bezpieczeństwo IT

  • Jak chronić firmę przed atakami? Poznaj strategie ekspertów podczas Kongresu Bezpieczeństwa Sieci 2025

    11 grudnia 2025 r. firma GigaCon organizuje kolejną edycję Kongresu Bezpieczeństwa Sieci – bezpłatnej konferencji online poświęconej cyberbezpieczeństwu. Wydarzenie kierowane jest do specjalistów IT, dyrektorów ds. bezpieczeństwa oraz osób decydujących o zakupie rozwiązań ochronnych. Czy Twoja organizacja jest gotowa na wyzwania związane z NIS2 i rosnącą falą ataków ransomware?  więcej
    05-12-2025, 16:57, Patronat medialny, Bezpieczeństwo
  • Oh My Hack 2025: Konferencja, która da Ci więcej niż jakiekolwiek szkolenie cybersecurity

    Jakie języki programowania powinien znać pentester i jak trafnie zidentyfikować sprawców cyberataku? Czy "dwójkowe" myślenie o komputerach jest jedynym słusznym podejściem i czy antywirusy mają jeszcze sens? 2 grudnia 2025 roku odbędzie się już 7. edycja konferencji Oh My Hack, łączącej najważniejsze tematy z zakresu cyberbezpieczeństwa z szerokim spektrum wiedzy technicznej. To wydarzenie, które pozwala w ciągu jednego dnia zdobyć wiedzę porównywalną z tygodniami szkoleń. Mamy dla Czytelników kod zniżkowy!  więcej
    18-11-2025, 13:12, Patronat medialny, Bezpieczeństwo
  • Jesień Linuksowa 2025: Gynvael Coldwind i inne gwiazdy open source w Rybniku

    Polska Grupa Użytkowników Linuxa zaprasza deweloperów, administratorów systemów i pasjonatów open source na najstarszą konferencję linuksową w Polsce. Jakie technologie będą dominować w programie tegorocznej edycji?  więcej
    18-09-2025, 21:41, Patronat medialny, Kalendarium
  • Wyciek danych teleinformatycznych z firmy? Zobacz, jak się przed tym chronić


    Freepik
    Wyciek danych teleinformatycznych to nie tylko chwilowy kryzys. To realne zagrożenie dla reputacji, bezpieczeństwa finansowego i zaufania klientów. Gdy dochodzi do naruszenia bezpieczeństwa IT, wiele firm próbuje działać po fakcie – często za późno. Tymczasem odpowiednie przygotowanie i świadome zarządzanie bezpieczeństwem informatycznym mogą uchronić organizację przed dramatycznymi konsekwencjami. W tym artykule podpowiadamy, jak chronić cyfrowe zasoby, gdzie czyhają zagrożenia i co należy wdrożyć, by zwiększyć bezpieczeństwo danych w firmie.  więcej
    25-07-2025, 13:21, Artykuł poradnikowy, Bezpieczeństwo
  • Nowa era ataków: nie przez luki w oprogramowaniu, a przez Twoją ciekawość


    DCStudio
    Pliki PDF stały się najpopularniejszym sposobem na przekazywanie i archiwizowanie informacji w firmach. Wydają się bezpieczne? Tylko z pozoru - najnowsze badania pokazują, że ten niepozorny plik biurowy staje się jednym z najgroźniejszych wehikułów cyberataków. Aż 22% wszystkich złośliwych załączników e-mail posiada rozszerzenie .pdf, a liczba ta rośnie.  więcej
    02-04-2025, 15:27, Cezary Bunsecki, Bezpieczeństwo
  • 90 proc. firm pozwala pracownikom logować się z prywatnych urządzeń - to otwiera furtkę cyberprzestępcom


    DCStudio
    Praca hybrydowa to wygoda i elastyczność, ale także nowe wyzwania dla cyberbezpieczeństwa. Jak wynika z badania Palo Alto Networks i Omdia, aż 90% organizacji pozwala pracownikom na korzystanie z firmowych systemów z prywatnych laptopów i smartfonów, choć 72% zdaje sobie sprawę z ryzyka. Konsekwencje już są widoczne – firmy coraz częściej zgłaszają naruszenia polityki bezpieczeństwa oraz ataki przeglądarkowe.  więcej
    12-03-2025, 12:37, _, Bezpieczeństwo
  • Podsumowanie 2024 roku na rynku open source. Co czeka nas w najbliższej przyszłości


    standret
    W 2024 roku ponad 67 proc. organizacji zwiększyło wykorzystanie oprogramowania open source. Rosnąca popularność otwartych rozwiązań przekłada się na dynamikę ich rozwoju, jednocześnie rodząc pytania o to, w jakim kierunku będzie on następował. Według ekspertów Linux Polska w ostatnim roku najważniejszymi czynnikami kształtującymi rynek open source były rozwój sztucznej inteligencji, zagrożenia cybernetyczne i globalny trend dążenia do autonomii cyfrowej. A co czeka nas w 2025 roku?  więcej
    20-01-2025, 20:42, pressroom , Technologie
  • Elektroniczny Obieg Informacji w Firmie: Spotkanie ekspertów digitalizacji już 23 stycznia


    gigacon
    Specjaliści od elektronicznego obiegu dokumentów oraz profesjonaliści IT spotkają się 23 stycznia na bezpłatnej konferencji EOIF (Elektroniczny Obieg Informacji w Firmie) organizowanej przez GigaCon, prezentującej najnowocześniejsze rozwiązania w zakresie zarządzania dokumentami i automatyzacji procesów w przedsiębiorstwach.  więcej
    18-01-2025, 14:18, Patronat medialny, Kalendarium
  • Cyberatak na Miejskie Przedsiębiorstwo Komunikacji w Krakowie - komentarz eksperta


    DCStudio
    Paraliż operacyjny krakowskiej komunikacji miejskiej był głównym celem cyberataku na krakowskie MPK. W wyniku działań doszło do awarii systemów informatycznych i pojawiły się problemy w funkcjonowaniu m.in. systemów sprzedaży biletów, strony internetowej MPK oraz innych systemów informatycznych spółki. Jednocześnie wystosowany przez nią apel ws. zabezpieczenia numerów PESEL, może sugerować, że te wrażliwe dane mogły zostały wykradzione.  więcej
    05-12-2024, 14:59, _, Bezpieczeństwo
  • Przygotowania do wdrożenia dyrektywy NIS2: Pierwsze kroki dla firm


    rawpixel.com
    Dyrektywa NIS2, mająca na celu zwiększenie poziomu cyberbezpieczeństwa w Unii Europejskiej, nakłada na firmy nowe obowiązki. Aby skutecznie przygotować się do jej wdrożenia, przedsiębiorstwa powinny podjąć kilka kluczowych kroków. Oto, od czego warto zacząć:  więcej
    21-06-2024, 11:28, Cezary Bunsecki,
  • Jak zabezpieczyć firmowy smartfon przed cyberatakami?


    benzoix
    Smartfon czy tablet z systemem Android to obecnie powszechne narzędzie pracy w organizacjach prywatnych i publicznych. Urządzenia mobilne z dostępem do internetu stały się tym samym atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.  więcej
    24-01-2024, 12:08, pressroom ,
  • Jedno z największych wyzwań w walce z cyberprzestępczością to kradzież tożsamości


    Alexander
    Fundamentem bezpieczeństwa w Internecie jest wiedza na temat tego jakie zachowania w sieci są ryzykowne. W Polsce dostrzegana jest wyraźna zmiana podejścia do zagadnień cyberbezpieczeństwa ze strony administracji rządowej i samorządowej. Natomiast z punktu widzenia obywateli jednym z najważniejszych aspektów wymagających uregulowania pozostaje zagrożenie „kradzieży tożsamości” - uważa ekspert z firmy Stormshield.  więcej
    06-10-2021, 11:20, _, Bezpieczeństwo
  • Czy można zostać milionerem klikając w link?


    Shuttestock.com
    Już nie wystarczy zainwestować w odpowiednie oprogramowanie, skonfigurować sieć i ustawić silne hasła do kont firmowych. Coraz popularniejszym narzędziem cyberprzestępców są socjotechniki, czyli metody manipulacji ludźmi, mające na celu nakłonienie ich do podjęcia określonych czynności, np.: kliknięcie w link, podanie wrażliwych danych, danych logowania, czy pobranie zawirusowanego pliku.  więcej
    10-06-2021, 11:43, _, Bezpieczeństwo
  • Wycieki danych w pierwszej połowie 2018 roku


    Maksim Kabakou / Shutterstock
    Co najmniej 2300 wykrytych naruszeń bezpieczeństwa danych, ponad 1 mld skradzionych kont i haseł mailowych oraz tysiące zgłoszeń alarmowych w krajach Unii po pierwszym kwartale z RODO. Przed tą cyfrową gorączką mogą nas ochronić rozwiązania przemyślane na chłodno. Jakie konkretnie?  więcej
    22-08-2018, 12:50, Nika, Bezpieczeństwo
  • Ranking cyberzagrożeń z początku tego roku


    HypnoArt
    Po raz pierwszy od początku 2016 r. złośliwe aplikacje szyfrujące ustąpiły popularnością innemu typowi zagrożeń - personalizowanym atakom na klientów bankowości elektronicznej. Czy po dwóch latach dominacji wśród zagrożeń ransomware na dobre wypadnie z przestępczej gry?  więcej
    25-06-2018, 17:41, jr, Technologie
  • Co mają ze sobą wspólnego bezpieczeństwo IT i piłka nożna?


    TheDigitalArtist/pixabay
    Bezpieczeństwo komputerowe i piłka nożna - dwa tematy, które na pierwszy rzut oka nie mają ze sobą nic wspólnego, przy bliższym spojrzeniu wykazują zaskakujące podobieństwo. Fakt, że istnieje tak wiele powiązań między skuteczną ochroną komputerów a strategią futbolową, szybko ujawnia najbardziej przejrzysta analiza najpopularniejszych piłkarskich mądrości.  więcej
    18-06-2018, 11:33, Nika, Bezpieczeństwo
  • 5 najbardziej niedorzecznych zagrożeń ransomware


    Carlos Amarillo / Shutterstock
    Badacze bezpieczeństwa jednogłośnie twierdzą, że zagrożenia szyfrujące, tzw. ransomware  to najczęstsze obecnie przyczyny infekcji komputerów i urządzeń mobilnych. Cyberprzestępcy, realizując atak szyfrujący, wykazują się nie tylko sprytem, ale i niezwykłą kreatywnością, zmuszając swoich użytkowników m.in. do grania w gry lub przesyłania swoich nagich zdjęć w zamian za odszyfrowanie plików.  więcej
    20-04-2018, 17:38, Nika, Bezpieczeństwo
  • Eksperta bezpieczeństwa IT zatrudnię od zaraz! - na rynku brakuje specjalistów ochrony sieci


    shutterstock.com
    Cyberprzestępcy stają się coraz bardziej pomysłowi w konstruowaniu cyberataków. Dla świadomych zagrożenia firm ochrona danych od dawna jest priorytetem, a stanie się jeszcze ważniejsza, gdy w maju 2018 wejdzie w życie unijne Rozporządzenie dotyczące Ochrony Danych Osobowych (RODO).  Na rynku jednak wciąż brakuje wykwalifikowanych ekspertów, którzy mogliby taką ochronę zapewnić.  więcej
    03-04-2017, 16:04, Piotr Surmacz, Bezpieczeństwo
  • Agencje ratingowe będą obniżać noty firm ze słabym zabezpieczeniem IT

    Bezpieczeństwo IT przestało być jedynie „aspektem” biznesu - dziś w wielu przypadkach stanowi jego rdzeń i podstawę płynnego działania. Potwierdzają to ostatnie rekomendacje światowych agencji ratingowych.  więcej
    19-01-2016, 13:40, pressroom , Pieniądze
  • Rozmiar nie ma znaczenia...

    ... a przynajmniej nie powinien mieć w przypadku bezpieczeństwa. Jednak nie zawsze małe przedsiębiorstwa mogą w prosty sposób zapewnić sobie ochronę na skalę wielkich korporacji. Krzysztof Wójtowicz, dyrektor Check Point, przedstawia kilka sposobów, które mogą wykorzystać firmy w celu udoskonalenia swoich systemów bezpieczeństwa.  więcej
    14-08-2013, 09:00, Krzysztof Wójtowicz, Check Point, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)