-
Wirusy i ataki sieciowe X-XII 2005
... najnowszej luki zajęło się w ciągu następnych dwóch dni wielu ekspertów z branży bezpieczeństwa. Informacje o niej zostały opublikowane, a większość firm antywirusowych dodała do swoich ... wirusowej. Branża IT była przerażona. Już drugi raz w miesiącu Microsoft nie tylko nie był w stanie właściwie zareagować na problem bezpieczeństwa, ale wydawał ...
-
Bezpieczeństwo aplikacji to zapewnienie jej jakości
... i testowania procedur bezpieczeństwa i wymagań gwarantujących, że nowe systemy i aplikacje nie zostaną złamane, oraz że poufne i wrażliwe informacje będą chronione przed dostępem lub uszkodzeniem przez osoby nieupoważnione. Testowanie w chmurze oznacza, że nowa generacja testerów będzie musiała zajmować się całym portfolio usług IT, a nie ...
-
Praca zdalna naraża cyberbezpieczeństwo firm. Jak się chronić?
... do współpracy międzyzespołowej Pracownicy IT nie są w stanie sami zadbać o cyberbezpieczeństwo w firmie, zwłaszcza, że cyberzagrożenia stają się coraz trudniejsze do wykrycia. Korzystna dla przedsiębiorstwa byłaby współpraca pomiędzy zespołem ds. bezpieczeństwa, a pozostałymi pracownikami. Podczas gdy eksperci z obszaru IT będą służyć fachową ...
-
Nowe technologie: 5 najważniejszych trendów na rok 2024
... ważnych innych zjawisk, które kształtują przyszłość IT. W tym przyszłość samej sztucznej inteligencji. Dlatego przyglądając się perspektywom rozwoju technologii w Polsce, warto przyjrzeć się też kwestiom zrównoważonego rozwoju, bezpieczeństwa danych czy elastycznemu podejściu do infrastruktury IT. 1. Rozwój sztucznej inteligencji (AI) i uczenia ...
-
Administracja publiczna a zarządzanie oprogramowaniem
... pierwszy krok na drodze do wdrożenia kompleksowej polityki zarządzania zasobami IT”, komentuje wyniki badania Georg Herrnleben, dyrektor BSA w regionie Europy Centralnej i Wschodniej. ... nie potwierdziła istnienia w organizacji kompleksowego systemu procedur bezpieczeństwa informatycznego i ich priorytetowego znaczenia. Pomimo istotnych braków ...
-
Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej
... zagrożeń i zapobiegania im, oferując wyspecjalizowane usługi bezpieczeństwa, umożliwiające reagowanie na incydenty i możliwości przewidywania. Skuteczne podejście do ochrony zawsze zaczyna się od szkolenia w zakresie cyberbezpieczeństwa przemysłowego, przeznaczonego zarówno dla specjalistów ds. IT, jak i innych pracowników, którego celem jest ...
-
Cyberprzestępcy celują w Europę, ale nie w Polskę?
... do wdrażania konkretnych rozwiązań w organizacjach, które muszą spełnić wymagania przyjętych aktów prawnych dotyczących ochrony danych osobowych oraz bezpieczeństwa systemów i infrastruktury IT. Unijne rozporządzenie w jednolity sposób zacznie obowiązywać od maja 2018 r. - czyli najbliższa roczna sesja budżetowa w firmie powinna uwzględniać ...
-
API na celowniku cyberprzestępców
... API wykorzystywane są często do komunikacji pomiędzy systemami IT wyłącznie wewnątrz przedsiębiorstwa. Może się to wiązać z lekceważeniem stosowania wobec nich restrykcyjnej polityki bezpieczeństwa. Pomimo braku dostępu z zewnątrz, nadal powinny być monitorowane pod kątem bezpieczeństwa. Bardzo poważnym zagrożeniem są luki w usługach oferujących ...
-
Nielegalne oprogramowanie, czyli o 46% komputerów w Polsce
... i zyskać przewagę konkurencyjną. Jednak jak wynika z ankiety przeprowadzonej wśród dyrektorów IT w firmach – której wyniki zostały zawarte w raporcie BSA – korzystanie z nielicencjonowanego oprogramowania naraża organizacje na poważne ryzyko zagrożenia lub utraty bezpieczeństwa. CIO biorący udział w badaniu informują, że kradzież danych osobowych ...
-
Firmy nie dbają o urządzenia mobilne
... próbie 100 firm. Badanie zostało zrealizowane metodą CATI (ang. Computer-Assisted Web Interview) wśród osób odpowiedzialnych za bezpieczeństwo IT (członków zarządu, dyrektorów ds. bezpieczeństwa, prezesów, dyrektorów IT lub innych osób odpowiedzialnych za ten obszar). Badanie zostało zrealizowane we wrześniu 2018 roku przez firmę Norstat ...
-
Jakie cyberzagrożenia w transporcie?
... . Jednak samo posiadanie tego rodzaju zabezpieczeń nie wystarczy - konieczne jest także regularne testowanie i audyty bezpieczeństwa, które pozwalają na identyfikację słabych punktów w infrastrukturze IT oraz skuteczną reakcję na ewentualne zagrożenia. Nie bez znaczenia jest edukacja pracowników w zakresie cyberbezpieczeństwa. Świadomość ...
-
Zapłata okupu ransomware to błąd
... Zapłata okupu nie daje gwarancji ani odzyskania danych, ani bezpieczeństwa w przyszłości. Skuteczna reakcja na incydent zaczyna się na długo przed pierwszym kliknięciem przestępcy. Kluczowe są: jasna strategia, przetestowany plan działania i współpraca zespołów IT oraz bezpieczeństwa. Dziś ransomware to nie jednorazowy incydent, ale sprawdzian ...
-
Ochrona danych: oprogramowanie Sophos
... , aby odciążyć administratorów IT. Poprzez prostą konfigurację, rozwiązanie to pozwala organizacjom uniknąć przypadkowych wycieków danych, ostrzegając pracowników o możliwych atakach zanim dojdzie do przesłania jakichkolwiek danych. Podejście tego typu umożliwia zespołom IT ustalenie elastycznych polityk bezpieczeństwa, które chronią dane ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... cyberbronie, takie jak Stuxnet i Duqu, wykorzystywały exploity, aby wkraść się do silnie strzeżonej infrastruktury IT i dokonać dywersji i cyberszpiegostwa. Głównym założeniem działań analityków i ekspertów ds. bezpieczeństwa w zespole Kaspersky Lab jest identyfikacja i blokowanie nowych zagrożeń, w tym właśnie exploitów. Oprócz tradycyjnych metod ...
-
Szyfrowanie danych
... naruszeniem danych przez pracowników (umyślnym lub wynikającym z zaniedbania obowiązków). Oznacza to, że skuteczna ochrona infrastruktury IT musi zawierać rozwiązanie antywirusowe, specjalną politykę bezpieczeństwa oraz umożliwiać szyfrowanie danych. Technologia szyfrowania jest niezwykle istotnym elementem, ponieważ stanowi ostatnią linię obrony ...
-
Antywirusy G Data Business 14 już po premierze
... zagrożeniom. Centralna administracja dla klientów Mac oraz Linux Wersja 14 umożliwia menedżerom w działach IT wykorzystanie G DATA Administrator do centralnego zarządzania komputerami Mac w sieci korporacyjnej. Co więcej, nowy system bezpieczeństwa wspiera więcej dystrybucji Linuxa niż wcześniejsze wersje. Efektywna ochrona przeciwko spamowi G DATA ...
-
Chmura obliczeniowa w polskim e-biznesie: ważna obsługa i bezpieczeństwo
... chmury obliczeniowej. I tak wśród odpowiedzi na pytanie z jakiej infrastruktury IT korzystają ankietowani, rozwiązania cloud znalazły się na drugim miejscu, ustępując ... głosów. – Dostawcy usług cloud temat bezpieczeństwa traktują priorytetowo. Zabezpieczenia w postaci: certyfikatów bezpieczeństwa, szyfrowania i kilku stopniowej weryfikacji procesu ...
-
Polska jednym z liderów gotowości na cloud computing
... prawa, wolny handel, infrastruktura IT. - Ranking BSA to zestawienie, które do tematu cloud computing podchodzi w bardzo kompleksowy sposób. Oceniane są wszystkie najważniejsze składowe, które determinują tempo adaptacji danego kraju do rewolucji chmurowej. To właśnie odpowiednie regulacje dotyczące bezpieczeństwa, prywatności danych czy własności ...
-
Chmura publiczna popularna choć niezbyt bezpieczna?
... (41 proc.). Sugeruje to, że ponad połowa nie jest całkowicie zadowolona z poziomu bezpieczeństwa, jaki oferuje ich dostawca usług i że trzeba będzie rozwiązać ten ... do zwiększonego ryzyka Wydaje się, że wielu decydentów IT nie zna dokładnie swoich obowiązków w zakresie bezpieczeństwa w chmurze. Tylko 61 proc. respondentów z regionu EMEA twierdzi, że ...
-
Już nie prosty backup, ale Disaster Recovery?
... jest wystarczającą gwarancją utrzymania bezpieczeństwa. DRaaS wciąż nie jest popularną technologią w Polsce. Jeśli chodzi o wybór odpowiednich narzędzi do awaryjnego odzyskiwania danych oraz wyboru określonej infrastruktury, przedsiębiorstwa nadal skłaniają się ku bardziej tradycyjnej wewnętrznej infrastrukturze IT (37 proc.). Technologie DRaaS ...
-
Jakie korzyści daje system ERP w chmurze?
... w centrum danych, poprawa mobilności czy też zwiększenie bezpieczeństwa danych. Chmura generować może również realne oszczędności. Potwierdzają to badania zrealizowane w 2012 roku przez Komisję Europejską, według których aż 80% firm korzystających z chmury odnotowało spadek kosztów związanych z IT o 10-20%, na który złożyły się eliminacja ...
-
IBM promuje system Linux w administracji
... Wdrożenia platform OSS w miejsce dotychczasowych rozwiązań IT w administracji rządowej i samorządowej są trendem ogólnoświatowym: Francuskie Ministerstwa Kultury, Obrony i Edukacji przestawiły ostatnio swoje infrastruktury IT na system Linux; głównym powodem były wymogi bezpieczeństwa oraz ujednolicenia systemów informatycznych. Niemiecki Minister ...
Tematy: ibm -
Komunikatory internetowe a bezpieczeństwo danych
... bez względu na kwestie bezpieczeństwa - fakt, na który cyberprzestępcy nie pozostają obojętni, co w pewnym stopniu wyjaśnia wzrost liczby szkodliwych programów stworzonych w celu wykorzystania luk w zabezpieczeniach komunikatorów internetowych. W jaki sposób komunikatory internetowe wpływają na bezpieczeństwo IT? Na pierwszym miejscu wśród ...
-
Największe lotniska świata stawiają na samoobsługę
... bezpieczeństwa. Aby temu zapobiec lotniska sięgają po coraz więcej zautomatyzowanych narzędzi, by śledzić czasy oczekiwania w różnych punktach lotnisk, takich jak bramki bezpieczeństwa ... do 36% w 2012 roku Informacje o badaniu W ramach szóstej dorocznej ankiety SITA Airport IT Trends, sponsorowanej wspólnie przez branżę lotniczą oraz organizację ...
-
Cyberprzestępcy kradną dane w e-sklepach
... na skutek incydentu naruszenia bezpieczeństwa danych. Zamiast reagować na atak, gdy już się wydarzy, firmom zaleca się, by stosowały proaktywne podejście do zabezpieczania swoich sieci IT, jak również chroniły systemy płatności przy pomocy wyspecjalizowanych rozwiązań. Firmy powinny wykorzystywać wszechstronne rozwiązania bezpieczeństwa, takie jak ...
-
Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski
... wdrożyć solidne rozwiązanie bezpieczeństwa w ramach wszechstronnej, wielopoziomowej polityki bezpieczeństwa całej firmowej infrastruktury IT, egzekwować stosowanie silnych haseł w ramach procesu uwierzytelnienia serwera, wdrożyć ciągły proces zarządzania łatami, przeprowadzać regularny audyt bezpieczeństwa infrastruktury IT, rozważyć zainwestowanie ...
-
Na zarządzanie ryzykiem cybernetycznym poświęcamy 1 dzień w roku
... incydent czy naruszenie bezpieczeństwa danych - czyli o tych obszarach, które kształtują kulturę cyber bezpieczeństwa i budują odporność organizacji na potencjalne zagrożenia. Innowacje IT wydają się być absolutnie konieczne dla większości biznesu, pozostawiają one jednak nierozłącznie technologiczny ślad w środowisku IT, organizacji włączając w to ...
-
Jak przebiegać będzie transformacja cyfrowa 2020?
... zabezpieczeń oraz strategii dotyczącej szyfrowania danych osobowych, a także zapewniania wysokiego poziomu bezpieczeństwa danych. 5) Transformacja cyfrowa stworzy podstawy bardziej zrównoważonego świata Według ankiety przeprowadzonej przez Equinix 40% decydentów IT w Polsce (i 42% na świecie) zgadza się, że ”świadomość ekologiczna” dostawców firmy ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... Jednak, aby zapewnić dostępność tych rozwiązań korzysta się z tradycyjnych, często otwartych i znanych w środowisku IT systemów transmisyjnych. Niektóre zastrzeżone protokoły komunikacyjne nie były projektowane do zapewnienia bezpieczeństwa danych, które przenoszą. Przyczynia się to do uczynienia tych systemów wrażliwymi na złośliwe ataki – zwraca ...
-
9 na 10 ataków ransomware celuje w kopie zapasowe
... odpowiedzi udzielone przez osoby zaangażowane w cyberbezpieczeństwo i/lub łagodzenie skutków ataku na czterech typach stanowisk, w tym specjalistów ds. bezpieczeństwa, CISO lub podobnych dyrektorów IT, specjalistów ds. operacji IT i administratorów kopii zapasowych. Raport pokazuje, że nie chodzi już o to, czy firma stanie się celem cyberataku ...
-
Cyberataki bazujące na AI, NIS2 i DORA, czyli co czeka firmy w 2025 roku?
... informacji, naruszenie integralności danych lub ich przejęcie, będzie przebiegał w głębszych warstwach systemów IT. W kolejnych latach należy także spodziewać się wzrostu doniesień o atakach wymierzanych w sektory o krytycznym znaczeniu dla bezpieczeństwa gospodarki, takich jak sektor publiczny. W 2024 roku świat obiegła wiadomość o unieważnieniu ...
-
Polskie firmy a ochrona danych
... bezpieczeństwa danych i zabezpieczeniem danych polskich przedsiębiorstw, specjaliści Kroll Ontrack wymieniają m.in. Brak procedur prawnych dotyczących ochrony infrastruktury IT podczas ... działają w branży IT czy też w innych sektorach biznesu. Potwierdzają to wyniki tegorocznego raportu GUS, w którym wśród firm posiadających politykę bezpieczeństwa ...
-
Naruszenie ochrony danych może cię kosztować pracę
... prywatności nie daje gwarancji właściwego postępowania z danymi. Niezbędne są rozwiązania bezpieczeństwa, które mogą chronić dane w całej infrastrukturze – w tym w chmurze, na urządzeniach, w aplikacjach itp. Należy również zwiększyć świadomość cyberbezpieczeństwa wśród personelu IT i nie tylko, ponieważ coraz więcej podmiotów ma teraz do czynienia ...
-
Sztuczna inteligencja już dojrzała. Co jeszcze przyniosą nowe technologie?
... biznesowe salony Edge computing stanie się technologią kluczową dla rozwoju nowoczesnego IT. Dopełni możliwości jakie oferują centra danych i platformy chmurowe, umożliwiając ... tłumaczy Wolf z VMware. W tym w nowym świecie, gdzie aplikacje, obieg danych i mechanizmy bezpieczeństwa stale ewoluują, eksperci dostrzegają jednak pewne poważne zagrożenie – ...
-
Kryzys zdrowotny napędza nowe technologie. Co się dzieje?
... , robotyzacja, wykorzystanie sztucznej inteligencji, uczenia maszynowego pomagają zapewnić maksimum bezpieczeństwa, skalowalność. Technologie te także wspierają wrażliwość na ... Istotny trend, który wyklarował się w obrębie ewolucji infrastruktury i sprzętu IT, według raportu Capgemini, to niewidoczna czy też niewidzialna infrastruktura. To tendencja, ...