Bezpieczeństwo

Firma Imperva przeprowadziła badanie, w którym przetestowała skuteczność ponad 40 różnych rozwiązań antywirusowych, zarówno płatnych jak i bezpłatnych, pod kątem wykrywalności nowo utworzonych wirusów. Z raportu, który powstał po badaniu wynika, że jedynie niecałe 5% rozwiązań antywirusowych jest w stanie wykryć od razu wcześniej nieskatalogowane wirusy, a wielu antywirusom zaktualizowanie bazy sygnatur zajęło nawet miesiąc lub więcej. 8 694 5

Coraz więcej firm korzysta z dużych zbiorów danych, rzadko myśląc o ich bezpieczeństwie. Problemem jest nie tyle kradzież całych zasobów, ile pozyskanie istotnych porcji informacji. 8 433

Aplikacja współpracująca z systemem ERP powinna być połączona z firmową siecią. Sposób połączenia i zastosowane rozwiązania techniczne wpływają na bezpieczeństwo pracy aplikacji mobilnych. 2 291

Platforma Google Android znajduje się pod ostrzałem twórców złośliwego oprogramowania. Stosują oni również taktykę znaną z Windows - publikują fałszywe narzędzia antywirusowe. 1 980 5

W wielu przypadkach ryzyko ataków na urządzenia mobilne można łatwo zminimalizować. Poważne zagrożenia wymagają od działu IT zaawansowanych środków zaradczych. 4 118

Odejście administratora systemów informatycznych to wyzwanie dla każdej firmy. Burzliwe rozstanie może zagrozić jej stabilności. 2 601

Twórcy komputerowego konia trojańskiego szukają botnetów do dystrybucji programu, kradną środki z kont bankowych, a potem piorą brudne pieniądze. Wszystko w modelu usługowym. 2 322

Analitycy spółki RSA ostrzegają przed atakiem o wielkiej skali na amerykańskie banki. 932

Oprócz ryzyka związanego z niekontrolowanym wykorzystaniem przez pracowników smartfonów i tabletów w firmach pojawia się zagrożenie pochodzące z utworzonych przez te urządzenia sieci. 1 733

Bezpieczeństwo bazy danych zależy nie tylko od starań producenta. Na ogólne zagrożenie ma wpływ poziom nadanych uprawnień, a także codzienna praca administratorów. 1 260

Ćwiczenia Cyber-EXE pokazały, jakie mogą być skutki ataku cyberterrorystów na infrastrukturę krytyczną: sieci energetyczne i gazowe. Wnioski z ćwiczeń mogą okazać się przydatne dla wielu przedsiębiorstw i organizacji. Pozwolą lepiej przygotować się na atak o niezwykłej sile pochodzący z internetu. 4 437

Urządzenia mobilne szturmem zdobywają firmy. Wielu szefów IT nie wie, jak zarządzać ryzykiem związanym z ich wykorzystaniem. Podajemy kilka przykładów różnych podejść do tej kwestii. 1 364