-
Działy IT akceptują prywatne urządzenia mobilne
... ― zapewniając integrację rozwiązań mobilnych dla operatorów i przedsiębiorstw, zabezpieczeń oraz rozwiązań do współpracy i do wirtualizacji komputerów biurkowych. ... niedozwolone w pracy aplikacje ― zwłaszcza aplikacje do obsługi sieci społecznościowych, systemy poczty elektronicznej oparte na chmurze i komunikatory ― są dziś wykorzystywane w jeszcze ...
-
Urządzenia mobilne wkrótce zastąpią komputery
... z treści cyfrowych za pomocą jednego urządzenia. Dla przykładu, systemy operacyjne najnowszych smartfonów i tabletów obsługują różne aplikacje online i offline, ... trendu. - Zmiany sprawiają też, że szczególną wagę trzeba przywiązywać do zabezpieczeń urządzeń mobilnych z dostępem do Internetu. Niestety, technologie chroniące dane użytkowników wciąż ...
-
Bezpieczne dane firmowe na urządzeniach mobilnych
... dostępem do danych w pracy. Co ciekawe, Europa - pod względem wykorzystywanych zabezpieczeń IT - wypada słabiej niż średnia światowa, natomiast w naszym regionie częściej ... się świat. Musimy iść w kierunku nowoczesnego systemu kontroli wbudowanego w procesy i systemy, który jest projektowany razem z nimi. To musi być metodyka i technologia ...
-
F-Secure: zagrożenia internetowe 2013
... celem ataków: połączone z Internetem, dysponują mocą obliczeniową i zazwyczaj nie posiadają zabezpieczeń. Dodatkowo wiele tego rodzaju urządzeń jest bezpośrednio podłączonych do sieci - w odróżnieniu ... Amazon czy Barnes & Noble będą mogli otrzymać bezpłatnie e-czytnik lub tablet. Zamknięte systemy są bardziej bezpieczne, ale ich użytkownicy muszą ...
Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy, spam, robaki, wirusy, rok 2013 -
Cloud computing jeszcze popularniejszy
... zmian, ale będzie sporo nowych możliwości i usprawnień, jednym z nich będzie na pewno koncentracja zabezpieczeń bliżej chronionych zasobów. Z perspektywy bezpieczeństwa to ważna nowość" - mówi Steve Pao, ... wdrożenie nowych polityk bezpieczeństwa dotyczących korzystania przez pracowników z serwisów społecznościowych w godzinach pracy, systemy Android i ...
-
Szyfrowanie danych
... . Ich działania obejmują włamywanie się do serwerów oraz aplikacji internetowych, wykorzystywanie socjotechniki, omijanie systemów zabezpieczeń oraz inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej ochrony, gdyż ...
-
Ataki hakerskie a inżynieria społeczna
... potrafili zastosować agresywne taktyki posługujące się metodami inżynierii społecznej, pozwalające przełamać każde z tych zabezpieczeń. Jeden z ataków wyglądał następująco: Atakujący najpierw zainfekował systemy przedsiębiorstwa koniem trojańskim typu RAT. Następnie wydobył informacje identyfikacyjne banku i operatora telekomunikacyjnego, z usług ...
-
Komputery mobilne Motorola z Android Jelly Bean
... klasy konsumenckiej. Motorola zaprezentowała także aktualizacje oprogramowania: zabezpieczeń Extensions by Motorola Solutions oraz czwartej generacji ... firmom wspierać pracowników mobilnych, bez względu na używane przez nich systemy operacyjne, urządzenia i technologie. Deweloperzy mogą pisać, hostować i zarządzać aplikacjami działającymi na ...
-
Zagrożenia w sieci: zasady bezpieczeństwa
... i audyt sieci i urządzeń sprawią, że sieć będzie funkcjonowała bezpiecznie. Dbaj o to, aby systemy operacyjne na laptopach i serwerach były zawsze zaktualizowane do najnowszej ... się otwarta dla przestępców w sieci. Cyberprzestępcy potrafią wykorzystywać słabość zabezpieczeń niektórych dostawców rozwiązań w chmurze. Kiedy korzystasz z chmur załóż, ...
-
Mobilność coraz ważniejsza dla firm
... organizacje podczas wdrażania inicjatyw mobilnych. Zagraniczne organizacje wskazywały średnio trzy główne bariery. Najczęściej były to: brak zabezpieczeń dla nowych urządzeń i programów klienckich (38 procent); tradycyjne systemy, które nie nadają się do celów mobilnych (37 procent) oraz trudności związane ze wspieraniem wielu mobilnych ...
-
Technologie mobilne a bezpieczeństwo IT
... w coraz większym stopniu narażone są na działania hakerów. Ataki na systemy IT, kradzieże danych, postęp technologiczny, jak również nieświadome działania ludzkie – ... firmy do odpowiedniej priorytetyzacji działań i wdrażania coraz bardziej zaawansowanych zabezpieczeń – mówi Michał Kurek, Starszy Menedżer w dziale Zarządzania Ryzykiem Informatycznym ...
-
Komisja Europejska a swoboda przepływu osób w UE
... – oraz osoby pozostające na ich utrzymaniu są objęci systemem zabezpieczeń społecznych kraju przyjmującego na takich samych zasadach jak jego obywatele: ... tam rodzinę). 3. Wpływ mobilnych obywateli UE na krajowe systemy zabezpieczenia społecznego Zgodnie z danymi przekazanymi przez państwa członkowskie oraz opublikowanym w październiku ...
-
Phishing: trendy luty 2014
... powodu mniejszym zainteresowaniem wśród cyberprzestępców cieszą się dwa popularne systemy Perfect Money i BitCoin. RSA opisuje w raporcie trzy waluty używane w cyberprzestępczym podziemiu – ... UAPS, według dotychczasowej analizy ekspertów RSA, jest najbardziej zaawansowana pod kątem zabezpieczeń z dużym naciskiem na zachowanie prywatności użytkowników ...
-
Microsoft ostrzega przed „pirackimi” aktualizacjami Windows XP
... wypuścił specjalną poprawkę dla wszystkich użytkowników Windows XP, naprawiającą krytyczny błąd zabezpieczeń w Internet Explorerze. Kilka dni temu odkryto jednak sposób na ... sposobu. Jak podkreślają producenci Windows, aktualizacje są dedykowane na inne systemy i mogą nie działać poprawnie z XP. Jednocześnie, według Microsoftu, takie aktualizacje ...
-
Migracja a potrzeby rynku pracy
... między poleganiem na potrzebach pracodawców oraz mechanizmami zabezpieczeń, a także udoskonalenie narzędzi umożliwiających pracodawcom identyfikację potencjalnych ... umiejętności migrantów. Udana integracja migrantów i ich potomstwa, a także skuteczniejsze systemy zarządzania migracją zarobkową reagujące na rzeczywiste potrzeby są konieczne ...
-
Oprogramowanie w chmurze - czy jest się czego obawiać?
... ochrony 24 godziny na dobę oraz stały dyżur specjalisty. Choćbyśmy bardzo chcieli, takiego poziomu zabezpieczeń nie zastosujemy w małej firmie – byłoby to po prostu nieopłacalne. A jeśli nasz pudełkowy program ... rynku oprogramowania SaaS przeznaczona jest dla małych firm, a to oznacza, że w wielu przypadkach systemy tego typu mogą po prostu ...
-
Świat: wydarzenia tygodnia 50/2014
... Możemy mówić o atakach nie tylko na pojedyncze komputery, lecz także całe systemy, które każda licząca się firma musi utrzymywać, w tym także sprzęty znajdujące ... w niej urządzeń. Ponieważ szkodnik tego typu jest często wykonany z zamysłem ominięcia zabezpieczeń, przed tego rodzajami ataków nie da się ochronić systemami antywirusowymi czy ...
-
Kto odpowiada za bezpieczeństwo IT w bankach?
... olbrzymie koszty związane z odpowiednim projektowaniem, implementowaniem czy konfigurowaniem zabezpieczeń, cyberprzestępcy wciąż są o krok przed nimi. Przyczyn takiego stanu rzeczy można szukać w braku spójnej polityki przeciwdziałania internetowym oszustwom. Banki rozwijają własne systemy mające za zadanie chronić klientów i niezależnie od siebie ...
-
Hakerzy nie śpią. Banki w niebezpieczeństwie
... mln. złośliwych robaków. Jest zatem gorzej niż zakładali analitycy. - Banki powinny zdecydowanie poprawić swoje systemy bezpieczeństwa, co utrudni życie hakerom, próbującym wyczyścić konta klientów, w ostatnim czasie ilość wykrytych trojanów bankowych ... . Należy też pamiętać o ciągłych aktualizacjach oprogramowania i monitoringu systemów zabezpieczeń ...
-
Plus Bank w tarapatach. Haker kradnie dane osobowe?
... do udostępniania informacji lub udzielania publicznych komentarzy odnoszących się do funkcjonowania zabezpieczeń informatycznych lub dotyczących danych jego klientów. Pragniemy jeszcze raz podkreślić, że środki klientów Banku są bezpieczne, systemy bankowe właściwie zabezpieczone. Należy jednak zaznaczyć, iż bank jest administratorem danych ...
-
Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?
... przez siebie stan konta, aby uniknąć podejrzeń ze strony użytkownika. Eksperci ds. zabezpieczeń i policje wielu krajów przeprowadzili bardzo skuteczne polowanie na sieć Zeusa, a ... instytucji. Cyberprzestępcy skupią się ponadto na atakach na terminale kart płatniczych i systemy płatności online. Dlatego tak ważne jest używanie na wszystkich swoich ...
-
Bezpieczeństwo firmowych danych to fikcja?
... na najwcześniejszym etapie jest następnym kluczowym krokiem. Do tego niezbędne jest całościowe patrzenie na system zabezpieczeń i uszczelnianie słabszych punktów, takich jak podatność pracowników na ataki socjotechniczne, wspólne systemy z partnerami zewnętrznymi, dane w chmurze etc. Dział finansowy, marketing czy HR to zespoły, które są ...
-
Cyberataki: Polska w czołówce zagrożonych krajów europejskich
... incydenty. Nowe wersje oprogramowania Malware przyczyniły się do nagłego wzrostu zagrożenia. Obecnie tradycyjne metody zabezpieczeń nie są wystarczająco wydajne, a firmy wciąż stają w obliczu zwiększonych wydatków na nowe technologie i systemy antyhakerskie. Zgodnie z szacunkami Check Pointa, każdy jednorazowy atak na serwery firmowe kosztuje firmę ...
-
Czy biometria to bezpieczny sposób na uwierzytelnianie transakcji?
... wciąż wymagają udoskonaleń Pomimo wygody stosowania i korzystania z zabezpieczeń metodami biometrycznymi, a także mimo stosunkowo wysokiego poziomu bezpieczeństwa ... rodzą również inne obawy, np. japoński kryptograf Tsutomu Matsumoto był w stanie oszukać systemy bezpieczeństwa linii papilarnych palca za pomocą zrobionego gumowego odlewu palca osoby ...
-
Bankowość mobilna ciągle w niszy?
... na urządzeniach mobilnych, jest już dostępna powszechnie, nie wymaga specjalnych zabezpieczeń ponieważ chodzi wyłącznie o dostęp do informacji publikowanych publicznie na ... trybie offline. Z reguły jednak aplikacje takie tworzy się na najpopularniejsze systemy i wersje systemów, a więc nie każdy użytkownik smartfona będzie mógł z niej skorzystać. ...
-
Inteligentne domy, ale czy bezpieczne?
... wszystkie inteligentne urządzenia za pomocą jednego zintegrowanego pakietu zabezpieczeń. Z mniejszym entuzjazmem spotkały się istniejące metody w zakresie bezpieczeństwa, np ... obejmują oświetlenie (73%), urządzenia kuchenne (62%) oraz inteligentne termometry i systemy grzewcze (60%). Ponad połowa respondentów oczekuje, że rachunki za gaz i prąd ...
-
Sektor MSP: po pierwsze bezpieczeństwo
... poziom zabezpieczeń, często niemożliwy do zapewnienia we własnym zakresie. Zapewniają one również dostęp do zawsze najbardziej aktualnych wersji aplikacji, przy jednoczesnej elastyczności finansowej. „Współczesne zagrożenia występujące w cyberprzestrzeni oznaczają, że małe i średnie firmy, które na własną rękę chcą rozwijać systemy bezpieczeństwa ...
-
Cyberbezpieczeństwo w firmach: świadomość jest, realizacji brak
... poziomem świadomości roli bezpieczeństwa nie nadąża praktyka i rzeczywisty poziom zabezpieczeń w firmach. Zapytani o to w jakim stopniu ich organizacja jest zabezpieczona przed cyberatakami, ... narzędzi (24 proc.) oraz brak ekspertów (20 proc.). – Firmowe sieci czy systemy IT, które są zabezpieczone tylko „częściowo” lub „w pewnym stopniu” są tak ...
-
Apple jeszcze bezpieczniejszy. Są nowe łatki
... oraz usługi iCloud. Aktualizacja podstawą bezpieczeństwa? Eksperci ESET podkreślają, że łatki i aktualizacja zabezpieczeń to podstawa ochrony przed atakami ze strony przestępczego półświatka. I nie ma ... tożsamości lub danych. - Utarło się, że Linuks, macOS oraz iOS to systemy, które są bardziej odporne na szkodliwe oprogramowanie niż Windows. Należy ...
-
Samochody zdalnie sterowane nie oprą się atakom
... samochodów aktywnie połączonych z siecią. Ta łączność to już nie tylko systemy inforozrywki, ale również krytyczne dla każdego pojazdu moduły jak chociażby ... zapewnienia ochrony swoim samochodom i prywatnym danym przed możliwymi cyberatakami: Nie zdejmuj zabezpieczeń (rootowanie) swojego urządzenia z systemem Android, ponieważ zapewni to szkodliwym ...
-
Bankowa infrastruktura IT: trudno walczyć z atakami?
... przez nich. Badanie zrealizowane przez Kaspersky Lab i B2B International potwierdza, że sektor finansowy nie traktuje kwestii zabezpieczeń po macoszemu. Zarówno bankowa infrastruktura IT, jak i systemy klientów są w tak dużym stopniu narażone na ataki, że banki wydają na bezpieczeństwo IT trzykrotnie więcej niż ...
-
Czytnik linii papilarnych. Nie taki bezpieczny jakby się wydawało
... za proces weryfikacji. Tak jak nie istnieją stuprocentowo pewne systemy komputerowe, tak też nie ma idealnych sposobów uwierzytelniania - każda z nich ... 2: Nie można skopiować odcisku palca W roku 2013 firma Apple zapoczątkowała proces włączania zabezpieczeń biometrycznych do urządzeń mobilnych. Funkcja ta miała zapewniać ochronę podczas zakupów w ...
-
Wszystko o iOS 11
... się o swoje bezpieczeństwo. Najlepszym sposobem na przyjrzenie się zabezpieczeniom wbudowanym w systemy Apple było przetestowanie wersji beta na popularnym iPhone 6. Eksperci ... zablokowany, ponieważ może być ona wykorzystywana przez przestępców do obchodzenia zabezpieczeń i uzyskania dostępu do prywatnych danych telefonu (np. zapisanych w nim zdjęć). ...
-
Trend Micro: zagrożenia internetowe I poł. 2017
... wyzwań, z jakimi muszą zmierzyć się firmy jest zatem określenie priorytetów zabezpieczeń. Choć wydatki na zabezpieczenia informatyczne stanowią coraz większą część ... przewidywaniami Trend Micro, w okresie od stycznia do czerwca wzrosła liczba ataków na systemy Internetu rzeczy, intensywniej szerzyła się również cyberpropaganda. Firma Trend Micro ...
-
Co generuje największe ryzyko w biznesie? Są wyniki raportu Allianz
... usług. Na poziomie indywidualnym zidentyfikowane niedawno wady zabezpieczeń chipów komputerowych zastosowanych w nieomalże każdym współczesnym urządzeniu ... są na więcej niebezpieczeństw, jak ataki DDoS, które mogą uszkodzić systemy – mówi Donavan. Wyniki Barometru Ryzyk Allianz pokazują, że świadomość zagrożeń cybernetycznych rośnie w sektorze ...