-
3 mity dotyczące cyberbezpieczeństwa w MŚP
... oprogramowanie typu „wiper” mają szczególny cel, jakim jest zniszczenie danych lub zakłócenie pracy systemów. Zarówno dla małych i średnich przedsiębiorstw, jak ... szkolenie pracowników, wdrażanie strategii zerowego zaufania z uwierzytelnianiem wieloskładnikowym oraz zabezpieczanie sieci, punktów końcowych, chmury i aplikacji. Po drugie, zrównoważ ...
-
Złośliwe oprogramowanie: 10 mitów
... móc się dostać na inne urządzenie. Bardzo ważne jest zatem zabezpieczanie programem antywirusowym nie tylko komputerów stacjonarnych i notebooków, ale i urządzeń mobilnych, ... Dobrym pomysłem jest więc zaszyfrowanie swoich danych. Serwer plików działający w chmurze jest tylko kolejnym nośnikiem danych i nawet wzbogacony o antywirusa może nie uchronić ...
-
3 zasady cyberbezpieczeństwa dla firm na 2021 rok
... stanowić najsłabsze ogniwo), czy przeznaczyć te środki na optymalizację i zabezpieczanie procesów poprzez zainwestowanie w centrum operacji bezpieczeństwa (SOC)? A ... danych w przypadku naruszenia, lecz także - w świecie, w którym ogromne zbiory danych są coraz bardziej potrzebne do poprawy obsługi klienta - mogą pomóc w lepszym wykorzystaniu danych ...
-
Urządzenia mobilne: lepsza ochrona od Symantec
... lokalnym. To podejście umożliwia przedsiębiorstwom dystrybuowanie, zabezpieczanie i kontrolowanie aplikacji oraz danych bez konieczności zarządzania całymi urządzeniami. Dzięki natywnej ochronie aplikacji iOS, Android i HTML5 Symantec rozwiązuje kluczowy problem oddzielenia danych firmowych i osobistych bez ograniczania komfortu pracy użytkowników ...
-
BYOD a bezpieczna sieć firmowa
... pozwoli chronić dane biznesowe. Warto uwzględnić kilka prostych praktyk takich, jak: zabezpieczanie urządzeń kodem PIN, hasłem lub odciskiem palca, aby chronić dane w ... pamięć lub szyfrując dane w zgubionym lub skradzionym urządzeniu. Zdalny dostęp i synchronizacja danych online Ochrona smartfonów to nie wszystko. Oparte na chmurze rozwiązania typu ...
-
Kaspersky Endpoint Security for Business
... i tabletach pracowników. Ochrona mobilnych punktów końcowych może zostać wdrożona zdalnie poprzez scentralizowaną funkcję zarządzania urządzeniami mobilnymi. Szyfrowanie danych – pozwala na zabezpieczanie poszczególnych plików, folderów lub całych dysków przy pomocy 256-bitowego szyfrowania Advanced Encryption Standard (AES). Dzięki temu informacje ...
-
Bezpieczeństwo IT w firmach: mobilność największym wyzwaniem
... zabezpieczanie sieci. Ponad 1/3 badanych wskazała, że wyzwaniem jest dla nich także wirtualizacja (38%) i chmura (35%). Co ciekawe, jedynie dla 4% ankietowanych jest nim trend związany z przetwarzaniem dużych zbiorów danych ... rozwiązań, wskazując szereg plusów, m.in: zwiększenie bezpieczeństwa danych [35%]; prostszą administrację [31%]; niższy koszt ...
-
Praca zdalna. Jak zabezpieczyć sieć domową?
... danych przesyłanych między siecią domową a firmową. 3. Kompleksowa ochrona Domowe sieci i urządzenia są podatne na zagrożenia, ponieważ ich zabezpieczanie ...
-
Biznes oszukany. Czym się zajmą hakerzy w 2019 r.?
... i zabezpieczanie firmowej sieci przeciwko wyciekom danych. Ryzykiem biznesowym staje się niewykrycie incydentu naruszenia danych – pozostaje furtką do dalszych działań dla przestępców. Dlatego hakerzy sięgną po dane do sieci społecznościowych i kanałów firmowych. Zjawisko phishingu narasta i odpowiada za niemal połowę incydentów naruszenia danych ...
-
Jak spamerzy wykorzystują aplikacje zewnętrzne?
... Chociaż spam z formularzy internetowych trudno odróżnić od legalnych wiadomości, lepsza walidacja danych wejściowych oraz filtrowanie treści mogą ograniczyć ryzyko. Dla firm kluczowe jest także monitorowanie swoich serwerów oraz zabezpieczanie aplikacji przed potencjalnymi nadużyciami. Spamerzy stale poszukują nowych metod omijania zabezpieczeń, co ...
-
Media społecznościowe, czyli materiał dowodowy w śledztwie
... jest nie tylko przechwytywanie i zabezpieczanie tych danych, ale również ich właściwa interpretacja. Wzrost liczby danych, zwłaszcza w kontekście rozwoju sztucznej inteligencji, sprawia, że tradycyjne metody ścigania przestępców w kontekście cyberprzestępczości stają się niewystarczające. W obliczu tak ogromnych zbiorów danych konieczne staje się ...
-
Zabezpieczenia IT w firmie priorytetem
... ITIL. Zalecenia firmy Symantec: Przedsiębiorstwa muszą chronić infrastrukturę przez zabezpieczanie urządzeń końcowych, wiadomości i sieci WWW, ochronę kluczowych serwerów wewnętrznych oraz zapewnienie możliwości tworzenia kopii zapasowych i odzyskiwania danych. W razie złamania zabezpieczeń konieczna jest szybka reakcja. Administratorzy działów ...
-
Trend Micro Mobile Security 8.0
... inwentaryzację, a także egzekwowanie polityki bezpieczeństwa. Mobile Device Protection pozwala na zdalne blokowanie skradzionych lub zgubionych urządzeń, usuwanie z nich danych i zabezpieczanie hasłem „Pracownicy coraz częściej używają w biurach swoich prywatnych smartfonów i tabletów, firmy szukają więc rozwiązań, które pomogą im w zabezpieczeniu ...
-
Cyberbezpieczeństwo. Prognozy 2017
... w uchodzącym za bezpieczny systemie iOS pokazują, jak potrzebne jest zabezpieczanie urządzeń mobilnych, które mogą coraz częściej padać ofiarami złośliwego oprogramowania, przechwytywania ... bowiem do organizowania kolejnych ataków, często jest jedyną możliwością odzyskania danych, niezbędnych do funkcjonowania firmy. Wydaje się, że powszechnym stanie ...
-
Cyberprzestępczość 2020. ESET wskazuje 4 główne trendy
... cele biznesowe wraz z poszanowaniem prawa do prywatności klientów zyskają znaczną przewagę na rynku. Myers zwraca uwagę również na niewystarczający zabezpieczanie dostępu do danych i sieci za pomocą wyłącznie loginów i haseł. Jej zdaniem firmy powinny wdrażać wieloskładnikowe uwierzytelnianie, w uzupełnieniu do wykorzystywania obecnie haseł ...
-
Symantec Norton Online Backup
... i zaszyfrowanych plików na wydzielonych, zarządzanych i zreplikowanych serwerach. Cechy produktu Norton Online Backup to m.in.: Zabezpieczanie plików przed utratą, uszkodzeniem i innymi awariami Dostęp do danych i odtwarzanie utraconych lub usuniętych plików na dowolnym komputerze z dostępem do Internetu Scentralizowana pamięć masowa umożliwiająca ...
-
Bezpieczeństwo w Internecie - zagrożenia 2011
... hakera dostępu za pośrednictwem serwisu do jego wewnętrznej bazy danych. W 2011 r. nadal były popularne zestawy narzędziowe ułatwiające przeprowadzenie ataku z wykorzystaniem ... — ośrodku, który ułatwia specjalistom ds. bezpieczeństwa i zapewnienia jakości oraz programistom zabezpieczanie aplikacji internetowych w przedsiębiorstwach, a także ...
-
IoT, czyli jak zagraża ci bezprzewodowa drukarka?
... . Na tym tle dość niepokojąco przedstawia się poziom nakładów na zabezpieczanie inteligentnych urządzeń, które w ubiegłym roku wyniosły zaledwie 1,5 mld dolarów. To ... ok. 30 minut w przypadku najtańszych urządzeń). Drukarka otwiera dostęp do wrażliwych danych i... gabinetu prezesa Każda firma wyposażona w urządzenia podłączane do sieci narażona jest ...
-
Nawet 50 dni potrzeba firmom na wykrycie cyberataku
... . Nie zawsze udaje się ustalić, którędy atakujący uzyskali dostęp do danych. Dlatego specjaliści do spraw cyberbezpieczeństwa powinni zachować czujność i na bieżąco łatać luki, zwłaszcza w powszechnie używanym oprogramowaniu. Nie mniej istotne jest zabezpieczanie usług zdalnego dostępu. Czerwoną lampkę powinny zapalić wszelkie aktywności czy ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... Labs posiada obszerne archiwum informacji o znanych lukach, a dzięki wzbogaceniu tych danych eksperci byli w stanie identyfikować w czasie rzeczywistym aktywnie wykorzystywane podatności ... EDR), rozszerzone wykrywanie zagrożeń i reagowanie na nie (XDR), zabezpieczanie przez cyfrowym ryzykiem (DRP), zarządzanie informacjami i zdarzeniami dotyczącymi ...
-
O krok przed atakiem ransomware, czyli cyber deception
... nie otrzymuje kluczy deszyfrujących, potrzebnych do przywrócenia dostępu do danych. W jeszcze poważniejszych przypadkach oprogramowanie ransomware trwale usuwa dane z dysków znajdujących ... odizolować od reszty sieci. Każdy element infrastruktury umożliwiającej zabezpieczanie środowiska IT za pomocą metody cyber deception powinien być zintegrowany z ...
-
Polskie małe i średnie firmy celem cybergangu
... działalności, będą ją kontynuować. Próbując ochronić własną firmę przed utratą danych, wspieramy rozwój środowiska przestępczego. Po drugie, nie mamy żadnej gwarancji, ... wszystkich sprzętach działających w firmie, nie zapominając o urządzeniach mobilnych. Najważniejsze jest jednak zabezpieczanie firmy, tak aby nie stać się ofiarą tego rodzaju ataku. ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... sposób umożliwiają one cyberprzestępczość, monitorowanie i zabezpieczanie technologii AI przed nadużyciami, w tym bezpieczeństwo walidacji danych wejściowych i odpowiedzi lub działań generowanych przez AI, w zakresie bezpieczeństwa LLM: wzmocnienie środowisk testowych, wdrożenie ścisłej walidacji danych i wielowarstwowych zabezpieczeń przed prompt ...
-
Europa niezabezpieczona
... Jednak z badań tych wynika jasno, że firmy główny nacisk kładą na zabezpieczanie pracownika, nie zaś na ochronę infrastruktury firmowej. Tylko 23% badanych firm ... , że dokonują odświeżenia baz danych systemów zabezpieczających raz w miesiącu. Kolejne 23% robi to raz na pół roku. Pozostałe firmy dokonują update'u danych w momencie, kiedy już zostaną ...
Tematy: bezpieczeństwo -
TeleToken AES
... Standard, czyli następcę algorytmu DES. TeleToken AES umożliwia m.in. szyfrowanie i deszyfrowanie danych, podpisywanie dokumentów np. transakcji bankowych, generowanie haseł jednorazowych, autoryzację dostępu oraz zabezpieczanie oprogramowania. Na produkt udzielana jest wieczysta gwarancja. TeleToken AES współpracuje z dowolnym komputerem ...
-
Symantec: zabezpieczenia dla urządzeń mobilnych
... czyszczenie danych, egzekwowanie polityki haseł oraz inwentaryzacja urządzeń, pozwalają firmom wykorzystać nowe urządzenia, a jednocześnie zachować bezpieczeństwo i integralność danych oraz ... które skalują się od jednego do milionów użytkowników. Zabezpieczanie i zarządzanie firmowymi urządzeniami mobilnymi Przedsiębiorstwa stoją przed szczególnymi ...
-
G Data AntiVirus, G Data Internet Security i G Data Total Protection w nowej wersji
... największy wpływ na bezpieczeństwo użytkowników. Nowy moduł G Data odpowiadający za aktywne zabezpieczanie luk w oprogramowaniu, ma aktywnie chronić przed exploitami. W tym ... ataku, którego celem może być stworzenie botnetu, kradzież pieniędzy czy wrażliwych danych. Według informacji z raportu Palo Alto Networks te swoiste „wytrychy” odpowiadają ...
-
Branża transportowa w 2017 i plany na 2018 rok
... Wprowadzimy także najnowszy system faktoringowy. Jeszcze większa przejrzystość, intuicyjność oraz wymiana danych w czasie rzeczywistym spowoduje, że zamiana faktur na gotówkę stanie ... choinkę i ściskam ją najmocniej jak potrafię. Przypomina to trochę zabezpieczanie palety w transporcie. Teoretycznie dobrym rozwiązaniem jest choinka sztuczna, ...
-
Ochrona dla średnich firm
... przed wirusami oraz wykrywania i zapobiegania włamaniom. Filtrowanie zawartości WWW i zabezpieczanie przed spamem zostaną dodane w drugim kwartale 2004 roku w ... , także Proventia M30 wyposażona jest w X-Press UpdateTM, moduł automatycznej aktualizacji bazy danych zidentyfikowanych zagrożeń i luk w zabezpieczeniach. Proventia M30 jest dostępna w ...
-
Outpost Network Security 3.0 dla MSP
... wirusów przenoszonych na nośnikach typu pendrive, a także chroni przed kradzieżą danych i wynoszeniu ich z firmy bez wiedzy i zgody administratora lub przełożonego. Nowy ... systemami Windows Vista, Windows XP lub Windows Server 2003. Program pozwala także na zabezpieczanie serwerów pracujących w oparciu o Windows 2000 Pro lub Windows Server 2003. ...
-
Ataki "drive-by download"
... złośliwe programy przez strony internetowe wykorzystują 3 słabe punkty serwisów. Jeden z nich to zabezpieczanie serwerów stron słabymi hasłami, np. admin123. Takie hasła można złamać ... w zabezpieczeniach oprogramowania serwerów stron oraz niewystarczające filtrowanie przekazywanych danych, to tylko niektóre z przyczyn częstego przejmowania kontroli ...
-
ZBP a rozwój gospodarczy Polski
... pieniężne, niezapłacone składki ZUS) w ustawie o udostępnianiu informacji gospodarczych i wymianie danych gospodarczych. Zmiany w przepisach podatkowych (podatek PIT i CIT) ... także rozwinięcie instrumentów reporęczeniowych. Podstawową misją systemu poręczeń i gwarancji jest zabezpieczanie ryzyka, a w razie jego realizacji - absorpcja strat. Stąd ...
-
Wakacje 2015: Egipt droższy o 200 zł
... ewidentnie zostaje z tyłu wobec rynków swoich sąsiadów. Jakie mogą być przyczyny tak słabych danych GUS-u za ostatnie miesiące to temat na inny materiał. Ważniejsze ... . Ma on wejść do eksploatacji w czerwcu i dysponować będzie 93 pokojami. Zabezpieczanie własnej bazy hotelowej jest obecnie głównym trendem wśród największych europejskich touroperatorów ...
-
Ataki DDoS, czyli jak stracić 100 000 USD w godzinę
... stosowane do odwrócenia uwagi osób odpowiedzialnych za bezpieczeństwo IT. W tym czasie cyberprzestępcy instalują złośliwe oprogramowanie, które pomaga w kradzieży danych. Zabezpieczanie przed atakami DDoS W ostatnich latach instytucje finansowe doświadczają wzmożonej aktywności cyberprzestępców, którzy wykorzystują ataki typu DDoS. Jest to bardzo ...
-
Atak na WhatsApp'a. Konieczna aktualizacja!
... zdarzeń. W tym samym czasie niezauważony wirus zabierał się do kopiowania poufnych danych przechowywanych w pamięci zaatakowanego urządzenia. Atak ma wszystkie cechy charakterystyczne dla ... zwracają uwagę, że dotychczas jedynie UseCrypt Messenger pozwala na realne zabezpieczanie rozmów i samego urządzenia. Jak dotąd nie doszło do ani jednego przypadku ...