Bezpieczeństwo


Commvault: europejska ustawa o ochronie danych osobowych wyzwaniem roku 2017

Rok 2017 będzie czasem, w którym z ust decydentów IT nie będą schodzić takie tematy jak chmura obliczeniowa, macjine learning czy biznesowe wykorzystanie analiz Big Data. Oprócz oczywistych...

GDPR wymaga działania. Teraz!

GDPR wymaga działania. Teraz!

Rozporządzenie GDPR/RODO wprowadza rewolucję w podejściu do ochrony danych osobowych, wymagając od firm rozliczalności i faktycznego, a nie formalnego zaangażowania się w kwestie ochrony danych...

Czy świat kończy się na Javie? Kilka ciekawostek o Kotlinie

Czy świat kończy się na Javie? Kilka ciekawostek o Kotlinie

Większość programistów Java stara się śledzić, co dzieje się w społeczności dotyczącej tego języka programowania. Niewątpliwie każdy z tego grona powie, że Java 8 jest dużym krokiem do...

Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach

Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach

Kim jesteś? I czy możesz to udowodnić? Za każdym razem gdy chcemy użyć nasze nowoczesne urządzenia musimy wcześniej odpowiedzieć na te pytania. Obecnie możemy na nie odpowiedzieć na wiele...

Cloud w 2017: jak zabezpieczyć chmurę?

Cloud w 2017: jak zabezpieczyć chmurę?

Eksperci zgadzają się, że w przyszłym roku będziemy mogli zaobserwować szybszy rozwój i popularyzację rozwiązań chmurowych w przedsiębiorstwach. To jednak oznacza, że specjaliści ds. IT...

CloudFlare, czyli jak przygotować się na atak DDoS

Profesjonaliści IT z całego świata, pomimo sporej rozbieżności poglądów, są całkowicie zgodni co do jednego: atak ze strony cyberprzestępców jest równie pewny jak to, że po sylwestrze...

Cztery fundamenty cyfrowego bezpieczeństwa biznesu

Cztery fundamenty cyfrowego bezpieczeństwa biznesu

Cykl tekstów Securing your business zamieszczanych na Think Blogu Lenovo prezentował największe przykłady naruszeń cyfrowego bezpieczeństwa. Jednak celem ataków hakerów nie są tylko firmy,...

Przewodnik CIO: technologia Blockchain

Przewodnik CIO: technologia Blockchain

Technologia rozproszonej księgi głównej, która zdobyła popularność jako mechanizm leżący u podstaw cyfrowej waluty bitcoin, cieszy się coraz większym zainteresowaniem przedsiębiorstw z...

Raport Intela: Bezpieczeństwo IT w dużych firmach w 2016 r.

Raport Intela: Bezpieczeństwo IT w dużych firmach w 2016 r.

Czy średnia ocena poziomu bezpieczeństwa IT wg menedżerów w dużych firmach w Polsce i regionie Europy Centralnej to dużo czy mało - ocena 7,71 na 10? Czy w związku z tym można uznać, że...

Fortinet Security Fabric – odpowiedź na współczesne wyzwania w bezpieczeństwie sieci

Fortinet Security Fabric – odpowiedź na współczesne wyzwania w bezpieczeństwie sieci

Zmiany obecnie zachodzące w sieciach mają charakter najbardziej radykalnych przekształceń w ciągu ostatnich trzydziestu lat. Organizacje muszą zmagać się równocześnie z takimi zagadnieniami,...

e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić

e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić

Jeśli każdego dnia powstają dziesiątki tysięcy programów z kategorii złośliwego oprogramowania, naturalne jest, że myślimy o sieci jako głównym obszarze, którego należy chronić w...

Wykrywanie cyberprzestępstw w czasie rzeczywistym

Wykrywanie cyberprzestępstw w czasie rzeczywistym

Według najnowszego raportu National Crime Agency (NCA), „przestępstwa możliwe do popełnienia dzięki technologiom cyfrowym” to obecnie największe zagrożenie pośród wszystkich form...

INFOGRAFIKA: przygotuj się na najpoważniejsze zagrożenia dla bezpieczeństwa IT

INFOGRAFIKA: przygotuj się na najpoważniejsze zagrożenia dla bezpieczeństwa IT

Zagrożenia są realne! Ataki mogą zniszczyć Twój biznes. Chyba nikt nie ma wątpliwości, że w internecie działa coraz więcej przestępców. Za cel biorą dane Twojej organizacji, Twoje...

Bezpieczna baza danych to podstawa systemu ERP

Bezpieczna baza danych to podstawa systemu ERP

W czasach, gdy zagrożenie atakami hakerskimi jest bardzo wysokie, ochrona informacji zbieranych w systemach ERP staje się koniecznością. Dlatego, decydując się na rozwiązanie IT do zarządzania...

Axence nVision – jak poskromić infrastrukturę?

Axence nVision – jak poskromić infrastrukturę?

Narzędzia, które potrafią kompleksowo obsłużyć środowisko informatyczne, umożliwić zarządzanie zgłoszeniami od użytkowników oraz monitorować systemy, są niezwykle cenione przez...

MasterCard i Visa stawiają na Internet Rzeczy

MasterCard i Visa stawiają na Internet Rzeczy

Trend Internetu Rzeczy (z ang. Internet of Things) ma zmienić sposób, w jaki robimy zakupy i za nie płacimy. Wiedzą to dwaj najwięksi operatorzy kart płatniczych. Dlatego zmieniają swoje...

Cyberochrona za 100 tys. zł rocznie. Można?

Cyberochrona za 100 tys. zł rocznie. Można?

100 tys. zł rocznie na rozwiązania z zakresu cyberbezpieczeństwa są w stanie wydawać małe i średnie firmy w Polsce wynika z badania Integrated Solutions. Niestety w większości przypadków...

Malware, czyli koszmar przedsiębiorcy

Malware, czyli koszmar przedsiębiorcy

Boląca głowa, w którą wdziera się jak opętany dźwięk telefonicznego dzwonka. Sklejone snem oczy, za oknem ciemność, a przez neurony w mózgu leniwie rusza pierwszy impuls. Co się do licha...

Rosyjscy hakerzy biorą na celownik komputery macOS

Rosyjscy hakerzy biorą na celownik komputery macOS

Eksperci do spraw bezpieczeństwa odkryli, że ostanie ataki na komputery macOS mogła przeprowadzić ta sama grupa hakerów, którą oskarża się o próby włamań do serwerów obsługujących...

Przetwarzanie poznawcze wkracza do centrów zarządzania bezpieczeństwem w sieci

Przetwarzanie poznawcze wkracza do centrów zarządzania bezpieczeństwem w sieci

IBM wprowadził Watson for Cyber Security, kognitywną platformę dla centrów zarządzających bezpieczeństwem w sieci (Security Operations Centers).

6 nietypowych zagrożeń w dużych firmach

6 nietypowych zagrożeń w dużych firmach

Warren Perlman, CIO w Ceridianie, globalnej firmie technologicznej zajmującej się zarządzaniem kapitałem ludzkim, wymienia sześć poważnych zagrożeń, które mogą wystąpić w dużych firmach,...

Kaspersky Lab ostrzega – w internecie pojawił się groźny, tzw. ukryty malware

Kaspersky Lab ostrzega – w internecie pojawił się groźny, tzw. ukryty malware

W sieci grasuje ukryty - czy jak kto woli niewidoczny – malware. To specyficzna odmiana szkodliwego oprogramowania, które tak jak inne tego typu zagrożenia kradnie z komputera hasła i inne...

Polskie instytucje finansowe na celowniku hakerów

Polskie instytucje finansowe na celowniku hakerów

Administratorzy systemów IT w wielu polskich bankach byli ostatnio bardzo zajęci. Banki zostały najprawdopodobniej zaatakowane przez hakerów i administratorzy gorączkowo przeglądali zasoby IT...

Zgubne skutki robienia zdjęć selfie

Zgubne skutki robienia zdjęć selfie

Japońscy naukowcy odkryli, że smartfonowy system uwierzytelniania oparty na technologii rozpoznawania linii papilarnych można oszukać.

Niebezpieczne usługi VPN

Niebezpieczne usługi VPN

Informatycy badający technologię VPN odkryli, że wiele usług VPN oferowanych przez androidowe aplikacje wcale nie chroni nas, ale wręcz ułatwia życie hakerom.

CERT/CC potwierdza: w protokole SMB istnieje groźna luka

CERT/CC potwierdza: w protokole SMB istnieje groźna luka

Sieciowy protokół SMB (Server Message Block) ma podatność "zero-day", którą hakerzy mogą wykorzystywać do zdalnego zakłócania pracy systemu Windows.

Cisco zaczyna usuwać z rozszerzeń WebEx groźną podatność

Cisco zaczyna usuwać z rozszerzeń WebEx groźną podatność

Korporacja zaczęła od usunięcia dziury znajdującą się w jej rozszerzeniu WebEx dedykowanym dla przeglądarki Chrome. To dziura wykryta na początku roku, która pozwala hakerom przejmować...

Zaskakujące wyniki badania State of Application Delivery 2017

Zaskakujące wyniki badania State of Application Delivery 2017

Firma F5 Networks ogłosiła wyniki badania „2017 State of the Application Delivery”. Zaskakująca jest podstawowa konkluzja badania. Chodzi o to, że po raz pierwszy szybkość wdrożenia oraz...

Chmurowa usługa FortiCare 360º obsłuży klientów firmy Fortinet

Chmurowa usługa FortiCare 360º obsłuży klientów firmy Fortinet

FORTINET poinformował o wprowadzeniu do oferty nowej, udostępnianej w chmurze usługi o nazwie FortiCare 360º. Obsługuje ona zasoby IT przedsiębiorstw i dostawców usług, poprzez dostarczanie...

CISO bez budżetu? To się może udać…

CISO bez budżetu? To się może udać…

Coraz więcej firm tworzy w swoich strukturach stanowisko CISO (Chief Information Security Officer – szef działu bezpieczeństwa informacji), często jednak w pierwszej fazie działalności okazuje...

Zobacz więcej