Przejścia między firmami, nowe stanowiska, awanse - zapraszamy do lektury przeglądu #personalia, gdzie będzie można znaleźć podsumowanie informacji o zmianach personalnych w e-biznesie i na stanowiskach związanych z technologiami cyfrowymi w firmach i instytucjach. więcej
Automatyzacja pod postacią inteligentnych maszyn wkracza w coraz to nowe obszary naszej codziennej działalności. Wyposażone w systemy sztucznej inteligencji (AI) urządzenia posiadają coraz więcej funkcji i są wdrażane w szeregu różnych obszarów. Najczęściej słyszy się o negatywnych aspektach ich obecności, m.in. związanych z redukcją miejsc pracy, ale istnieją jeszcze inne niepokojące skutki ich obecności. więcej
Elementem wspólnym dla większości najbardziej skomplikowanych cyberataków jest zdobycie przez atakującego danych uwierzytelniających do kont użytkowników uprzywilejowanych. Potwierdzają to wyniki ankiety przeprowadzonej podczas Thycotic’s Black Hat 2015, w której aż 45% hakerów wskazało konta uprzywilejowane jako ich „ulubiony” cel. więcej
Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców. więcej
Choć, jak szacuje firma Gartner, rynek publicznych usług w chmurze w 2016 r. osiągnie wartość 204 miliardów dolarów, nadal istnieje wiele firm, które przed wdrożeniem takich rozwiązań powstrzymuje obawa związana z ochroną danych. więcej
Blindspotter – urządzenie firmy Balabit do analizy zachowań użytkowników – został nagrodzony jako Najlepszy Produkt Roku 2016 w kategorii Innowacje – UBA (User Behaviour Analytics), w konkursie Golden Bridge Awards. więcej
Firma Balabit przeprowadziła ankietę wśród 494 ekspertów bezpieczeństwa IT, których poproszono o wskazanie najpopularniejszych metod wykorzystywanych przez cyberprzestępców, chcących w jak najkrótszym czasie uzyskać dostęp do wrażliwych danych firmy. Kluczowym wnioskiem wynikającym z ankiety jest fakt, że atakujący najczęściej dostają się do wewnętrznego systemu organizacji dzięki pomocy – zwykle nieświadomej – jej pracowników. więcej
W ubiegłym tygodniu poznaliśmy "Tarczę prywatności" - nowe rozwiązanie w zakresie transferu danych obywateli UE do USA. GIODO zajął stanowisko w tej sprawie i jest ono raczej ostrożne. Firmy i obrońcy prywatności mają opinie wyraźniejsze, choć odmienne. więcej
Eksperci firmy Balabit zdefiniowali najważniejsze zagrożenia i technologie, które w najbliższym czasie będą miały olbrzymi wpływ na bezpieczeństwo IT. więcej