-
BYOD a wyciek danych firmowych
... poczty. Jeżeli firma nie reguluje wykorzystywania prywatnych smartfonów i tabletów mających dostęp do korporacyjnej infrastruktury IT, poufne informacje zaczną wyciekać z systemu - jest to tylko kwestia czasu. Wyciek może ... 29% firm częściowo wdrożyło rozwiązania MDM. Niestety, częściowe wdrożenie nie jest w stanie zapewnić bezpieczeństwa wszystkim ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... zasady przechowywania danych. Mogą to być na przykład dyrektywy bezpieczeństwa dotyczące chociażby sposobu zabezpieczenia czy okresu przechowywania danych. Regulacje mogą wymuszać na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych ...
-
Botnet Rmnet ciągle aktywny
... w ramach Europolu, CERT-EU, Symantec, Microsoft, AnubisNetworks i inne organizacje europejskie. Przykładowo na stronie Europolu podano, że specjaliści d/s bezpieczeństwa IT zdołali przechwycić około 300 adresów domen internetowych zawierających serwery kontrolno-zarządzające wygenerowane przez ten złośliwy program, a agencja Reuters informuje, że ...
-
Dziecko w sieci potrzebuje ochrony. Rodzice i dziadkowie także
... – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Kaspersky Lab zachęca rodziców, aby podeszli do problemu, łącząc wszechstronne rozwiązanie bezpieczeństwa z edukacją i komunikacją. Rozwiązanie bezpieczeństwa zorientowane na rodzinę stanowi podstawowy element bezpieczeństwa, skutecznie chroniąc dzieci, kiedy w pobliżu nie ...
-
Co potrafi lalka Barbie w rękach hakera?
... i na podstawie zebranych informacji algorytm udziela odpowiedzi na zadane przez dziecko pytania. Amerykański ekspert bezpieczeństwa IT, Matt Jakubowski, ujawnił na antenie NBC, że lalka posiada lukę bezpieczeństwa, która pozwala na uzyskanie dostępu do: oprogramowania zainstalowanego w zabawce, informacji dotyczących konta rodzica, zapisanych ...
-
8 zastosowań Big Data, które cię zaskoczą
... według IDC rośnie już w tempie sześciokrotnie szybszym, niż cała branża IT. 1) Big Data z lodówki – Współczesne urządzenia coraz częściej pracują w trybie online, wskutek ... wykorzystywać Big Data przede wszystkim do przewidywania ewentualnych zagrożeń i wzmocnienia bezpieczeństwa kraju, ponieważ to właśnie CIA jest pierwszą linią systemu obrony USA. ...
-
Cyberprzestępcy i ich zupełnie legalne narzędzia
... rozwiązań bezpieczeństwa. Jednym z takich narzędzi jest Browser Exploitation Framework (BeEF). Chociaż zostało opracowane przez specjalistów ds. bezpieczeństwa w celu ... uwagę korporacyjne działy bezpieczeństwa, aby zapewnić organizacjom ochronę przed tym nowym wektorem zagrożeń” — powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa IT ...
-
Ładowarka do telefonu, czyli wilk w owczej skórze
... , aby przeprowadzić takie ataki – wszystkie potrzebne informacje można łatwo znaleźć w internecie” – ostrzega Aleksiej Komarow, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Porady bezpieczeństwa W celu zabezpieczenia się na wypadek ryzyka potencjalnego ataku za pośrednictwem nieznanych stacji ładowania oraz niezaufanych komputerów, Kaspersky Lab ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. Porady bezpieczeństwa Użytkownicy, którzy podejrzewają, że ich komputery mogły zostać zainfekowane w ramach omawianego ataku, powinni niezwłocznie przeprowadzić skanowanie antywirusowe przy użyciu solidnego rozwiązania bezpieczeństwa oraz sprawdzić, czy ...
-
Biznesowy notebook Acer TravelMate X3
... X349 oferuje także oprogramowanie Acer ProShield Manager, czyli zestaw narzędzi bezpieczeństwa i zarządzania, umożliwiający zabezpieczenie poufnych danych, oraz Acer Office Manager, który pozwala specjalistom w dziedzinie IT na szybkie wdrażanie polityki bezpieczeństwa i monitorowanie wszystkich zasobów poprzez jeden interfejs. Ceny i dostępność ...
-
Guerilla atakuje Google Play
... unikać korzystania z takich smartfonów i tabletów z Androidem” – powiedział Nikita Buczka, ekspert ds. bezpieczeństwa IT, Kaspersky Lab. Produkty Kaspersky Lab wykrywają trojana Guerilla jako Trojan.AndroidOS.Guerrilla.a. Porady bezpieczeństwa Aby zabezpieczyć urządzenie mobilne z Androidem przed szkodliwymi programami, eksperci z Kaspersky Lab ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
... ponieważ jesteśmy przekonani, że technologie bezpieczeństwa powinny być wspomagane ekspercką wiedzą. Czerpiemy z przeszłości, aby przygotować się na przyszłość i móc dalej chronić naszych klientów przed nowymi zagrożeniami, zanim wyrządzą jakąś szkodę” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Dane statystyczne dla ...
-
Szyfrowanie danych ochroni twój Instagram
... istotnych zmian w sposobie wykorzystania rozwiązań IT. Jest to istotne ze względu na migrację procesów biznesowych i rozwoju działalności gospodarczych w cyberprzestrzeni. Szeroka gama używanych technologii w istotny sposób komplikuje projektowanie, budowę i zarządzanie systemami zapewnienia bezpieczeństwa w cyfrowym świecie. Przykładem może być ...
-
Trend Micro: zagrożenia internetowe 2018
... 2018” nie pozostawiają złudzeń - postępująca konwergencja technologii informatycznych (IT) i operacyjnych (OT) sprawi, że aplikacjom i platformom biznesowym w coraz większym stopniu ... bez dostatecznego respektowania przepisów lub branżowych standardów odnośnie bezpieczeństwa. Rozwój komunikacji i więcej płaszczyzn ataku to dla cyberprzestępców nowe ...
-
Nie ma kto dbać o cyberbezpieczeństwo
... staje się, że specjaliści ds. cyberbezpieczeństwa stają się niezbędnym wręcz elementem każdego zespołu. – Stanowiska IT pozostają nieobsadzone, ponieważ organizacje szukają głównie kandydatów z dużym doświadczeniem w kwestiach bezpieczeństwa. Niestety zapotrzebowanie na takich pracowników już dawno przekroczyło ich rzeczywistą liczbę – zwraca uwagę ...
-
Jak się ma dojrzałość cyberbezpieczeństwa?
... w łańcuchu wartości cyberbezpieczeństwa. Co więcej, najbardziej atakowane branże są również najbardziej skłonne do szukania pomocy w rozwoju swoich strategii i budowaniu programów bezpieczeństwa. To dobrze wróży firmom, które chcą osiągnąć pożądany stan cyberdojrzałości” - dodaje. Inne najważniejsze informacje z badania to: Na całym świecie 35 ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo it -
Cyberbezpieczeństwo kosztuje 250 tys. USD rocznie. To i tak za mało
... minimalny poziom bezpieczeństwa. Największy problem z zagwarantowaniem niezbędnego minimum mają organizacje zatrudniające od 1 000 do 9 999 pracowników – zaledwie 7% z nich uważa, że dysponuje odpowiednimi środkami, aby je zapewnić. Jak wskazują eksperci Cisco, poziom ochrony organizacji przed atakami zależy od poziomu kompetencji zespołów IT. Dla ...
-
Dzień Bezpiecznego Internetu 2023, czyli jak chronić dzieci w sieci
... i bezpieczeństwa. Tim Berghoff: Młodsze dzieci powinny być wprowadzane w świat Internetu w szczególny sposób. Specjalne wyszukiwarki dla młodszych są odpowiednie jako strony startowe i umożliwiają bezpieczne dla dzieci surfowanie po sieci. Również dobrym pomysłem jest wdrożenie wspólnie z dziećmi i młodzieżą podstawowych środków bezpieczeństwa IT ...
-
Cyberzagrożenia w 2024 roku: co czeka firmy i użytkowników prywatnych?
... więc nie tylko obrona przed atakami, ale także dostosowanie strategii bezpieczeństwa do coraz bardziej zaawansowanych taktyk i narzędzi, używanych przez cyberprzestępców – mówi Paweł Jurek, ekspert do spraw cyberbezpieczeństwa, DAGMA Bezpieczeństwo IT. Internet Rzeczy: dużo niebezpieczeństw, mało zabezpieczeń Złośliwe oprogramowanie atakujące ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... , choć oczywiście nie brakuje alternatywnych rozwiązań. Większość specjalistów ds. bezpieczeństwa IT wymienia stosowanie silnych, trudnych do złamania haseł jako jedną z ... , twarzy, odcisków palców), powiadomienia push, SMS-y, kody QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie. Niemniej wymienione metody wykorzystują bardzo ...
-
Czas na reindustrializację. Przemysł pomoże rynkowi pracy?
... Czy to może przełożyć się na wzrost ilości ogłoszeń dla specjalistów od IT? Z tego tekstu dowiesz się m.in.: Co decyduje o popularności inwestycji w nearshoring ... . 63% organizacji uznaje produkcję krajową za strategicznie istotną dla zapewnienia bezpieczeństwa narodowego. Jest to specyficzny obszar, bardziej zależny od aktualnej sytuacji ...
-
Firmy nie potrafią walczyć cyberzagrożeniami?
... Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Skuteczne zarządzanie bezpieczeństwem obejmuje między innymi przygotowanie i wdrożenie spójnych polityk i programów bezpieczeństwa oraz strategii reagowania na incydenty, a także inwestycje w szkolenia i podnoszenie umiejętności ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
... , że blisko dwie trzecie przedsiębiorstw (63%) nieświadomie naraża się na ryzyko reinfekcji danych w trakcie ich przywracania po cyberataku lub awarii IT. Pomijają one kluczowy etap skanowania danych w bezpiecznym i odizolowanym środowisku testowym. W efekcie ryzykują odtworzenie zainfekowanych plików i ponowne uruchomienie ataku. Te niepokojące ...
-
AI w polskich firmach - entuzjazm kontra rzeczywistość wdrożeń
... i dużych firmach Jak polski biznes równoważy entuzjazm z ostrożnością, zwłaszcza w kontekście bezpieczeństwa danych AI na polskim rynku – między entuzjazmem a fazą „wait-and-see” Według ... odpowiedzialne za cyfryzację i technologie w organizacjach — m.in. CTO, szefowie IT i członkowie zarządów. Wywiady zrealizowano metodą mieszaną (CATI i CAWI), ...
-
ComArch: Disaster Recovery Center
... Zapasowego Centrum Danych (DRC), lecz również na udostępnieniu klientom pełnego zakresu usług związanych z bezpieczeństwem systemów IT: tworzenie planów awaryjnych, audyty bezpieczeństwa, opracowywanie strategii bezpieczeństwa dla firm. Fundament usługi DRC stanowią Centra Danych (Data Centers). Znajdują się w Krakowie i Warszawie i zawierają ...
-
Firmy, spyware i komunikatory
... raportu ponad 70 proc. badanych twierdzi, że programy szpiegujące nie stanowią problemu dla bezpieczeństwa firmy, a 90 proc. nie widzi zagrożeń wynikających z wymiany i współdzielenia plików w internecie. Według ... w lutym 2004 roku, przez TheInfoPro, niezależną firmą badawczą zajmującą się analizami dla rynku IT. W badaniu wzięło udział 111 dużych ...
-
Testowy Windows Vista w sierpniu
... Explorer 7. Użytkownicy będą mieli możliwość zapoznać się z nowymi rozwiązaniami w zakresie bezpieczeństwa, wydajności i dostępu do informacji. Równocześnie na rynku pojawi się testowa wersja Internet Explorer 7 dla Windows XP SP2. Programiści i specjaliści IT oraz wszyscy zainteresowani będą mogli uzyskać testową wersję Windows Vista za ...
-
Jak wykryć i usunąć robaka Conficker?
... autorstwa Piotra Kupczyka. Artykuł podsumowuje dotychczasową wiedzę o jednym z najgłośniejszych zagrożeń IT oraz zawiera porady pozwalające na uchronienie się przed szkodnikiem i ... przynajmniej w swoich nowszych wersjach) uniemożliwi dostęp do ponad 100 portali bezpieczeństwa i antywirusowych, jak również do witryny Microsoft.com. Zablokowane zostaną ...
-
Zagrożenia internetowe - trendy 2009 roku
... , Virut), wybuchły nowe, bardzo niebezpieczne epidemie (Kido, Gumblar), powstały innowacyjne idee, które mogą zrewolucjonizować pojęcie malware'u (Induc). Słowa-klucze, którymi branża bezpieczeństwa IT może scharakteryzować miniony rok to: Drive-by download Autorun Botnet FakeAV Backdoor / GameThief Bootkit Co zatem przyniesie ze sobą rok 2010 ...
-
Niebezpieczne pliki PDF
... . O groźnie wyglądającej „dziurze” w funkcjach programów Adobe Reader oraz FoxIt Reader powiadomił na swoim blogu Didier Stevens, belgijski profesjonalista pracujący w dziedzinie bezpieczeństwa IT. Problemem zainteresowały się również duże media, jak choćby CNET News. Pięta achillesowa PDF Stevens ostrzegł, że otwieranie programów poprzez linki ...
-
FortiMail-3000C: ochrona poczty elektronicznej
... i zapewnić usługi bezpiecznej poczty elektronicznej oddziałom zamiejscowym. W zakresie bezpieczeństwa w nowym systemie FortiMail 4.0 MR2 zwiększono kontrolę dostępu i ... wagę przywiązuje się do optymalizacji kosztów zwrotu z inwestycji, a budżety na rozwiązania IT są ograniczone. Dlatego nie prowadzi sprzedaży w modelu licencyjnym, tylko oferuje swoim ...
-
Firmy a bezpieczeństwo pamięci USB
... badań przeprowadzonych na grupie praktyków i specjalistów IT z Wielkiej Brytanii, Polski, Francji, Niemiec, Danii, Norwegii, ... bezpieczeństwa. Z opublikowanego raportu wynika, że wiele firm nie dostrzega zagrożenia wycieku poufnych informacji oraz ignoruje fakt, że aż 46% pamięci używanych w celach służbowych nie spełnia standardów bezpieczeństwa ...
-
Cyberprzestępczość zagraża firmom
... połowa firm z sektora bankowego i technologicznego zdaje sobie sprawę, że ograniczenia budżetowe stanowią poważną przeszkodę na drodze do budowania efektywnego programu bezpieczeństwa IT. Jak Polska i polskie firmy są przygotowane do walki z cyberprzestępczością? W ocenie Deloitte, propozycje Ministerstwa Spraw Wewnętrznych RP zawarte w dokumencie ...
-
Bitdefender GravityZone
... GravityZone jest rozwiązaniem jedynym w swoim rodzaju biorąc pod uwagę jego możliwości i wydajność oraz fakt, że zapewnia on managerom ds. bezpieczeństwa, działom IT, decydentom i specjalistom ds. integracji systemów wysoce skalowalny, scentralizowany system zarządzania bezpieczeństwem. Ponadto GravityZone jest w pełni zintegrowany z VMware, Citrix ...
-
Kaspersky Anti-Virus for UEFI
... komputera do czasu rozwiązania problemu przez wykwalifikowanego specjalistę. Rozwiązanie KUEFI powstało z myślą o organizacjach, w których obowiązują najwyższe standardy bezpieczeństwa IT, takich jak organy państwowe i wojskowe, elektrownie czy spółki przemysłowe. Nowy produkt znajdzie także zastosowanie we wszelkich przedsiębiorstwach, w których ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei