antywirus nie jest mi potrzebny Systemy operacyjne posiadają coraz lepsze zabezpieczenia przed atakami, jednak na ... pin, czy klasyczna blokada. W takim przypadku również powinniśmy stosować szereg zabezpieczeń. Pomocna będzie także instalacja oprogramowania antywirusowego na naszych urządzeniach mobilnych. ...
-
Trend Micro Deep Security 8
... , które obejmuje zabezpieczenie przed złośliwym oprogramowaniem, zaporę firewall, systemy wykrywania włamań i zapobiegania im (IDS/IPS), ochronę aplikacji internetowych, ... na rynku zabezpieczeń do środowisk zwirtualizowanych VMware i infrastruktur przetwarzania w chmurze. O ile Deep Security jest platformą zabezpieczeń serwerów, która zapewnia ...
-
Bezpieczeństwo IT w firmie: jak je zwiększyć?
... nas do odwiedzenia jego strony lub otwarcia załącznika. Przełamanie zabezpieczeń i kradzież dowolnej informacji lub unieruchomienie naszej działalności to już potem ... o kontrolę uprawnień, ochronę przed uruchamianiem niedozwolonego oprogramowania (BIT9) oraz systemy podstawowego monitoringu zachowań pracowników (np. AuditPro). Korzyścią jest ...
-
Utrata danych z laptopa słono kosztuje
... dodatkowego oprogramowania. Użytkownicy komputerów z dyskami z funkcją autoszyfrowania mogą być jeszcze spokojniejsi, nawet jeśli ich firmy nie inwestują w systemy ochrony danych, korzystając z nowego poziomu zabezpieczeń, który gwarantuje, że ich dane nie trafią w niepowołane ręce, nawet jeśli zgubią oni swój komputer. Główne wnioski z badań ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... zagrożenia, krytycznego znaczenia nabiera możliwość pomiarów efektywności istniejących systemów zabezpieczeń. Cisco śledzi postępy w redukcji czasu TTD (Time To Detection ... firm przyznało się do poniesienia strat w ostatnim roku, związanych z atakami na ich systemy IT, a około 25% utraciło klientów i potencjalne zyski. - Przemysł – 40% menedżerów ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... aktualizujemy systemy i oprogramowanie, w tym rozwiązania antywirusowe? Czy udzielając dostępu do danych korzystamy z dwu- lub wieloskładnikowej autoryzacji? Czy dysponujemy aktualnym backupem danych, mogąc szybko przywrócić niesprawne maszyny do stanu zapisanego nawet minutę przed przestojem? Uczciwa lista wdrożonych zabezpieczeń i strategia ...