Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo danych
Temat: bezpieczeństwo danych
Materiał promocyjny
Bezpieczeństwo IT- systemy odporne na ataki typu ransomware
Computerworld
Bezpieczeństwo IT to kompleksowy zestaw strategii zaprojektowanych tak, aby zapobiegać nieautoryzowanemu dostępowi do zasobów, sieci i danych organizacji. Obejmują one zarówno bezpieczeństwo informacji – infosecurity, jak i cyberbezpieczeństwo. Celem działań pierwszym z tych obszarów jest utrzymanie bezpieczeństwa, integralności i poufności prywatnych informacji. Cyberbezpieczeństwo to powstrzymywanie nieautoryzowanych użytkowników i hakerów. W ogólnym ujęciu bezpieczeństwo IT zapobiega zagrożeniom i naruszeniom, które mogą negatywnie wpłynąć na bieżącą działalność operacyjną, jak i przyszły rozwój firmy i jej zdolność do konkurowania. Celem zespołów ds. bezpieczeństwa IT jest zagwarantowanie, aby dostęp do wewnętrznej sieci firmy mieli tylko upoważnieni użytkownicy i tylko zgodnie z przyznanymi uprawnieniami mogli wprowadzać zmiany w informacjach i dokumentach, które się tam znajdują.
Przedświąteczna gorączka – przedświąteczne oszustwa
Grzegorz Stech
Zima w pełni, idą święta. Dla cyberprzestępców to czas wzmożonych ataków. Fortinet wskazuje, na co powinniśmy zwracać szczególną uwagę w końcówce roku.
OSV-Scanner - nowe i bezpłatne narzędzie zabezpieczające Google'a
Grzegorz Kubera
OSV-Scanner zapewnia wygodny dostęp do ogromnej bazy danych luk w zabezpieczeniach. Google udostępnia je w postaci open-source. Firmie zależy, aby programiści mieli łatwiejszy dostęp do ważnych informacji na temat zabezpieczeń.
Ransomware aktywny jesienią
Grzegorz Stech
Ataki ransomware oraz działania pre-ransomware stanowiły aż 40 % zagrożeń cyberbezpieczeństwa zaobserwowanych w minionym kwartale – wynika z raportu Talos Incident Response Trends za trzeci kwartał 2022. Najczęstszą ofiarą ataków był sektor edukacji, a tuż za nim znalazły się odpowiednio usługi finansowe, systemy rządowe oraz energetyka.
Ataki wykorzystujące szyfrowanie pokonują ochronę 70% organizacji - raport
Anna Ładan
Vectra AI opublikowała raport „The evolving role of NDR. Leveraging AI and Cloud Visibility to Support XDR Strategies”. Wnioski: bezprecedensowe obciążenie sieci, skokowy wzrost skomplikowania zagrożeń. Aż 45% ataków kończy się wieloma naruszeniami zabezpieczeń. Cyberprzestępcy wykorzystują szyfrowanie, aby niepostrzeżenie włamać się do firm.
Złośliwe oprogramowanie w obrazkach PNG. Jest go coraz więcej
Grzegorz Kubera
Cyberprzestępca znany jako Worok ukrywa złośliwe oprogramowanie w plikach PNG. Badacze znaleźli dowody na to, że jest to coraz popularniejszy sposób dostarczania malware'u.
Jedna trzecia dyrektorów i menedżerów z branży cyberbezpieczeństwa rozważa odejście z pracy
Grzegorz Kubera
Praca w cyberbezpieczeństwie jest bardzo stresująca - niemal na pewno najbardziej w branży w IT. Z najnowszego badania wynika, że wielu dyrektorów i menedżerów ds. cybersecurity odchodzi z pracy albo rozważa odejście.
Wzrost potęgi autorytaryzmów na świecie zwiększa liczbę cyberataków. Wnioski z raportu Microsoft
Computerworld
Jak czytamy w „Microsoft Digital Defense Report 2022”, 90% rosyjskich ataków wykrytych po rosyjskiej agresji na Ukrainę, było wymierzonych w państwa członkowskie NATO, a 48% tych ataków było wymierzonych w firmy IT z siedzibą w państwach NATO.
Północnokoreańska grupa Lazarus wykorzystuje podatny sterownik Della
Lucian Constantin
Ten pierwszy znany exploit na lukę w zabezpieczeniach Della może zainspirować innych twórców złośliwego oprogramowania, którzy chcą uniknąć wykrycia swojego kodu.
Jak bezpiecznie udostępniać dane poza organizację?
Daniel Olszewski
Często udostępniasz pliki poza swoją organizację? Zastanawiałeś się czy robisz to w bezpieczny sposób nie narażając danych na wyciek?
Czym jest system zabezpieczeń DLP - Data Loss Prevention?
Daniel Olszewski
Data Loss Prevention znane również jako Data Leak Prevention to rozwiązanie niezbędne do zachowania poufności danych. Czym jest i do czego służy?
Europejski Miesiąc Cyberbezpieczeństwa
Grzegorz Stech
W tym roku przypada dziesiąta rocznica ustanowienia przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) października jako miesiąca, w którym prowadzona jest kampania promująca cyberbezpieczeństwo. Tematy przewodnie to phishing oraz ransomware. Bo z tym mamy naprawdę duży problem.
Poprzednia
strona
1
...
4
5
6
7
8
...
19
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »