-
Padłeś ofiarą phishingu? Nie panikuj - działaj zgodnie z tymi zasadami
... , analityk ds. zagrożeń w Cisco Talos. Jeśli incydent dotyczy urządzenia służbowego, nie próbuj rozwiązywać problemu samodzielnie. Niezwłocznie poinformuj dział IT lub bezpieczeństwa. Firmowe zespoły mają narzędzia i procedury umożliwiające analizę logów, izolację urządzenia i zminimalizowanie skutków incydentu. Szybkie zgłoszenie pozwala ochronić ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... tworzyć tzw. inteligentną politykę bezpieczeństwa. Zasady dostępu do sieci są przydzielane w zależności od lokalizacji, typu używanego urządzenia, za pomocą którego użytkownik loguje się w sieci oraz statusu np. jako gość. To ogromny krok naprzód w umacnianiu ogólnego stanu bezpieczeństwa infrastruktury IT," – podkreśla Mariusz Rzepka, dyrektor ...
-
Sektor TMT a bezpieczeństwo informatyczne 2012
... technologii zaczynają dostrzegać znaczenie bezpieczeństwa informacji oraz świadomie dokonywać wyborów” – dodaje. Niezależnie od zmieniającej się percepcji roli bezpieczeństwa informacji w ... pod uwagę dużą grupę podmiotów niezdolnych do wykrycia ataków na ich systemy IT, statystyki te są niewątpliwie zaniżone. Niestety, nawet jeżeli organizacje ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... na różne ataki cybernetyczne, produkt bezpieczeństwa nie może mieć żadnych słabych punktów: musi być skuteczny zarówno pod względem ochrony przed szkodliwymi programami, phishingiem, jak i przechwytywaniem danych. Dlatego najlepiej wybrać rozwiązanie oferowane przez uznanego lidera w dziedzinie bezpieczeństwa IT - w ten sposób uzyskamy gwarancję ...
-
Kaspersky Security for Virtualization | Light Agent
... zarządzany z tego samego panelu co rozwiązania bezpieczeństwa firmy Kaspersky Lab przeznaczone dla maszyn fizycznych oraz urządzeń mobilnych. Dzięki temu menedżerowie IT mają pełny obraz sieci fizycznej oraz wirtualnej umożliwiający zarządzanie problemami bezpieczeństwa i wykonywanie codziennych zadań administracyjnych bez potrzeby przełączania ...
-
Świat: wydarzenia tygodnia 5/2019
... Bezpieczeństwa Krajowego we wrześniu 2017 r. wydał dyrektywę skierowaną do departamentów i agencji federalnych o unikaniu produktów i usług firmy Kaspersky Lab w związku ze stwarzanym przez nią zagrożeniem bezpieczeństwa ... , w tym w Stanach Zjednoczonych, wykorzystując dostawców usług IT jako narzędzi. Znaleziono powiązania między chińskimi ...
-
Infinity AI Copilot - sztuczna inteligencja ochroni przed hakerami
... aspektów bezpieczeństwa, a jego możliwości wykraczają poza analizę zagrożeń i obejmują zarządzanie IT i polityką dostępu. Wyróżnia się dostępnością i praktycznym zastosowaniem w odróżnieniu od koncepcyjnych rozwiązań oferowanych dotychczas na rynku. Wykorzystywanie sztucznej inteligencji do zapewniania lepszych wyników w zakresie bezpieczeństwa ...
-
Sztuczna inteligencja i usługi chmurowe. Czy to połączenie jest zawsze dobrym rozwiązaniem?
... obliczeniowej, co w większości przypadków może wiązać się z koniecznością modernizacji architektury IT i sprzętu w firmie. Odpowiednio trzeba też przechowywać dane „treningowe” oraz nimi zarządzać, z uwzględnieniem aspektów dotyczących bezpieczeństwa i zgodności z przepisami wewnętrznymi firmy czy regulacjami prawnymi. Dodatkowo należy uwzględnić ...
-
Wydajność aplikacji w sieciach WAN 2007
... Jerzy Trzepla, kierownik działu bezpieczeństwa w Veracomp. „SSL jako technologia pozwala na korzystanie z różnych platform oraz urządzeń terminalnych uwalniając nas od problemu zapewnienia kompatybilności różnych systemów." Zmiany wynikające z mobilnego stylu pracy są równocześnie przyczyną nowych wyzwań dla działów IT. Zdalni użytkownicy z 64 proc ...
-
Zagrożenia internetowe w 2012 r. - prognozy
... właśnie swój raport „12 prognoz dotyczących zagrożeń w roku 2012”, który obejmuje cztery podstawowe obszary: główne trendy IT, panorama urządzeń mobilnych, panorama zagrożeń oraz wycieki danych i naruszenia bezpieczeństwa. W raporcie „12 prognoz dotyczących zagrożeń w roku 2012” stwierdzono między innymi, że: Prawdziwym wyzwaniem stojącym przed ...
-
Bezpieczne dane firmowe na urządzeniach mobilnych
... ”. Jednocześnie, mniej niż połowa firm dysponuje strategią bezpieczeństwa obejmującą stosowanie urządzeń przenośnych,a tylko 37% posiada zabezpieczenia przed zagrożeniami związanymi z mobilnym dostępem do danych w pracy. Co ciekawe, Europa - pod względem wykorzystywanych zabezpieczeń IT - wypada słabiej niż średnia światowa, natomiast w naszym ...
-
10 milionów szkodliwych aplikacji mobilnych
... szyfrowania newralgicznych informacji, sprawdź popularność danej aplikacji oraz opinie innych użytkowników, zachowaj ostrożność podczas instalowania aplikacji. Maciej Ziarek, ekspert ds. bezpieczeństwa IT,
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... bezpieczeństwa poszczególnych użytkowników, urządzeń lub danych. Może to obejmować wdrożenie najmniej uprzywilejowanej struktury, segmentację sieci i strukturę tożsamości, która rozszerza nowoczesne możliwości bezpieczeństwa ... obejmującą całość organizacji, włączać interesariuszy spoza IT oraz testować komunikację między zespołami technicznymi, ...
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... analizą faktycznych możliwości AI oraz przygotowaniem planu wykorzystania tej technologii. AI i problem nadmiaru alertów bezpieczeństwa Skuteczne monitorowanie powierzchni ataku, czyli obszaru środowiska IT narażonego na incydenty bezpieczeństwa, bywa niezwykle trudne. Proces ten w znacznym stopniu ułatwia sztuczna inteligencja oraz zyskujące na ...
-
Niska gotowość polskich firm na cyberzagrożenia w dobie rozwoju AI
... , a 63% zespołów IT w naszym kraju nie ma wiedzy o interakcjach pracowników z GenAI, co ujawnia istotne braki nadzoru. Obawy dotyczące „Shadow AI”: 63% organizacji nie ma pewności, że potrafi wykrywać nieautoryzowane wdrożenia AI, co stwarza poważne ryzyko dla bezpieczeństwa i prywatności danych. Luki bezpieczeństwa wynikające z urządzeń ...
-
AI zmienia usługi dla biznesu. Jakie kompetencje najbardziej poszukiwane w BPO/SSC?
... i automatyzacja wpływają na strukturę zatrudnienia w sektorze usług dla biznesu? Dlaczego z Polski znikają proste procesy, a rośnie znaczenie projektów strategicznych? Jakie kompetencje – IT, AI, data science czy zarządcze – są dziś najbardziej poszukiwane? Z jakimi wyzwaniami rekrutacyjnymi mierzą się firmy z sektora SSC/BPO w 2026 roku? 60 ...
-
Zagrożenia internetowe I kw. 2012
... żadnych rozwiązań bezpieczeństwa zainstalowanych na swoich komputerach, narażają na niebezpieczeństwo całą sieć korporacyjną. Istnieje duże prawdopodobieństwo, że w tym roku pojawi się więcej ataków ukierunkowanych na sieci korporacyjne przeprowadzanych za pośrednictwem systemu Mac OS X. Wspólne działania organów ścigania i firm IT przynoszą efekty ...
-
Ochrona przed ransomware w 10 krokach
... Twoja organizacja, jeśli na godzinę systemy staną się niedostępne? Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa. Cyberprzestępczość jest nastawioną na zysk działalnością generującą miliardowe dochody. Podobnie jak większość firm, cyberprzestępcy są bardzo ...
-
Tylko co 2 urządzenie mobilne jest bezpieczne
... sugeruje, że użytkownicy nie są świadomi potrzeby zabezpieczenia swoich urządzeń mobilnych przy użyciu rozwiązania bezpieczeństwa. Według 54% ankietowanych ich komputery stacjonarne i laptopy zdecydowanie wymagają oprogramowania bezpieczeństwa IT, lecz tylko 42% myśli tak samo o smartfonach i tabletach. W rzeczywistości tylko jeden na pięciu (21 ...
-
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
... . Rozszerzające się o środowiska chmury oraz Internetu rzeczy pole do cyberataków, niedostateczna liczba ekspertów ds. bezpieczeństwa oraz naciski na tworzenie regulacji pozostają znaczącymi czynnikami zmian w dziedzinie bezpieczeństwa IT. Tempo tych zmian jest dziś bezprecedensowe i dochodzimy do punktu, w którym osobiste, polityczne i biznesowe ...
-
Stany Zjednoczone "wdzięcznym" celem cyberszpiegostwa ekonomicznego
... Bezpieczeństwa Krajowego we wrześniu 2017 r. wydał dyrektywę skierowaną do departamentów i agencji federalnych o unikaniu produktów i usług firmy Kaspersky Lab w związku ze stwarzanym przez nią zagrożeniem bezpieczeństwa ... , w tym w Stanach Zjednoczonych, wykorzystując dostawców usług IT jako narzędzi. Znaleziono powiązania między chińskimi ...
-
Cyberbezpieczeństwo. Jak być o krok przed zagrożeniem?
... analizie i uczeniu maszynowemu sztuczna inteligencja pozwala oszczędzić czas zespołom IT. Zamiast tego mogą skupić się na działaniach kluczowych dla biznesu, jak identyfikacja nietypowych zachowań w sieci czy szybkie reagowanie na zagrożenia. Dyrektorzy ds. bezpieczeństwa chcą zwiększyć przeznaczaną część budżetu na wykrywanie zagrożeń i reagowanie ...
-
Mały biznes nie jest nietykalny
... pobieranego z oficjalnych źródeł. Twórz kopie zapasowe istotnych danych i regularnie aktualizuj sprzęt oraz aplikacje IT, aby nie pozostały niezałatane luki, które mogą stać się źródłem incydentu naruszenia bezpieczeństwa danych. Stosuj specjalistyczny produkt stworzony z myślą o zapewnieniu cyberbezpieczeństwa dla małych firm, który jest ...
-
Cyberbezpieczeństwo: oczywiste metody nie zawsze skuteczne?
... w realizacji ich programów cyberbezpieczeństwa. Anonimowe badanie objęło 4 800 specjalistów ds. IT, cyberbezpieczeństwa i ochrony prywatności z 25 krajów. Dokument wskazuje jakie konkretne działania przyczyniają się do zwiększenia poziomu bezpieczeństwa, pozwalają osiągnąć sukces oraz skutecznie i bezpiecznie zarządzać operacjami biznesowymi, a nie ...
-
Cyberbezpieczeństwo zagrożone. O co muszą dbać firmy?
... Bezpieczeństwa Informacji EY (GISS – Global Information Security Survey). Nic zatem dziwnego, że wielu oficerów do spraw bezpieczeństwa informacji (CISO ... większość kosztów związanych z cyberbezpieczeństwem w firmach, alokowana jest w szeroko rozumianych budżetach IT lub w wydatkach na technologię. To z jednej strony utrudnia właściwe i elastyczne ...
-
Dyrektywa NIS2 odpowiedzią na rosnące zagrożenie atakami hakerskimi
... ryzykiem swoich aktywów i operacji. Automatyzowanie jak największej ilości procesów i procedur. W przyszłości bezpieczeństwo IT powinno być zawsze częścią nowych systemów i wdrożeń w chmurze. Konsolidacja funkcji i rozwiązań bezpieczeństwa. Operacje będą łatwiejsze i bezpieczniejsze, a także mogą przyczynić się do obniżki kosztów związanych ...
-
Bezpieczeństwo firm w sieci I poł. 2010
... stopień bezpieczeństwa firm do 2011 roku. Raport bezpieczeństwa Cisco za pierwszą połowę 2010 roku — fakty Siły tektoniczne - Potężne siły zmieniają korporacyjny krajobraz bezpieczeństwa. Sieci społecznościowe, wirtualizacja, cloud computing i intensywne korzystanie z urządzeń mobilnych mają ogromny wpływ na zdolność działów IT do skutecznego ...
-
Archiwizacja danych traktowana po macoszemu
... danych - wynika z kolejnej już odsłony badań „Nowoczesne IT w MŚP 2015”, które Ipsos MORI realizuje na zlecenie Microsoftu. ... bezpieczeństwa dostosowaną do codziennych wyzwań stawianych przez rosnące zagrożenia w cyberprzestrzeni” – dodaje Przemysław Szuder. Zaufany dostawca usług chmurowych może zapewnić znacznie wyższy poziom bezpieczeństwa ...
-
Poczta e-mail - największe zagrożenie firmy?
... co sprawia, że niektóre działy IT uważają, że to środowisko nie ... bezpieczeństwa poczty e-mail kompleksowo, niezależnie od tego, czy jej działanie opiera się na zasobach firmowych czy na chmurze. „Rozwiązania Cisco na rzecz bezpieczeństwa wspierają postępujący trend migracji do chmury, m.in. przez inwestycje w innowacje w zakresie bezpieczeństwa ...
-
Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019
... . W raporcie bezpieczeństwa Check Point 2020 wskazano, na co organizacje muszą zwracać uwagę i jak wygrać wojnę z cyberatakami dzięki dobrym praktykom. Raport bezpieczeństwa Check ... przez Check Point w ciągu ostatnich 12 miesięcy oraz informacji uzyskanych od specjalistów IT i kadry kierowniczej na poziomie C, oceniających ich gotowość na dzisiejsze ...
-
Bezpłatna kontrola zabezpieczeń
... oprogramowania ISS, firmą Veracomp (www.veracomp.pl), uruchomiły bezpłatny program kontroli poziomu zabezpieczeń systemu IT na ataki z zewnątrz. Najważniejszym celem tego programu jest zwiększenie bezpieczeństwa systemów informatycznych oraz podniesienie świadomości potencjalnych zagrożeń wśród administratorów sieci komputerowych. Usługa polega na ...
Tematy: bezpieczeństwo -
Specyfikacja Intel AMT opublikowana
... z najpoważniejszych problemów, z jakim borykają się szefowie IT – celowego lub przypadkowego zablokowania w komputerach funkcji związanych z zarządzaniem i bezpieczeństwem. Specyfikacja Intel AMT zapewni kontrolę dostępu do odpowiednich funkcji dzięki zastosowaniu branżowych standardów bezpieczeństwa. W 2006 roku Intel AMT będzie korzystać ze ...
-
Niebezpieczne komunikatory
... . Jednak koszty jakie niesie za sobą zaniedbanie bezpieczeństwa tej komunikacji są bardzo duże.” – powiedział Jim Murphy, dyrektor ds. marketingu w SurfControl. „Wraz z odpowiednimi regułami i ochroną w miejscu pracy, komunikacja IM może stać się wygodnym narzędziem menedżerów IT. Jednak liczne wirusy, programy szpiegujące i inne zagrożenia ...
-
Utrata danych w firmach
... one tylko ułamek swoich budżetów IT na ochronę krytycznych informacji. Badane firmy przeznaczają na ten cel średnio 0,5% swoich budżetów IT. Kluczowe wnioski płynące z raportu: Wyciek ... wycieku danych tylko w ubiegłym roku, to dowód na to, że w kwestii bezpieczeństwa danych jest jeszcze wiele do zrobienia”, powiedział Dave DeWalt, prezes i dyrektor ...
-
Rośnie przestępczość internetowa w Polsce
... danych, które mogły prowadzić do kradzieży tożsamości. Według raportu "Symantec IT Risk Management Report" 58% przedsiębiorstw spodziewa się poważnego zagrożenia związanego z utratą danych co najmniej raz na 5 lat. Informacje o badaniu "Raport o zagrożeniach bezpieczeństwa pochodzących z Internetu" jest oparty na danych zebranych przez firmę ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają