-
Ewolucja złośliwego oprogramowania I kw. 2016
... indywidualne nie są świadome technicznych środków zaradczych, które mogą zapobiec infekcji oraz zablokowaniu plików lub systemów. Ignorując podstawowe reguły bezpieczeństwa IT, użytkownicy pozwalają, aby cyberprzestępcy bogacili się ich kosztem. Oprócz przeglądu największych infekcji oprogramowaniem ransomware Kaspersky Lab określił ogólny poziom ...
-
Kaspersky Private Security Network nowej generacji
... plików i adresów URL bezpośrednio do sieci Kaspersky Private Security Network bez kroków pośrednich. Funkcje te zapewniają działom bezpieczeństwa IT oraz zespołom z centrów operacji bezpieczeństwa skuteczne narzędzia automatyzacji i pozwalają im przyspieszyć analizę zagrożeń oraz skrócić czas reagowania na incydenty. Najnowsza generacja Kaspersky ...
-
Usługi chmurowe oczami MŚP
... technologii chmurowych rośnie i przedsiębiorstwa coraz częściej dochodzą do wniosku, że taki model może im pomóc znacząco zoptymalizować koszty IT i usprawnić procesy biznesowe. Kwestia bezpieczeństwa wydaje się być dla firm najważniejsza, co nie powinno dziwić. W obliczu ostatnich doniesień o awariach europejskich centrów danych dbałość ...
-
Ataki DDoS, czyli jak stracić 100 000 USD w godzinę
... IT, mają się całkiem dobrze. Co więcej, okazuje się, że coraz częściej za cel obierają sobie sektor finansowy. W tej chwili odpowiadają one za 1/3 (32%) analizowanych przypadków naruszeń bezpieczeństwa ... , są również w dużej mierze podatne na naruszenia bezpieczeństwa. Urządzenia IoT są infekowane przez złośliwe oprogramowanie i przekształcane ...
-
Cloud computing, czyli chmura coraz bardziej hybrydowa
... identyczną ilością wskazań (27 proc.), koszt hardware. Chęć połączenia potrzeby bezpieczeństwa i elastyczności sprawia, że coraz popularniejszy staje się model hybrydowy. Chmura hybrydowa łączy w sobie elementy chmury prywatnej (opartej na własnej infrastrukturze IT firmy) z publiczną, czyli zarządzaną przez zewnętrznego dostawcę. Takie połączenie ...
-
Spam i phishing w II kw. 2018 r.
... pod witryny bankowe i płatnicze. Na celowniku cyberprzestępczego półświatka znalazł się również sektor IT, w który wymierzone było 13,83% ataków. Dane płynące z najnowszego raportu Kaspersky Lab wyraźnie dowodzą, że dziś do bezpieczeństwa korzystania z zasobów globalnej sieci należy podchodzić z najwyższą ostrożnością. Ataki wymierzone w klientów ...
-
Najbardziej inteligentne przedsiębiorstwa bazują na IoT
... , liczba ta wzrośnie do 66 proc. Z uwagi na wysoki priorytet bezpieczeństwa firmy delegują coraz więcej zasobów do stałego monitorowania systemów danych. ... oraz transport i logistyka.Wzięło w niej łącznie udział 950 osób decyzyjnych w obszarze IT z dziewięciu krajów, w tym USA, Wielkiej Brytanii, Francji, Niemiec, Meksyku, Brazylii, Chin, Indii ...
-
Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania
... ramy koncepcyjne dla całego procesu. Utworzona w ten sposób swoista „mapa drogowa dla projektu” ma brać pod uwagę strategię biznesową, IT oraz bezpieczeństwa. Dodatkowo Komunikat Chmurowy wprowadził obowiązek ciągłego monitorowania i testowania wykorzystywanej usługi. Inne gałęzie gospodarki otwierają się na tego rodzaju rozwiązania, co ...
-
Nowe technologie 2023. Oto najnowsze prognozy Cisco
... Ewolucja rozwiązań bezpieczeństwa w 2023 roku będzie polegała na lepszym analizowaniu anomalii i wzorców zachowań, co pomoże w przewidywaniu naruszeń bezpieczeństwa – samo wykrywanie ... biznesowej. Ewolucja monitorowania aplikacji w kierunku pełnej obserwowalności stosu IT będzie w coraz większym stopniu zapewniać widoczność w stosunku do kontekstu ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... od nigeryjskich książąt, handlarzy narkotyków i cudownych medykamentów, bądź promotorów inwestycji, których nie można przegapić. Wprawdzie producenci systemów bezpieczeństwa IT udoskonalają filtry antyspamowe, ale to tylko inspiruje napastników do opracowywania nowych, skuteczniejszych metod przełamywania zabezpieczeń. W ciągu ostatnich dwóch ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo it, poczta e-mail, oszustwa -
Cyfryzacja w biznesie idzie pełną parą. Dane z małych firm zaskakują
... W dalszej kolejności badani wskazali również takie obszary, jak zarządzanie projektami (57%), wsparcie bezpieczeństwa (56%), planowanie i analiza finansowa (55%) czy zarządzanie łańcuchem dostaw ( ... od lat są jedną z najczęściej wymienianych potencjalnych barier w inwestycjach IT. Badanie SAP pokazuje jednak, ze w tej kwestii także nadchodzą zmiany. ...
-
Infinity AI Copilot - sztuczna inteligencja ochroni przed hakerami
... aspektów bezpieczeństwa, a jego możliwości wykraczają poza analizę zagrożeń i obejmują zarządzanie IT i polityką dostępu. Wyróżnia się dostępnością i praktycznym zastosowaniem w odróżnieniu od koncepcyjnych rozwiązań oferowanych dotychczas na rynku. Wykorzystywanie sztucznej inteligencji do zapewniania lepszych wyników w zakresie bezpieczeństwa ...
-
Sztuczna inteligencja i usługi chmurowe. Czy to połączenie jest zawsze dobrym rozwiązaniem?
... obliczeniowej, co w większości przypadków może wiązać się z koniecznością modernizacji architektury IT i sprzętu w firmie. Odpowiednio trzeba też przechowywać dane „treningowe” oraz nimi zarządzać, z uwzględnieniem aspektów dotyczących bezpieczeństwa i zgodności z przepisami wewnętrznymi firmy czy regulacjami prawnymi. Dodatkowo należy uwzględnić ...
-
Jak platformy SASE wzmacniają bezpieczeństwo IoT?
... , że rozwiązania bezpieczeństwa dla IoT powinny być łatwe we wdrożeniu i utrzymaniu – mówi Michał Zalewski, Solution Architect w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Przez cały cykl życia urządzenia IoT trudno jest – o ile to w ogóle możliwe – utrzymać wysoki poziom jego bezpieczeństwa. Producenci ...
-
T-Mobile wprowadza Cyber Guard® Lite
... staje się kluczowy. Nowej dyrektywie podlegać będzie nawet kilkanaście tysięcy polskich firm, które będą musiały spełnić rygorystyczne wymogi w zakresie bezpieczeństwa IT, w tym modernizację zabezpieczeń IT. Cyber Guard® Lite jest w pełni zgodny z założeniami tej regulacji, oferując nie tylko ochronę, ale również pewność, że przedsiębiorstwo ...
-
Bezpieczne dane firmowe na urządzeniach mobilnych
... ”. Jednocześnie, mniej niż połowa firm dysponuje strategią bezpieczeństwa obejmującą stosowanie urządzeń przenośnych,a tylko 37% posiada zabezpieczenia przed zagrożeniami związanymi z mobilnym dostępem do danych w pracy. Co ciekawe, Europa - pod względem wykorzystywanych zabezpieczeń IT - wypada słabiej niż średnia światowa, natomiast w naszym ...
-
Sektor TMT a bezpieczeństwo informatyczne 2012
... technologii zaczynają dostrzegać znaczenie bezpieczeństwa informacji oraz świadomie dokonywać wyborów” – dodaje. Niezależnie od zmieniającej się percepcji roli bezpieczeństwa informacji w ... pod uwagę dużą grupę podmiotów niezdolnych do wykrycia ataków na ich systemy IT, statystyki te są niewątpliwie zaniżone. Niestety, nawet jeżeli organizacje ...
-
10 milionów szkodliwych aplikacji mobilnych
... szyfrowania newralgicznych informacji, sprawdź popularność danej aplikacji oraz opinie innych użytkowników, zachowaj ostrożność podczas instalowania aplikacji. Maciej Ziarek, ekspert ds. bezpieczeństwa IT,
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... na różne ataki cybernetyczne, produkt bezpieczeństwa nie może mieć żadnych słabych punktów: musi być skuteczny zarówno pod względem ochrony przed szkodliwymi programami, phishingiem, jak i przechwytywaniem danych. Dlatego najlepiej wybrać rozwiązanie oferowane przez uznanego lidera w dziedzinie bezpieczeństwa IT - w ten sposób uzyskamy gwarancję ...
-
Świat: wydarzenia tygodnia 5/2019
... Bezpieczeństwa Krajowego we wrześniu 2017 r. wydał dyrektywę skierowaną do departamentów i agencji federalnych o unikaniu produktów i usług firmy Kaspersky Lab w związku ze stwarzanym przez nią zagrożeniem bezpieczeństwa ... , w tym w Stanach Zjednoczonych, wykorzystując dostawców usług IT jako narzędzi. Znaleziono powiązania między chińskimi ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... bezpieczeństwa poszczególnych użytkowników, urządzeń lub danych. Może to obejmować wdrożenie najmniej uprzywilejowanej struktury, segmentację sieci i strukturę tożsamości, która rozszerza nowoczesne możliwości bezpieczeństwa ... obejmującą całość organizacji, włączać interesariuszy spoza IT oraz testować komunikację między zespołami technicznymi, ...
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... analizą faktycznych możliwości AI oraz przygotowaniem planu wykorzystania tej technologii. AI i problem nadmiaru alertów bezpieczeństwa Skuteczne monitorowanie powierzchni ataku, czyli obszaru środowiska IT narażonego na incydenty bezpieczeństwa, bywa niezwykle trudne. Proces ten w znacznym stopniu ułatwia sztuczna inteligencja oraz zyskujące na ...
-
Wydajność aplikacji w sieciach WAN 2007
... Jerzy Trzepla, kierownik działu bezpieczeństwa w Veracomp. „SSL jako technologia pozwala na korzystanie z różnych platform oraz urządzeń terminalnych uwalniając nas od problemu zapewnienia kompatybilności różnych systemów." Zmiany wynikające z mobilnego stylu pracy są równocześnie przyczyną nowych wyzwań dla działów IT. Zdalni użytkownicy z 64 proc ...
-
Zagrożenia internetowe w 2012 r. - prognozy
... właśnie swój raport „12 prognoz dotyczących zagrożeń w roku 2012”, który obejmuje cztery podstawowe obszary: główne trendy IT, panorama urządzeń mobilnych, panorama zagrożeń oraz wycieki danych i naruszenia bezpieczeństwa. W raporcie „12 prognoz dotyczących zagrożeń w roku 2012” stwierdzono między innymi, że: Prawdziwym wyzwaniem stojącym przed ...
-
Zagrożenia internetowe I kw. 2012
... żadnych rozwiązań bezpieczeństwa zainstalowanych na swoich komputerach, narażają na niebezpieczeństwo całą sieć korporacyjną. Istnieje duże prawdopodobieństwo, że w tym roku pojawi się więcej ataków ukierunkowanych na sieci korporacyjne przeprowadzanych za pośrednictwem systemu Mac OS X. Wspólne działania organów ścigania i firm IT przynoszą efekty ...
-
Ochrona przed ransomware w 10 krokach
... Twoja organizacja, jeśli na godzinę systemy staną się niedostępne? Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa. Cyberprzestępczość jest nastawioną na zysk działalnością generującą miliardowe dochody. Podobnie jak większość firm, cyberprzestępcy są bardzo ...
-
Stany Zjednoczone "wdzięcznym" celem cyberszpiegostwa ekonomicznego
... Bezpieczeństwa Krajowego we wrześniu 2017 r. wydał dyrektywę skierowaną do departamentów i agencji federalnych o unikaniu produktów i usług firmy Kaspersky Lab w związku ze stwarzanym przez nią zagrożeniem bezpieczeństwa ... , w tym w Stanach Zjednoczonych, wykorzystując dostawców usług IT jako narzędzi. Znaleziono powiązania między chińskimi ...
-
Cyberbezpieczeństwo: oczywiste metody nie zawsze skuteczne?
... w realizacji ich programów cyberbezpieczeństwa. Anonimowe badanie objęło 4 800 specjalistów ds. IT, cyberbezpieczeństwa i ochrony prywatności z 25 krajów. Dokument wskazuje jakie konkretne działania przyczyniają się do zwiększenia poziomu bezpieczeństwa, pozwalają osiągnąć sukces oraz skutecznie i bezpiecznie zarządzać operacjami biznesowymi, a nie ...
-
Cyberbezpieczeństwo zagrożone. O co muszą dbać firmy?
... Bezpieczeństwa Informacji EY (GISS – Global Information Security Survey). Nic zatem dziwnego, że wielu oficerów do spraw bezpieczeństwa informacji (CISO ... większość kosztów związanych z cyberbezpieczeństwem w firmach, alokowana jest w szeroko rozumianych budżetach IT lub w wydatkach na technologię. To z jednej strony utrudnia właściwe i elastyczne ...
-
Dyrektywa NIS2 odpowiedzią na rosnące zagrożenie atakami hakerskimi
... ryzykiem swoich aktywów i operacji. Automatyzowanie jak największej ilości procesów i procedur. W przyszłości bezpieczeństwo IT powinno być zawsze częścią nowych systemów i wdrożeń w chmurze. Konsolidacja funkcji i rozwiązań bezpieczeństwa. Operacje będą łatwiejsze i bezpieczniejsze, a także mogą przyczynić się do obniżki kosztów związanych ...
-
Tylko co 2 urządzenie mobilne jest bezpieczne
... sugeruje, że użytkownicy nie są świadomi potrzeby zabezpieczenia swoich urządzeń mobilnych przy użyciu rozwiązania bezpieczeństwa. Według 54% ankietowanych ich komputery stacjonarne i laptopy zdecydowanie wymagają oprogramowania bezpieczeństwa IT, lecz tylko 42% myśli tak samo o smartfonach i tabletach. W rzeczywistości tylko jeden na pięciu (21 ...
-
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
... . Rozszerzające się o środowiska chmury oraz Internetu rzeczy pole do cyberataków, niedostateczna liczba ekspertów ds. bezpieczeństwa oraz naciski na tworzenie regulacji pozostają znaczącymi czynnikami zmian w dziedzinie bezpieczeństwa IT. Tempo tych zmian jest dziś bezprecedensowe i dochodzimy do punktu, w którym osobiste, polityczne i biznesowe ...
-
Cyberbezpieczeństwo. Jak być o krok przed zagrożeniem?
... analizie i uczeniu maszynowemu sztuczna inteligencja pozwala oszczędzić czas zespołom IT. Zamiast tego mogą skupić się na działaniach kluczowych dla biznesu, jak identyfikacja nietypowych zachowań w sieci czy szybkie reagowanie na zagrożenia. Dyrektorzy ds. bezpieczeństwa chcą zwiększyć przeznaczaną część budżetu na wykrywanie zagrożeń i reagowanie ...
-
Mały biznes nie jest nietykalny
... pobieranego z oficjalnych źródeł. Twórz kopie zapasowe istotnych danych i regularnie aktualizuj sprzęt oraz aplikacje IT, aby nie pozostały niezałatane luki, które mogą stać się źródłem incydentu naruszenia bezpieczeństwa danych. Stosuj specjalistyczny produkt stworzony z myślą o zapewnieniu cyberbezpieczeństwa dla małych firm, który jest ...
-
Specyfikacja Intel AMT opublikowana
... z najpoważniejszych problemów, z jakim borykają się szefowie IT – celowego lub przypadkowego zablokowania w komputerach funkcji związanych z zarządzaniem i bezpieczeństwem. Specyfikacja Intel AMT zapewni kontrolę dostępu do odpowiednich funkcji dzięki zastosowaniu branżowych standardów bezpieczeństwa. W 2006 roku Intel AMT będzie korzystać ze ...