Bezpieczeństwo


Cztery fundamenty cyfrowego bezpieczeństwa biznesu

Cztery fundamenty cyfrowego bezpieczeństwa biznesu

Cykl tekstów Securing your business zamieszczanych na Think Blogu Lenovo prezentował największe przykłady naruszeń cyfrowego bezpieczeństwa. Jednak celem ataków hakerów nie są tylko firmy,...

Przewodnik CIO: technologia Blockchain

Przewodnik CIO: technologia Blockchain

Technologia rozproszonej księgi głównej, która zdobyła popularność jako mechanizm leżący u podstaw cyfrowej waluty bitcoin, cieszy się coraz większym zainteresowaniem przedsiębiorstw z...

Raport Intela: Bezpieczeństwo IT w dużych firmach w 2016 r.

Raport Intela: Bezpieczeństwo IT w dużych firmach w 2016 r.

Czy średnia ocena poziomu bezpieczeństwa IT wg menedżerów w dużych firmach w Polsce i regionie Europy Centralnej to dużo czy mało - ocena 7,71 na 10? Czy w związku z tym można uznać, że...

Fortinet Security Fabric – odpowiedź na współczesne wyzwania w bezpieczeństwie sieci

Fortinet Security Fabric – odpowiedź na współczesne wyzwania w bezpieczeństwie sieci

Zmiany obecnie zachodzące w sieciach mają charakter najbardziej radykalnych przekształceń w ciągu ostatnich trzydziestu lat. Organizacje muszą zmagać się równocześnie z takimi zagadnieniami,...

e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić

e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić

Jeśli każdego dnia powstają dziesiątki tysięcy programów z kategorii złośliwego oprogramowania, naturalne jest, że myślimy o sieci jako głównym obszarze, którego należy chronić w...

Wykrywanie cyberprzestępstw w czasie rzeczywistym

Wykrywanie cyberprzestępstw w czasie rzeczywistym

Według najnowszego raportu National Crime Agency (NCA), „przestępstwa możliwe do popełnienia dzięki technologiom cyfrowym” to obecnie największe zagrożenie pośród wszystkich form...

INFOGRAFIKA: przygotuj się na najpoważniejsze zagrożenia dla bezpieczeństwa IT

INFOGRAFIKA: przygotuj się na najpoważniejsze zagrożenia dla bezpieczeństwa IT

Zagrożenia są realne! Ataki mogą zniszczyć Twój biznes. Chyba nikt nie ma wątpliwości, że w internecie działa coraz więcej przestępców. Za cel biorą dane Twojej organizacji, Twoje...

Bezpieczna baza danych to podstawa systemu ERP

Bezpieczna baza danych to podstawa systemu ERP

W czasach, gdy zagrożenie atakami hakerskimi jest bardzo wysokie, ochrona informacji zbieranych w systemach ERP staje się koniecznością. Dlatego, decydując się na rozwiązanie IT do zarządzania...

Axence nVision – jak poskromić infrastrukturę?

Axence nVision – jak poskromić infrastrukturę?

Narzędzia, które potrafią kompleksowo obsłużyć środowisko informatyczne, umożliwić zarządzanie zgłoszeniami od użytkowników oraz monitorować systemy, są niezwykle cenione przez...

MasterCard i Visa stawiają na Internet Rzeczy

MasterCard i Visa stawiają na Internet Rzeczy

Trend Internetu Rzeczy (z ang. Internet of Things) ma zmienić sposób, w jaki robimy zakupy i za nie płacimy. Wiedzą to dwaj najwięksi operatorzy kart płatniczych. Dlatego zmieniają swoje...

Cyberochrona za 100 tys. zł rocznie. Można?

Cyberochrona za 100 tys. zł rocznie. Można?

100 tys. zł rocznie na rozwiązania z zakresu cyberbezpieczeństwa są w stanie wydawać małe i średnie firmy w Polsce wynika z badania Integrated Solutions. Niestety w większości przypadków...

Malware, czyli koszmar przedsiębiorcy

Malware, czyli koszmar przedsiębiorcy

Boląca głowa, w którą wdziera się jak opętany dźwięk telefonicznego dzwonka. Sklejone snem oczy, za oknem ciemność, a przez neurony w mózgu leniwie rusza pierwszy impuls. Co się do licha...

Zmodyfikowany malware Mirai zaatakował Deutsche Telekom

Zmodyfikowany malware Mirai zaatakował Deutsche Telekom

Hakerzy zmodyfikowali malware i użyli go do zaatakowania routerów zapewniających klientom niemieckiej firmy telekomunikacyjnej Deutsche Telekom dostęp do internetu. W wyniku ataku setki tysięcy...

Ponad połowa polskich firm nie słyszała o GDPR i jego skutkach

Ponad połowa polskich firm nie słyszała o GDPR i jego skutkach

Rozporządzenie GDPR ujednolici przepisy dotyczące ochrony danych osobowych na terenie UE. Konsekwencje jego wejścia w życie będą doniosłe dla wszystkich przedsiębiorstw i instytucji...

Polskie firmy nie znają rozporządzenia GDPR

Polskie firmy nie znają rozporządzenia GDPR

Okazuje się, że polskie firmy nie są przygotowane na wejście w życie unijnego rozporządzenia o ochronie danych, znanego pod skrótem GDPR (General Data Protection Regulation). A sprawa jest...

Kto i na ile odpowiada za cyberbezpieczeństwo w firmie

Kto i na ile odpowiada za cyberbezpieczeństwo w firmie

Zapewnianie cyberbezpieczeństwa w organizacji dotyczy nie tylko firmowych danych czy ciągłości działania systemów ICT, ale także osobistej odpowiedzialności pracowników. Czy w przypadku...

Zawód na całej linii

Zawód na całej linii

Nie trzeba już wchodzić w posiadanie cudzego dowodu osobistego, aby dokonać oszustwa. Dużo prościej jest pozyskać odpowiednio spreparowany egzemplarz opatrzony przydomkiem „kolekcjonerski”.

W oczekiwaniu na rewolucję, która nie nadejdzie

W oczekiwaniu na rewolucję, która nie nadejdzie

Rewolucje zaczynają się od poczucia braku wpływu. Widać to nie tylko w ostatnich latach, gdy światowa polityka przewracana jest do góry nogami, a liderzy społeczni wyrastają z najmniej...

Uczenie maszynowe w walce z cyberatakami

Uczenie maszynowe w walce z cyberatakami

Inteligentne technologie to szansa na większe bezpieczeństwo sieci korporacyjnych.

STORMSHIELD wprowadził do swoich urządzeń UTM technologię sandboxingu

STORMSHIELD wprowadził do swoich urządzeń UTM technologię sandboxingu

Funkcjonalność nosi nazwę Breach Fighter i pozwala analizować plików w odizolowanym środowisku, poza siecią firmową. Informacja o tym, że plik stanowi zagrożenie dla sieci firmowej, trafia...

Bezpieczeństwo w mobilnej firmie

Bezpieczeństwo w mobilnej firmie

W każdej firmie stosowane są dziś urządzenia mobilne. Na nich przechowywane są dane służbowe, takie jak loginy i hasła oraz poufne dokumenty. Wiele firm wciąż nie troszczy się o odpowiednie...

Dowód osobisty w komórce od czerwca 2017

Dowód osobisty w komórce od czerwca 2017

Od połowy 2017 roku będziemy mogli posługiwać się mobilnym dowodem osobistym z telefonu komórkowego. Ministerstwo Cyfryzacji pokazało właśnie prototyp tego rozwiązania. Cały system będzie...

Czy biznes może zrozumieć bezpieczeństwo?

Czy biznes może zrozumieć bezpieczeństwo?

Osoby zajmujące się zarządzaniem ryzykiem nie działają w próżni - są częścią biznesu lub instytucji. Dlatego wszystko, co robią, powinno przynosić korzyści biznesowe. Podchodząc w ten...

Bezpieczny komputer to podstawa

Bezpieczny komputer to podstawa

Bez skutecznego zabezpieczenia urządzeń końcowych nie da się osiągnąć wysokiego poziomu bezpieczeństwa. Jednym z niezbędnych, ale często zaniedbywanych elementów, jest zadbanie o...

Zobacz więcej