cyberbezpieczeństwo

  • Firmowa skrzynka bez opieki - w kilku zdaniach o szkodliwości spamu


    KLP
    Spam – hasło znane każdemu przedsiębiorcy. Firmowe skrzynki z reguły wypełnione są niepotrzebnymi wiadomościami, zajmującymi miejsce na dysku lub powodującymi przeciążenia serwerów. Wielu przedsiębiorców ignoruje te „niewinne” wiadomości. Czy jednak faktycznie nie mogą zaszkodzić naszej firmie?  więcej
    28-05-2018, 16:53, Nika, Bezpieczeństwo
  • Jak zadziała trojan RODO?


    Thedigitalartist
    Niewiele osób zdaje sobie sprawę z tego, jakie tak naprawdę wymagania będą nakładane na firmy w ramach RODO. Najwięcej kontrowersji wzbudza przy tym najwyższy możliwy wymiar kary za nieujawnienie wycieku danych osobowych – 20 mln euro. Mimo wysokich kar znajdą się i tacy, którym ujawnianie tego typu informacji się nie opłaci.  więcej
    21-05-2018, 10:42, Nika, Bezpieczeństwo
  • Projekt pierwszego centrum transparentności


    bluebay / Shutterstock
    W ramach prowadzonej globalnej inicjatywy transparentności znana firma badawcza przygotowuje się do przeniesienia infrastruktury badawczo-rozwojowej z Rosji do Szwajcarii. Dotyczy to przy tym przechowywania oraz przetwarzania danych klientów dla większości regionów, jak również kompilowania oprogramowania, łącznie z uaktualnianiem baz danych wykorzystywanych podczas wykrywania zagrożeń.  więcej
    18-05-2018, 23:52, Nika, Bezpieczeństwo
  • Ataki DDoS. Nieskuteczne strategie otwierają drzwi cyberprzestępcom


    Kaspersky Lab
    Jedna trzecia organizacji nie stosuje rozwiązań do ochrony przed atakami DDoS, licząc, że zajmą się tym dostawcy usług internetowych. Takie podejście może prowadzić do utraty danych i zakłócenia funkcjonowania biznesu.  więcej
    18-05-2018, 11:35, Nika, Bezpieczeństwo
  • Botnet zainfekował ponad 90 000 urządzeń i rośnie w siłę


    Shutterstock.com
    Badacze udokumentowali na początku tego roku istnienie nowej wersji bota Hide and Seek. Botnet, pierwszy na świecie, który komunikuje się za pośrednictwem niestandardowego protokołu peer to peer, stał się także pierwszym, który uzyskał trwałość, czyli możliwość „przeżycia” ponownego uruchomienia.  więcej
    17-05-2018, 16:27, Nika, Bezpieczeństwo
  • Urządzeń z zakresu Internetu Rzeczy jest już na świecie więcej niż ludzi. Jak nad nimi zapanować?


    © fotolia.com
    Urządzeń IoT jest już cała masa, jednak może być ich więcej. Ponad połowa respondentów jednego z ostatnich badań zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. Na rynku pojawiają się przy tym rozwiązania, które mają czuwać nad naszym cyberbezpieczeństwem - czy ich popularyzacja zmieni trend?  więcej
    17-05-2018, 13:17, Nika, Bezpieczeństwo
  • Nowa luka w systemie Windows przyczyną zakazu korzystania z USB

    Z racji luki bezpieczeństwa w systemie Windows znana firma zakazuje używania wszystkich wymiennych nośników danych w całej organizacji w ramach nowej polityki. Celem jest uniknięcie szkód finansowych i utraty reputacji wynikających z niewłaściwie umieszczonego lub niewłaściwie używanego dysku USB.  więcej
    16-05-2018, 21:46, Nika, Bezpieczeństwo
  • Znaczny wzrost liczby ataków wykorzystujących exploity dla pakietu Microsoft Office


    chanpipat / Shutterstock
    Eksperci podsumowali ewolucję cyberzagrożeń w I kwartale 2018 r. W badanym okresie istotny problem w kontekście cyberbezpieczeństwa stanowiły exploity dla pakietu Microsoft Office. Ogólnie liczba użytkowników zaatakowanych za pośrednictwem zainfekowanych dokumentów biurowych zwiększyła się ponad czterokrotnie w porównaniu z I kwartałem 2017 r.  więcej
    16-05-2018, 20:53, Monika Zasada, Bezpieczeństwo
  • Odkryto lukę bezpieczeństwa, pozwalającą na wejście do milionów pokoi hotelowych


    Photobank gallery / Shutterstock.com
    Podczas trwania majówkowego szaleństwa wielu z nas będzie korzystało z usług hotelowych. Pamiętajmy, żeby skrupulatniej zatroszczyć się o pozostawione w pokojach bagaże. Badacze zajmujący się cyberbezpieczeństwem odkryli lukę w elektronicznych zamkach do drzwi – problem może dotyczyć milionów pomieszczeń hotelowych na całym świecie.  więcej
    27-04-2018, 15:58, Nika, Bezpieczeństwo
  • Raport o przyszłości cyfrowego bezpieczeństwa


    KPG Payless2 / Shutterstock
    Według opinii ekspertów newralgicznym punktem wśród cyberzagrożeń jest infrastruktura krytyczna – zarówno pod względem prawdopodobieństwa wystąpienia jak i skali negatywnego wpływu. Znaczący impuls do postrzegania masowego blackoutu jako realnego zagrożenia dały cyberataki podczas toczącej się wojny rosyjsko-ukraińskiej na ukraińską sieć energetyczną w 2015 r., które spowodowały przerwy w dostawach prądu dla kilkuset tysięcy osób. Jakie inne zagrożenia przewidują badacze?  więcej
    23-04-2018, 16:59, Nika, Bezpieczeństwo
  • 2,2 mln zł tytułem odszkodowań za korzystanie z nielegalnego oprogramowania


    Shutterstock.com
    Łączna wartość odszkodowań za korzystanie przez firmy z nielicencjonowanego oprogramowania na rzecz producentów zrzeszonych w BSA wyniosła w 2017 roku 2,2 mln zł. To wzrost o 46% w porównaniu z 2016 rokiem (1,5 mln zł).  więcej
    28-03-2018, 19:39, Nika, Pieniądze
  • Państwa EMEA walczą z nowymi atakami DDoS


    Shutterstock.com
    W państwach EMEA zagrożenia związane z DDoS rosną. W porównaniu z 2016 rokiem zauważono znaczące zmiany w ich zakresie i stopniu skomplikowania.  więcej
    22-03-2018, 14:02, Nika, Bezpieczeństwo
  • Deloitte: Łańcuchy dostaw przechodzą cyfrową rewolucję


    geralt
    Największy wpływ na zmiany w obszarze łańcuchów dostaw w branży produkcyjnej i relacjach B2B będą miały trendy takie jak robotyka i automatyzacja, analityka oraz Internet Rzeczy (IoT). Wdrażanie nowoczesnych technologii hamuje obawa o cyberbezpieczeństwo i brak wykwalifikowanych pracowników.  więcej
    19-10-2017, 11:21, Katarzyna Sadło, Pieniądze
  • Zabezpieczenie sprzedaży online podczas Black Friday


    od dot.pr
    Dla konsumentów Czarny Piątek to synonim okazji. Dla sprzedawców to dzień wzmożonej obsługi klienta i silnej presji dotyczącej maksymalizacji przychodów.  więcej
    22-11-2017, 19:35, Ireneusz Wiśniewski, Bezpieczeństwo
  • Blokujesz ekran za pomocą wzoru? Możesz mieć problemy


    Shutterstock.com
    Blokowanie ekranu smartfona za pomocą wzoru nie jest najlepszą formą zabezpieczenia. Powód? Okazuje się, że taki wzór łatwo odtworzyć. Wystarczy uważne spojrzenie nieznajomego zza ramienia, a z pozoru skuteczna blokada okaże się bardzo łatwa do złamania.  więcej
    04-10-2017, 19:07, Katarzyna Pilawa, Bezpieczeństwo
  • Polscy rodzice chcą lepiej dbać o bezpieczeństwo dzieci w internecie


    Sarota PR/F-Secure
    97% dzieci w klasach 1-3 szkoły podstawowej korzysta z internetu, a główne urządzenia wykorzystywane w tym celu przez najmłodszych to telefon (70%) i komputer (64%) – wynika z badania przeprowadzonego na rodzicach przez firmę F-Secure oraz Polkomtel, dostawcę usług telekomunikacyjnych operatora sieci Plus. Na kolejnych pozycjach znalazły się tablet (40%), konsola (7%) oraz Smart TV (7%).  więcej
    04-10-2017, 18:20, Adam Struzik, Bezpieczeństwo
  • Jaki jest koszt naruszenia ochrony danych w firmie?


    ©istockphoto.com/blackred
    Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów[1]. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ).  więcej
    13-09-2017, 21:19, kf, Bezpieczeństwo
  • NIK krytycznie ocenia działania MEN i policji w kontekście cyberprzemocy wśród dzieci i młodzieży


    © - ericmichaud - istockphoto.com
    Ministerstwo Edukacji Narodowej, Ministerstwo Cyfryzacji, szkoły oraz Policja nie rozpoznały właściwie i nie określiły skali zagrożenia jaką niesie cyberprzemoc wśród dzieci i młodzieży - wynika z raportu NIK o cyberprzemocy w tej grupie społecznej.  więcej
    27-09-2017, 13:06, _, Bezpieczeństwo
  • 9 na 10 firm nie uszczelnia luk w infrastrukturze IT


    asharkyu / shutterstock
    To przewodni wniosek z opublikowanego właśnie przez firmę opracowania „Threat Report Q2 2017”. Na jego łamach analitycy przekonują, że aż 90% badanych przedsiębiorstw ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej.  więcej
    05-09-2017, 10:07, Artur Kosior, Bezpieczeństwo
  • Wyciek danych w InPost - komentarz Deloitte


    chanpipat / Shutterstock
    Z informacji, które opublikował portal zaufanatrzeciastrona.pl wynika, że doszło do wycieku danych ponad 57 tysięcy pracowników i współpracowników firmy InPost, listy użytkowników systemów informatycznych wraz z ich hasłami dostępowymi oraz listy około 140 klientów firmy.  więcej
    25-08-2017, 10:35, Marcin Lisiecki, Pieniądze

 Zobacz wszystkie tagi (Chmura Tagów)