-
Sieć IT: zagrożeniem pracownicy czy hakerzy?
Powszechnie uważa się, że pracownicy stanowią większe zagrożenie dla bezpieczeństwa informatycznego firmy niż zewnętrzni hakerzy. Czy biorąc pod uwagę rosnące wyrafinowanie cyberprzestępców to przekonanie jest nadal aktualne? Według obiegowej opinii większym zagrożeniem dla sieci IT w większości firm są raczej niezadowoleni pracownicy, niż ...
-
Europa: wydarzenia tygodnia 38/2012
... wspólny nadzór na zasadzie "bliskiej współpracy", w którym będą uczestniczyć kraje spoza eurolandu, ale co to znaczy?...KE ma nadzieję na wdrożenie nowego nadzoru bankowego do końca roku, a to jest warunkiem bezpośredniego dokapitalizowywania banków z Europejskiego Mechanizmu Stabilizacyjnego, czyli funduszu ratunkowego strefy euro ...
-
Cyberprzestępczość coraz groźniejsza
... niskie w porównaniu z potencjalnymi stratami” – mówi Cezary Piekarski. Kooperacja to z kolei stworzenie platformy współpracy dla wymiany informacji oraz zaprojektowanie i wdrożenie kompleksowego podejścia do identyfikacji cyber-zagrożeń. Powinna ona mieć miejsce zarówno pomiędzy uczestnikami sektora prywatnego, ale też prywatno-publicznego. Aktywna ...
-
Trójpak energetyczny wymaga dopracowania
... wyzwania stojące przed operatorami systemów dystrybucyjnych ankietowani najczęściej wskazywali: przyłączenie do sieci nowych OZE (62 proc. wskazań), w dalszej kolejności wdrożenie sieci inteligentnych i inteligentnego opomiarowania oraz poprawę niezawodności świadczonych usług (wskaźniki SAIDI, SAIFI), wskazywane odpowiednio przez 58 i 42 proc ...
-
Cyberprzestępczość uderza w sektor MSP
... , jak i zewnętrzny przepływ danych. Poza tym niezbędne jest ustalenie odpowiednich procedur i zasad postępowania oraz regularne szkolenie pracowników. „Konieczne jest wdrożenie odpowiednich środków ochrony, ale także wypracowanie takiej kultury biznesu, która pozwoli na przeciwdziałanie potencjalnym atakom. Duże znacznie ma również wymiana ...
-
Bezpieczeństwo IT - trendy 2014 wg Sophos Labs
... firm w 2014 roku nie będzie mogła pozwolić sobie na inwestycję w najnowszą infrastrukturę IT, jednak monitoring polityki bezpieczeństwa IT, a także wdrożenie podstawowych standardów security IT jest w stanie minimalizować ryzyko cybernetycznego ataku. 10. Hackowanie wszystkiego Można obserwować dużą dywersyfikację urządzeń w środowisku biznesowym ...
-
Phishing: trendy styczeń 2014
... upublicznienie kodu źródłowego bota iBanking daje cyberprzestępcom jeszcze większą możliwość w pozyskiwaniu danych autoryzacyjnych. Aby temu zapobiec istotne jest wdrożenie kilkuetapowych metod uwierzytelniania również z wykorzystaniem rozwiązań biometrycznych. RSA nadal monitoruje sprawę w celu wykrycia ewentualnych hybryd lub ulepszonych wersji ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... poziom bezpieczeństwa w instytucji finansowej. Jeżeli mimo tego bank padnie ofiarą ataku, producent musi być w stanie zapewnić mu pomoc w zbadaniu incydentu. Wdrożenie systemu bezpieczeństwa transakcji online to bez wątpienia poważna inwestycja dla banku. Jednak wybierając odpowiednie rozwiązanie oferowane przez godnego zaufania producenta ...
-
Kadra zarządzająca a bezpieczeństwo IT
... infrastrukturę IT to także sprawa istotna dla kadry zarządzającej. Z myślą o zarządach przedsiębiorstw firma FireEye przygotowała listę 10 zasad bezpiecznej firmy, wdrożenie których pozwoli na poprawę zarządzania i kontroli ryzyka w taki sposób aby sprostać dynamicznie zmieniającemu się środowisku cyberzagrożeń. Aktualność – członkowie zarządu ...
-
Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców
... infrastruktury. Kolejnym krokiem jest stworzenie odpowiedniej struktury organizacyjnej osób odpowiedzialnych w danej organizacji za bezpieczeństwo. Na końcu stworzenie i wdrożenie wewnętrznych polityk i procedur opisujących zasady działania w środowisku automatyki przemysłowej. Rekomendacje dla Polski Polska powinna rozważyć adaptację światowych ...
-
Czy sprzęt AGD będzie drożeć?
... związane ręce, gdyż nie ma rozwiązania, które umożliwiłoby bezpieczny odbiór sprzętu od klienta. Co w takiej sytuacji? Z pomocą ma przyjść właśnie wdrożenie dyrektywy 2012/19/UE Parlamentu Europejskiego, która zmienia zasady postępowania ze zużytym sprzętem elektrycznym i elektronicznym. Zmiany mają na celu przede wszystkim zwiększenie ...
-
Nowy Bitdefender GravityZone dla małych i dużych firm
... wersji, która została sprawdzona w kwietniowych testach, gdzie umożliwiła użytkownikom odzyskać do 17% mocy obliczeniowej i znacznie zredukować opóźnienia. Wdrożenie Bitdefender GravityZone nie powinno stanowić żadnego problemu dzięki możliwości stworzenia paczki instalacyjnej (zgodnej z politykami bezpieczeństwa i dopasowanej do wydajności ...
-
Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
... zastosować się do poniższych kroków: Szkolenie pracowników przypominające o istniejących zagrożeniach i edukujące o tych powstających – najlepszą linią obrony jest wdrożenie właściwych rozwiązań i procedur bezpieczeństwa. Szeregowi pracownicy także odgrywają kluczową rolę – muszą zachować ostrożność wobec podejrzanych elementów w znalezionych ...
-
CYBERSEC: recepty ekspertów na cyberbezpieczeństwo
... być dłużej traktowane jako niepotrzebna inwestycja, ale jako element zapewniający bezpieczne funkcjonowanie państw i obywateli. Zwiększenie nakładów pieniężnych, a także wdrożenie pozafinansowych mechanizmów wsparcia powinno obejmować także sektor małych i średnich przedsiębiorstw oraz start-upy. Takie działania umożliwią budowanie europejskiego ...
-
(Nie)świadomość prawna Polaków
... rolę jaką odgrywa w funkcjonowaniu społeczeństwa, jest daleka od zadowalającej. Środowiska związane z wymiarem sprawiedliwości, a zwłaszcza środowisko sędziowskie, powinny rozważyć opracowanie i wdrożenie naprawczej strategii komunikacyjnej i zastanowić się jak zwiększyć świadomość prawną. Wcale nie trzeba od razu reformować systemu szkolnictwa. Na ...
Tematy: świadomość prawna, znajomość prawa -
Personalizacja to już za mało
... wyodrębnieniu kontaktów, które już dokonały wpłat i wysłaniu do nich podziękowania wraz z prośbą o ponowne wsparcie. Poza segmentacją liczy się również odpowiednie wdrożenie i realizacja. Może w tym pomóc odpowiednia analiza danych z przeprowadzonych wcześniej kampanii. Segmentacja powinna opierać się na zebraniu informacji i grupowaniu kontaktów ...
-
Na co firmy przemysłowe tracą 1,2 mln euro rocznie?
... i komputerów od internetu jako środka ochrony, stosując zamiast tego wszechstronne rozwiązania cyberbezpieczeństwa. W ciągu kolejnych 12 miesięcy respondenci planują wdrożenie przemysłowych narzędzi wykrywania anomalii (42%) oraz szkoleń dla personelu w zakresie zwiększenia świadomości kwestii bezpieczeństwa. Wykrywanie anomalii przemysłowych ma ...
-
5 kroków cyberprzestępcy. Cyberatak z perspektywy hakera
... danych odbywa się przy pomocy znanych w firmie narzędzi i danych logowania, zidentyfikowanie ataku ukierunkowanego jest niezmiernie trudne. Najlepszą ochronę zapewnia wdrożenie odpowiedniego systemu wykrywania naruszeń bezpieczeństwa. Warto również przestrzegać podstawowych zasad, aby zminimalizować ryzyko tego, że cyberatak w ogóle wystąpi ...
-
Steganografia w rękach cyberprzestępcy
... atakujących jako narzędzie do przenoszenia skradzionych informacji są bardzo duże i nawet jeśli istnieją algorytmy, które mogłyby automatycznie wykrywać tę technikę, wdrożenie ich na skalę masową wymagałoby ogromnej mocy obliczeniowej i byłoby poza zasięgiem ze względu na koszty. Z drugiej strony, można stosunkowo łatwo ...
-
Polska: wydarzenia tygodnia 36/2017
... będzie zrealizowana w I kwartale 2018 roku. Rewolucja w ewidencjonowaniu obrotów detalicznych. Już w przyszłym roku w Polsce mają zacząć działać kasy fiskalne online. Pełne wdrożenie systemu potrwa kilka lat. Przeszkodą może okazać się opóźnienie w budowie centralnej bazy faktur. Ordynacja podatkowa. Rząd pracuje nad projektem nowelizacji ...
-
5 sposobów na to, aby inteligentny dom uczynić bezpiecznym
... i zaktualizowana... pozostawiając urządzenie otwarte dla potencjalnego ataku. Nawet jeśli urządzenie ma wbudowane funkcje zabezpieczeń, często użytkownik jest odpowiedzialny za wdrożenie tych funkcji. Niezależnie od tego, czy chodzi o konfigurowanie szyfrowania danych, zmianę haseł czy pobieranie najnowszej wersji oprogramowania. Jednak wiadomo ...
-
Dokumentacja medyczna zagrożona
... efekcie ataku ransomware, z jednego z polskich szpitali wyciekło ponad 50 tys. danych pacjentów. Instytucja medyczna mogła tego uniknąć na przykład poprzez wdrożenie zintegrowanego systemu ochrony, który integruje firewall, ochronę przed włamaniami (IPS), system antywirusowy, czy analizę nieznanych obiektów w tym zagrożeń ransomware w wyizolowanym ...
-
Biznes skazany na Big Data?
... być dla nikogo zaskoczeniem. Z badania zrealizowanego przez WARC wynika, że jej wdrożenie i rozwój jest dziś priorytetem niemal 60% agencji reklamowych oraz 55% dużych ... internautów. Na tym m.in. polega data enrichment, czyli wzbogacenie systemów CRM lub ERP o dane z hurtowni. Przed firmami, które decydują się na takie rozwiązania otwierają się nowe, ...
-
Trojan podszywa się pod popularny komunikator internetowy
... punktów końcowych z funkcjonalnością kontroli aplikacji, która ogranicza możliwości programów w zakresie uruchamiania lub uzyskiwania dostępu do krytycznych zasobów systemowych. Wdrożenie zestawu rozwiązań i technologii do ochrony przed atakami ukierunkowanymi takich jak Kaspersky EDR. Mogą one pomóc w wykrywaniu szkodliwej aktywności ...
-
Gospodarka o obiegu zamkniętym, czyli +19,5 mld zł wartości dodanej
... uwolnić ten potencjał, potrzebne jest współdziałanie i wymiana informacji pomiędzy wszystkimi zainteresowanymi stronami: rządem, biznesem, organizacjami pozarządowymi i społeczeństwem. – Skuteczne wdrożenie gospodarki o obiegu zamkniętym wymaga zaangażowania liderów biznesu i zmiany ich sposobu myślenia tak, aby w GOZ zaczęli dostrzegać nowe szanse ...
-
Cyberprzestępcy dzielą się infrastrukturą
... operacyjnych, oprogramowania oraz rozwiązań bezpieczeństwa w systemach stanowiących część technologii informatycznej, jak również sieci przemysłowej przedsiębiorstwa. Wdrożenie wyspecjalizowanego rozwiązania zabezpieczającego wyposażonego w behawioralne technologie antyphishingowe, jak również mechanizmy do ochrony przed atakami ukierunkowanymi ...
-
10 porad: jak zadbać o bezpieczeństwo danych w sieci?
... dbać zarówno ich właściciele, jak i firmy oferujące usługi finansowe. O ile w przypadku tych ostatnich sprawy są dość skomplikowane, ponieważ chodzi przeważnie o wdrożenie zaawansowanych technologicznie rozwiązań, o tyle już konsumenci mogą sami, w kilku prostych krokach, zredukować szanse na wyłudzenie lub kradzież danych. Silne hasło ...
-
Świat: wydarzenia tygodnia 9/2019
... więcej danych będziemy mogli pobierać. Sieć będzie nie tylko dużo szybsza, ale także o wiele bardziej pojemna. Sieć 5G umożliwi w końcu wdrożenie koncepcji Smart City, pozwoli na rozbudowanie narzędzi telemedycyny, czy pojawienie się na naszych ulicach autonomicznych pojazdów. Pentagon na polecenie prezydenta ...
-
Na cyberprzestępczość narzeka większość firm
... nieunikniony i należy się na niego przygotować. Doświadczyły go najbardziej zaawansowane technologicznie firmy. Nie wystarczą już zabezpieczenia prewencyjne. Konieczne jest wdrożenie skutecznego procesu monitorowania bezpieczeństwa oraz odpowiedniej reakcji na cyberatak. Aby procedury te były sprawne, konieczne jest ich cykliczne testowanie – mówi ...
-
Ericsson obala mity na temat 5G
... 5G i wskazuje na korzyści, jakie mogą czerpać klienci z usług piątej generacji. W skrócie Konsumenci wyraźnie widzą krótkoterminowe korzyści, z którymi wiąże się wdrożenie sieci 5G. Oczekują m.in., że przyczyni się do odciążenia przepełnionych sieci miejskich oraz powiększenia oferty w zakresie domowych łączy szerokopasmowych Posiadacze ...
-
5 przewidywań na najbliższe 5 lat e-handlu
... danych, kroczyć będą bazujące na AI algorytmy, które kreować będą zupełnie nowe możliwości, również w e-handlu. Już 78 proc. marek deklaruje wdrożenie rozwiązań AI oraz VR lub planuje to zrobić do 2020 roku, aby lepiej służyć klientom. Efektem są m.in. spersonalizowane rekomendacje ...
-
Gospodarka w pogoni za API vs bezpieczeństwo firm
... ruch użytkowników w Internecie, a przecież ruch poprzez interfejsy API niczym się nie różni. Szyfrowanie i weryfikowanie certyfikatów w tym obszarze powinno być obligatoryjne. Wdrożenie narzędzi bezpieczeństwa API – warto zapoznać się z dostępnymi na rynku rozwiązaniami. Wśród nich można wymienić korzystanie serwerów proxy lub zapory sieciowej ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
... ? Jednym z obszarów, w którym szyfrowanie jest niezbędne do wzmocnienia ochrony organizacji zarówno przed żądaniami okupu, jak i przed zagrożeniami wewnętrznymi, jest wdrożenie szyfrowania „nearline” kopii zapasowych danych. W raporcie Veeam 2019 Cloud Data Management stwierdzono, że ponad dwie trzecie organizacji tworzy kopię zapasową ...
-
Dlaczego polskie firmy boją się sieci 5G?
... są pozbawieni obaw związanych z jej cyberbezpieczeństwem. Jak podkreśla Ericsson, sieć 5G trudno jest nawet porównywać z poprzednimi standardami łączności mobilnej. Jej wdrożenie wielu nazywa "rewolucją" i właściwie nie jest to przesadą, zważywszy chociażby, że jest to technologia, która ma stanowić krytyczną infrastrukturę oraz ...
-
Ataki DDoS w II kw. 2020. Co odpowiada za ogromny wzrost incydentów?
... trzecimi, łącznie z tymi zawartymi z dostawcami usług internetowych. W ten sposób w razie ataku zespoły będą mogły szybko uzyskać dostęp do odpowiednich osób. Wdrożenie profesjonalnych rozwiązań zabezpieczy organizację przed atakami DDoS. W tym roku ludzie nie mogą cieszyć się normalnym sezonem wakacyjnym, ponieważ wiele regionów ...