Bezpieczeństwo w chmurze czy ochrona on premise?

Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu…

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy…

Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

BYOD – szansa, czy niepotrzebne ryzyko?

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Previous Next Play Pause
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.

W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa swojej sieci[1]. Ponadto skala cyber-zagrożeń rośnie rok do roku, a wiele z nich jest wywołanych niedostatecznie mocnymi hasłami. Dowiedz się, dlaczego warto przekonać użytkowników firmowej sieci do wydłużenia swoich haseł, co wzmocni ochronę firmowych zasobów przed cyber-przestępcami.

W czasie pandemii COVID-19 media społecznościowe stały się dla wielu osób kluczowym narzędziem do utrzymywania kontaktu z bliskimi. Korzystanie z popularnych platform może być jednak obarczone pewnym ryzykiem, a cyberprzestępcy wcale nie muszą wykradać danych, bo użytkownicy sami podają im jak na talerzu wiele cennych informacji.

W marcu minął rok od pierwszego potwierdzonego przypadku zakażenia koronawirusem SARS-CoV-2 w Polsce i wprowadzenia lockdownu gospodarczego i społecznego. Od tego czasu nasze życie zmieniło się nie do poznania. Od dwunastu miesięcy próbujemy łączyć pracę zdalną z obowiązkami domowymi oraz opieką nad dziećmi, gdy szkoły, przedszkola i przestrzenie biurowe są zamknięte. Ponadto, ze względu na brak bezpośredniego kontaktu i odpowiednich narzędzi, nasze zawodowe obowiązki zdecydowanie się zwiększyły.

Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej przyszłości? Czy nowo budowane aglomeracje, będą w rzeczywistości działały na podstawie milionów czujników? Tak zakłada poniekąd rozwój internet of things — Internetu Rzeczy. Jednak czy prostym użytkownikom może wyjść to na dobre? O tym poniżej.

Choć dla niektórych DevOps nadal nie jest zbyt jasnym pojęciem, nie ma wątpliwości, że to metodologia, której biznes powinien się uważniej przyjrzeć. DevOps pozwala eliminować opóźnienia i efektywnie wykorzystywać zasoby IT, co jest niezwykle istotne przy wciąż rosnących oczekiwaniach i wymaganiach nowej, cyfrowej rzeczywistości.

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.

Barracuda Networks przedstawia pięć najbardziej prawdopodobnych i najgroźniejszych cyberzagrożeń, o jakich należy wiedzieć, aby uniknąć niebezpieczeństw związanych z poruszaniem się w sieci. Przewidywania te dotyczą nie tylko roku 2018, ale najbliższych kilkunastu miesięcy i stanowią omówienie wybranych, najistotniejszych zagrożeń, wymierzonych w duże instytucje i użytkowników indywidualnych.

Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks o trendach i możliwościach w cyberbezpieczeństwie w 2018 roku.

Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.

Wejście w życie regulacji RODO w całej Unii Europejskiej oznaczać będzie znaczącą zmianę dotychczasowego podejścia firm do danych osobowych ponad pół miliarda mieszkańców UE. Na tych, którzy się nie przygotują, czekają wyjątkowo wysokie kary. Co firmy powinny wiedzieć o RODO?

Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.

Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

Jak wszyscy wiemy, sieci 4G oraz LTE zaprojektowano w celu zwiększenia wydajności, szybszej transmisji danych, zmniejszenia wykorzystania pasma oraz ograniczenia latencji.

Według przewidywań Gartnera do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii Internetu rzeczy (IoT). Z punktu widzenia firm w nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie jego bezpieczeństwo. Jednocześnie producenci prześcigają się w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.

Ataki DDoS rosną w siłę. Nie jest to już marginalny problem – obecnie stoją za nimi coraz większe pieniądze, a ataki są coraz celniejsze. Każdy może wyprowadzić atak DDoS i każdy może stać się jego ofiarą. Dla wielu jest to też prawdziwy biznes. Na przykład coraz częstsze staje się „wymuszanie”. Cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku.

We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.

Back to top