-
Dlaczego cyberprzestępcy polują na małe i średnie firmy?
... obszarze cyberbezpieczeństwa. W przeciwieństwie do największych firm, często brakuje im zasobów (głównie finansowych) niezbędnych do zatrudnienia zespołu ds. bezpieczeństwa sieci. W rezultacie specjaliści IT często zwracają uwagę na oferty pracy w większych organizacjach, które mogą zapewnić im znacznie lepsze warunki. Niewystarczające rozwiązania ...
-
Na cyberataki reagujemy za późno. To błąd, który kosztuje
... przez zaawansowane ugrupowanie lub ugrupowania APT. Porady bezpieczeństwa W celu skutecznej reakcji na incydenty firma Kaspersky zaleca następujące działania: Dopilnuj, aby firma posiadała wyspecjalizowany zespół (lub przynajmniej pracownika) odpowiedzialny za kwestie bezpieczeństwa IT. Wdróż systemy zapasowe dla krytycznych zasobów. W celu ...
-
Zgłoś cyberataki zanim zrobi to Centralne Biuro Zwalczania Cyberprzestępczości
... . Stoi za tym także szereg innych działań – przyjęcie i przestrzeganie odpowiedniej polityki bezpieczeństwa, kwestie związane z zatrudnieniem specjalistów, którzy będą za tę dziedzinę odpowiedzialni czy ewentualna zmiana obecnej infrastruktury IT, jeśli dotychczasowa jest przestarzała czy też niewystarczająca. By wprowadzić to wszystko potrzeba ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... trendem zaobserwowanym już w latach 2019-2020, który w bieżącym roku zyskał na znaczeniu jest zainteresowanie branżą bezpieczeństwa IT. To logiczny krok w ewolucji cyberataków. Rozwiązania z zakresu bezpieczeństwa posiadają wysokie uprawnienia i zajmują strategiczne lokalizacje w systemach informatycznych firm i instytucji, a tym samym w strukturze ...
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
... aplikacji z działami IT. Aktualizacja, głupcze! Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy zawsze starają się je wykorzystać. Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów. Procesy bezpieczeństwa mają zasadnicze ...
-
Cyberbezpieczeństwo 2023: wycieki danych i problemy ze snem
... na kwestie strategiczne. Blisko 2/3 ankietowanych chciałoby, aby firmowe zespoły IT były w stanie realizować inne projekty, a nie tylko „gasić pożary”. Należy przy tym zaznaczyć, że tylko połowa alertów (48%) związanych z naruszeniem bezpieczeństwa jest dalej analizowana. Współczesne zagrożenia wymagają szybkiej i skoordynowanej reakcji. Niestety ...
-
Cyberbezpieczeństwo w firmach ciągle kuleje
... jest zadowolonych ze sposobu, w jaki zespoły spoza działu IT stosują na co dzień najlepsze praktyki dotyczące cyberbezpieczeństwa. Rośnie liczba incydentów, rosną koszty Uczestnicy badania EY podkreślają rosnące koszty związane z inwestycjami w cyberbezpieczeństwo. Szefowie bezpieczeństwa informacji (CISO) podają, że średnie roczne wydatki na ...
-
Jakie alternatywne metody potwierdzania tożsamości?
... . Inaczej nie spełni swojego zadania – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Ograniczenie naszej zależności od haseł Rozważając alternatywy dla haseł, trzeba pamiętać o tym, aby priorytetowo traktować bezpieczeństwo, użyteczność i skalowalność. Tylko ...
-
7 kroków do spełnienia wymogów NIS2
... powinno się traktować to zagadnienie. Nie chodzi tylko o zgodność z przepisami w myśl zasad compliance, a o rzeczywiste wzmocnienie bezpieczeństwa – mówi ekspert Stormshield, wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Szkolenia i audyt pomogą zrozumieć zagadnienie W tym kontekście zasadnym wydaje się wprowadzenie obowiązku dla osób kierujących ...
-
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
... zagrożeń w cyberprzestrzeni. Badanie przeprowadzono za pomocą wywiadów telefonicznych CATI wśród osób zajmujących się bezpieczeństwem IT w firmach, takich jak członkowie zarządu, dyrektorzy ds. bezpieczeństwa, dyrektorzy IT i inne osoby odpowiedzialne za ten obszar. Próba badawcza obejmowała 100 organizacji o przychodach przekraczających 50 ...
-
Nowe wymogi dot. cyberbezpieczeństwa dla przemysłu. Mało czasu na przygotowania
... . Ponowna ocena zgodności po „istotnych modyfikacjach” – także tych o charakterze cyfrowym, np. po aktualizacjach firmware’u czy integracjach z nowym środowiskiem IT. Ciągłość podejścia do bezpieczeństwa – cyberbezpieczeństwo powinno być uwzględniane przez cały cykl życia maszyny. Nowe przepisy przesuwają punkt ciężkości z reaktywnego podejścia na ...
-
Acer Veriton z obsługą AI - nowe komputery stacjonarne dla biznesu
... ma zapewniać responsywność w pracy wielozadaniowej. Wariant Veriton Vero 6000 dodatkowo wspiera platformę Intel vPro, nastawioną na podniesienie poziomu bezpieczeństwa oraz zdalne zarządzanie w środowiskach IT, podczas gdy Veriton Vero 4000 korzysta z grafiki Intel Graphics w konfiguracji ukierunkowanej na codzienne potrzeby zespołów. Oba komputery ...
-
Ewolucja spamu IV-VI 2011
... bezpieczeństwa IT, z kolei ... bezpieczeństwa. Przewidujemy, że w najbliższej przyszłości liczba ataków typu “spear phishing” wzrośnie. Ich celem mogą stać się również małe firmy, które pod względem potencjalnych zysków mają większą wartość niż indywidualni użytkownicy i, w przeciwieństwie do dużych korporacji, zwykle nie posiadają skutecznej ochrony IT ...
-
Nowoczesna komunikacja: trendy 2013
... tradycyjnym technicznym działem IT obecnym w każdej korporacji. Logiczną konsekwencją tego trendu dla zarządzania IT w firmach jest to, że już nie będzie centralnego źródła rozporządzeń, konfiguracji i zabezpieczeń. Zamiast skupiać się na scentralizowanej polityce administratorzy będą musieli stworzyć normy bezpieczeństwa i kontroli wykorzystania ...
-
Europa: wydarzenia tygodnia 12/2019
... zagrożeń w ciągu minionych dwóch lat. Mimo dysponowania zwykle większym budżetem IT w porównaniu z małymi i średnimi firmami 64% przedsiębiorstw stanowiło cel cyberataku, który ... jest to, aby organizacje były w stanie natychmiast wykryć incydent naruszenia bezpieczeństwa danych w celu podjęcia jak najszybszej reakcji. Optymizmem może napawać fakt, ...
-
Z chmury prywatnej do publicznej i z powrotem. Dlaczego?
... to wynikać z różnych czynników, takich jak potrzeba przeprowadzenia chwilowej migracji środowiska IT w związku z przejęciem firmy lub jej połączeniem z inną. Istnieje jednak wiele innych wskazywanych przyczyn, jak obawy dotyczące bezpieczeństwa, konieczność zmiany modelu zarządzania kosztami, niska lub nieprzewidywalna wydajność zasobów w chmurze ...
-
Sieć 5G i Wi-Fi 6 chce wdrożyć 98% firm
... na nią ponad jedna czwarta badanych. Jednocześnie aż 41 proc. dyrektorów IT i odpowiedzialnych za utrzymanie sieci obawia się o bezpieczeństwo informacji w kontekście korzystania z ... ), które zapewniają solidniejsze szyfrowanie. Natomiast sieć 5G posiada unikalne zasady bezpieczeństwa dla każdego segmentu, co zwiększa ich ochronę, jeżeli segmenty są ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Jednak w miarę rozwoju cyfrowych innowacji zaczęły łączyć się z sieciami IT, ponieważ korzystające z nich firmy chciały dzięki temu obniżać koszty, zwiększać ... którym przestępca kreuje proces ataku i niewiele środków ochronnych, nawet znajomość zasad bezpieczeństwa, może mieć wpływ na jego przebieg. Dostarczenie – polega na rozpowszechnieniu ...
-
Cyberataki celują w Active Directory
... którego atakujący mogą dokonać szkód. W 2021 r. średni czas wykrycia hakerów w infrastrukturze IT wynosił 15 dni, w zeszłym roku 10, a w 2023 r. – zaledwie 8. Cyberprzestępcy, zwłaszcza ... dla osób zajmujących się cyberbezpieczeństwem. Hakerzy niszczą w ten sposób fundament bezpieczeństwa całej firmy, co oznacza, że obrońcy swoje działania ...
-
Kim są ofiary cyberprzestępców? To menedżerowie wysokiego szczebla
... i DAGMA Bezpieczeństwo IT wskazują, że grupą najrzadziej wybieraną jako cel precyzyjnego ataku są stażyści i praktykanci. Dlaczego? Są to osoby posiadające ograniczone dostępy do danych i zasobów, stąd nie są dla przestępców równie atrakcyjnymi celami, mimo potencjalnie mniejszego doświadczenia i wiedzy w temacie cyfrowego bezpieczeństwa. Z drugiej ...
-
Nearshoring: jest szansa na duże inwestycje w Polsce
... regionu. Wzrost inwestycji w infrastrukturę IT oraz rosnąca liczba centrów danych sprawiają, że Polska ma szansę stać się kluczowym graczem w obszarze technologii i cyberbezpieczeństwa – mówi Ewa Kurowska-Tober, partner kierująca praktyką IPT w DLA Piper w Warszawie. – Znaczenie aspektu bezpieczeństwa informatycznego będzie stale rosło, sprzyjając ...
-
Technologiczne wyzwania e-commerce: rola observability w stabilności systemów
... observability jest niezbędne do zapewnienia stabilności i bezpieczeństwa systemów e-commerce. W jaki sposób observability wspiera szybkie wykrywanie i usuwanie awarii oraz minimalizuje straty finansowe. Dlaczego warto wdrożyć jedną, skonsolidowaną platformę do monitoringu i analizy systemów IT. Sierpień i wrzesień w e-commerce oznacza przede ...
-
Drukarki górą nad hakerami
... bezpieczeństwa internetowego w Europie, z których wynika, że firmy np. przeznaczają większe budżety na zakup drukarek niż na zapewnienie ochrony przed cyber-atakami. W 2003r. wydatki na produkty bezpieczeństwa wyniosły 42 mld USD, co stanowiło mniej niż 5% całego budżetu IT ...
-
Ewolucja złośliwego oprogramowania 2008
... do poprzedniego poziomu, wg ekspertów, incydent ten stanowi jedno z najważniejszych zwycięstw ostatnich lat. Trendy 2008 roku Zarówno branża antywirusowa, jak i bezpieczeństwa IT, padły ofiarą najważniejszych incydentów 2008 roku, które można podzielić na cztery główne grupy: Rootkity Portale społecznościowe Gry online Botnety Nikogo ...
-
Sophos SafeGuard Enterprise
... opcje dostępu administracyjnego i zaktualizowane narzędzia kontroli polityk bezpieczeństwa zapewniają wiele alternatyw wdrażania - zarówno w centralnie, jak i nie centralnie zarządzanych środowiskach - od kilku komputerów w osobnych biurach do ponad 100.000 pecetów. Administratorzy IT mogą łatwo wdrożyć szyfrowanie w heterogenicznych środowiskach ...
-
Przestępstwa bankowe: kto kradnie?
... podkreśla gazeta – są pracownicy banku oraz firmy dostarczające systemy IT. Gazeta powołuje się na dane raportu ... bezpieczeństwa ich funkcjonowania. Być może wprowadzenie w przyszłości standardów monitoringu pozwoliłoby na poprawę bezpieczeństwa placówek bankowych. Inną kwestią pozostaje specyficzny „konflikt interesów” pomiędzy pionami bezpieczeństwa ...
-
Microsoft Office 2016: czas na debiut!
... desktopowych aplikacji Office 2016. Funkcje bezpieczeństwa Aplikacje Office 2016 w połączeniu z usługą Office 365 oferują nowe funkcje, które zapewniają przedsiębiorstwom wyższy stopień bezpieczeństwa i ochrony. Zapobieganie wyciekowi danych – dzięki narzędziom, które pozwalają administratorom IT zarządzać zasadami tworzenia treści i udostępniania ...
-
Kamery przemysłowe, czyli życie pod lupą cyberprzestępcy
... do celów bezpieczeństwa i egzekwowania prawa, nietrudno wyobrazić sobie, jak takie luki mogą pomóc w dokonywaniu przestępstw takich jak kradzież samochodu czy innego mienia. Dlatego tak ważne jest, aby systemy te były zabezpieczone przynajmniej przed bezpośrednim dostępem z internetu” – powiedział Władimir Daszczenko, ekspert ds. bezpieczeństwa IT ...
-
Nowy Kaspersky Endpoint Security for Business
... korporacyjne. Funkcja audytu zmian umożliwia zespołom ds. bezpieczeństwa IT śledzenie zmian w politykach i zadaniach oraz porównywanie poprawek w celu natychmiastowego zidentyfikowania wszelkich różnic. Pozwala to uzyskać znacznie większą kontrolę nad zmianami w ustawieniach bezpieczeństwa. Rozwiązanie firmy Kaspersky Lab przeznaczone dla punktów ...
-
Managed services, czyli cyberbezpieczeństwo jako usługa
... trzecie dostawców, obsługujących zarówno rynek dużych przedsiębiorstw (60%), jak i mniejsze firmy (58%), zgadza się, że niedobory wykwalifikowanych specjalistów ds. bezpieczeństwa IT przyczyniają się do trudności związanych z rozszerzeniem oferty cyberochrony. Ponadto około połowa dostawców ma problemy ze zdalnym wdrażaniem i zarządzaniem swoimi ...
-
Kaspersky Web Traffic Security
... wszelkimi rodzajami ataków online, jak również ogranicza ryzyko i obniża koszty pomocy IT. Kaspersky Web Traffic Security powstrzymuje zagrożenia w momencie, gdy próbują przeniknąć z ... bezpieczeństwa bramy. Integrację z systemami SIEM w celu wzbogacenia obrazu zdarzeń dotyczących bezpieczeństwa w całej infrastrukturze o kontekst bezpieczeństwa ...
-
PESEL nie jest bezpieczny nawet w urzędzie?
... brakowało z kolei podejścia systemowego do zapewnienia bezpieczeństwa zgromadzonych informacji. Według ChronPESEL.pl, statystyki te wyraźnie dowodzą, że bezpieczeństwo danych, które najczęściej bez wahania przekazujemy urzędom, może być zagrożona. Przykładowymi danymi przetwarzanymi w systemach IT urzędów publicznych są bowiem: imię i nazwisko ...
-
Kogo dotyczy dyrektywa NIS 2?
... już teraz warto wiedzieć, czy dyrektywa NIS 2 będzie dotyczyć naszej firmy lub instytucji, bo wprowadzenie tych zmian obejmuje wiele obszarów bezpieczeństwa sieci IT, czyli wdrożenia innych, często nowych i bardziej skomplikowanych rozwiązań. Podmioty, których dotyczą te regulacje podzielono według dwóch kategorii i zanim podejmiemy ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... pierwszej połowie 2023 r.). Rzuca to światło na potrzebę podjęcia przez producentów rozwiązań IT wewnętrznych działań mających na celu wykrywanie podatności oraz opracowywanie ... klienci, mają do odegrania pewną rolę. Producenci powinni prowadzić solidną kontrolę bezpieczeństwa na wszystkich etapach cyklu życia produktu oraz podjąć wysiłek zapewniania ...
-
Techniki i metody hakerów, które nigdy nie odejdą do lamusa
... weszła do kanonu narzędzi wykorzystywanych przez cyberprzestępców i z pewnością w nim pozostanie – mówi Aleksander Kostuch, inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT. Potwierdzeniem są wykorzystujące socjotechnikę incydenty o porównywalnym zasięgu, które miały miejscu już w XX w., a z uwagi na rozwój Internetu ich ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają