Bezpieczeństwo w chmurze czy ochrona on premise?

Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu…

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy…

Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

BYOD – szansa, czy niepotrzebne ryzyko?

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Previous Next Play Pause
ORACLEFirma Oracle poinformowała o rozszerzeniu swojej oferty rozwiązań zabezpieczających i przedstawiła nowy program dla partnerów. Oferta Oracle Identity SOC została wzbogacona o nowe funkcje, które ułatwią przedsiębiorstwom bezpieczne certyfikowanie tożsamości użytkowników, aplikacji i danych poufnych oraz zarządzanie nimi, jak również zapewnienie użytkownikom szerszego zakresu funkcji dostosowanych do potrzeb klientów. Ponadto nowy program dla partnerów usprawni współpracę z dostawcami rozwiązań zabezpieczających i uprości wdrażanie tych rozwiązań w środowiskach klientów.

Oszustwa, błędy, boty i wszystko, czego się nie spodziewaliście. Dla klientów Święta to radosny okres. Dla przedsiębiorców to moment, w którym mogą boleśnie poczuć skutki swoich wcześniejszych niedopatrzeń. A dla hakerów to okazja, by sięgnąć do cudzej kieszeni.

Co nas czeka w cyberbezpieczeństwie w 2018 roku?

Fortinet przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.

IT to nie IT security

Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT. Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!

Astronomiczne koszty cyberataków

W 2019 roku przedsiębiorcy stracą 2 biliony dolarów. Ransomware, malware i inne szkodliwe aplikacje zagrażają każdej firmie, niezależnie od jej wielkości. Cyberataki stają się coraz bardziej agresywne, zwiększa się też ich częstotliwość, a przedsiębiorcy ponoszą ogromne straty finansowe.

 

Szef bezpieczeństwa Uber zwolniony po tym jak ukrył masowe naruszenie poufności danych

BITDEFENDERJoe Sullivan, szef głównego urzędu bezpieczeństwa w Uber oraz jego prawnik zostali zwolnieni po zapłaceniu hakerom 100 000 dolarów w celu ukrycia masowego naruszenia bezpieczeństwa danych od października 2016 r. Według Bloomberg we wtorek potwierdził to prezes firmy. Przedsiębiorstwo Uber zostało zhakowane po tym, jak dwaj cyberprzestępcy uzyskali dane logowania do konta Amazon Web Services, które zawierało dane Ubera.

Zabezpieczenie sprzedaży online podczas Black Friday

F5 NETWORKSDla konsumentów Czarny Piątek to synonim okazji. Dla sprzedawców to dzień wzmożonej obsługi klienta i silnej presji dotyczącej maksymalizacji przychodów.

Biznesowy system Bitdefendera z wysoką oceną AV-Comparatives

BITDEFENDERLaboratorium AV-Comparatives opublikowało Business Security Report 2017 dla aplikacji bezpieczeństwa pracujących w środowisku Microsoft Windows. System Gravity Zone Advanced Business Security 6.2 firmy Bitdefender uzyskał 100 proc. skuteczność w wykrywaniu zagrożeń.

Użytkownicy Ethereum ofiarami groźnego cyberataku

bitdefender logo 120Szybko rosnąca popularność kryptowalut takich jak Monero czy Ethereum nie umknęła uwadze hakerów. Analitycy z firmy Bitdefender wykryli nowego bota atakującego wydobywców Ethereum.

Korzystasz z mobilnych aplikacji do handlu? Sprawdź, czy jesteś bezpieczny.

BITDEFENDERHandel za pomocą aplikacji mobilnych staje się coraz bardziej popularny. Liczba dostępnych programów rośnie, ale czy zapewniają one bezpieczeństwo? Firma specjalizująca się w badaniu zabezpieczeń, IOActive postanowiła niedawno zbadać dwadzieścia jeden tego typu aplikacji maklerskich, które używane są do obrotu akcjami i handlu. Wyniki były bardzo niepokojące. Dlaczego?

Wycieki danych: jest dużo gorzej niż myślimy

Ofiary ataków manipulują informacjami. W mediach coraz częściej pojawiają się informacje o wyciekach danych. Duże koncerny, które stały się ofiarami ataków, często oszukują swoich klientów.

W cyberprzestrzeni nikt nie usłyszy Twojego krzyku…

F5 NetworksSzefowie firm na całym świecie drżą ze strachu na myśl o nadciągających cyberzagrożeniach. Kradzież danych i ukryte ataki sprawiają, że menadżerowie najwyższego szczebla budzą się w nocy zlani zimnym potem. Przy okazji Halloween warto sprawdzić, jakie potwory pełzają po cyberprzestrzeni i jak się przed nimi chronić.

Firmy z obszaru EMEA migrują do Office 365 i na pierwszym miejscu stawiają bezpieczeństwo

Firmy z obszaru Europy, Bliskiego Wschodu i Afryki (EMEA) coraz chętniej przechodzą na pracę z pakietem biurowym Microsoft Office 365. Jednak wraz z ostatnimi atakami cybernetycznymi obawy dotyczące bezpieczeństwa nadal pozostają jedną z największych barier, które utrudniają wdrażanie rozwiązań chmurowych - tak wynika z ankiety przeprowadzonej przez firmę Barracuda Networks, Badanie zrealizowano wśród 400 respondentów z organizacji z obszaru EMEA.

Wyciek danych osobowych ponad 143 mln klientów firmy Equifax

Atak hakerski na firmę Equifax po raz kolejny podejmuję temat cyberbezpieczeństwa rozwiązań teleinformatycznych. Pomimo stale aktualizowanych regulacji dotyczących zabezpieczeń, które powinny być wprowadzone do systemów teleinformatycznych, wciąż słyszymy o wyciekach wrażliwych informacji. Wdrażane rozwiązania zdają się być nieustająco obarczone wadami.

Jak dostawcy usług mogą zapewnić bezpieczeństwo sieci wirtualnych?

f5networks logo 2017Wirtualizacja upraszcza orkiestrację usług sieciowych, jednak trzeba przy tym uwzględnić kwestie bezpieczeństwa.

W ostatnim czasie sieci telekomunikacyjne przeszły poważne zmiany, spowodowane przejściem ze standardu 3G na 4G/LTE oraz nagłym pojawieniem się na rynku urządzeń podłączonych do sieci (internet rzeczy, IoT).

Ochrona Infrastruktury Krytycznej dzięki szyfrowaniu danych

Eksperci firmy Symantec informują, że w ostatnim roku nastąpił znaczny wzrost aktywności grup przestępczych penetrujących sektor energetyczny. Tego typu działania miały miejsce na Ukrainie, gdzie w grudniu 2016 roku wyłączono 1/5 zasobów energetycznych, a w 2015 blisko 225 tys. obywateli zostało pozbawionych zasilania.

Co czwarta instytucja finansowa w Europie padła ofiarą cyberataku

Już 1 na 4 instytucje z sektora finansowego odnotowała incydenty naruszenia cyberbezpieczeństwa – wynika z raportu Capgemini. Jednocześnie tylko połowa banków ma wdrożoną odpowiednią politykę związaną z cyberzagrożeniami, mimo że tego typu incydenty od maja przyszłego roku, czyli po wejściu w życie nowych przepisów o ochronie danych będą znaczniej bardziej kosztowne. Zdaniem ekspertów, jeśli częstotliwość ataków się utrzyma, a europejskie banki nie zmienią swoich polityk bezpieczeństwa, w pierwszych trzech latach mogą zapłacić 4,7 mld euro kar.

Czy możemy zaufać biometrii?

F5 NETWORKSInstytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości.

Konspol zwiększa bezpieczeństwo baz danych dzięki usługom Oracle Database Backup Cloud

ORACLEGrupa Konspol jest najbardziej zaawansowanym technologicznie producentem i przetwórcą kurczaka w Polsce, zaliczanym do europejskich liderów. Firma od wielu lat jest użytkownikiem baz danych Oracle, które pracują tu jako podstawa działania wielu kluczowych systemów informatycznych.

Przyszłość inteligentnych samochodów

F5 NETWORKSStworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł czas na technologiczną zmianę w transporcie. Firmy z branży motoryzacyjnej również nie zdejmują nogi z gazu. Producenci tacy jak Ford, Peugeot, Jaguar czy Seat zaprezentowali pojazdy autonomiczne podczas tegorocznych targów technologicznych MWC w Barcelonie. Pokazali w ten sposób, jakie są możliwości bardziej wydajnego i bezpiecznego podróżowania.

Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów . Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ).

Polscy użytkownicy chronią dane przed korporacjami

F5 NETWORKSWraz z postępem cyfryzacji użytkownicy są coraz bardziej świadomi nie tylko kwestii bezpieczeństwa, ale także sposobów, w jaki dzielą się z firmami swoimi danymi. Problem kradzieży tożsamości lub wrażliwych danych stał się już niemal codziennością dla osób korzystających z najnowszych technologii, a konsekwencje nierozważnego używania aplikacji lub braku odpowiedniego ich zabezpieczenia dotykają coraz większej liczby internautów.

Polacy i inteligentne urządzenia przyszłości

F5 NETWORKSEra inteligentnych urządzeń nadeszła, a ich użytkownicy są coraz bardziej świadomi wpływu technologii na codzienne życie. Według raportu Future of Apps, przygotowanego na zlecenie F5 Networks, aż 55 proc. Polaków jest zainteresowanych korzystaniem z najnowszych technologii, oferujących np. komendy głosowe dla smartfonów, tabletów i urządzeń typu wearables.

Bezpieczeństwo danych – czym jest dla przedsiębiorców?

Sukces prowadzonego przez nas biznesu opiera się na wielu filarach i wymaga ogromnej pracy. Niestety, czasami dorobek wielu lat zaangażowania i dużych nakładów finansowych poniesionych na drodze do stworzenia dobrze funkcjonującego przedsiębiorstwa mogą zostać zaprzepaszczone w ciągu jednej chwili. Bezpieczeństwo danych we współczesnym zdigitalizowanym świecie to jeden z najważniejszych priorytetów na liście każdego przedsiębiorcy. Jak to się ma do rzeczywistości?

F5 to lider rynku firewalli dla aplikacji webowych

F5 NetworksFirma F5 Networks ogłosiła, że ośrodek Gartner uznał ją za lidera w tworzeniu firewalli dla aplikacji webowych (WAF). Raport na ten temat został opublikowany 7 sierpnia.

Słońce, morze i cyberbezpieczeństwo

F5 NetworksNadszedł moment, aby odejść od biurka, zorganizować urlop i zmienić klimat na cieplejszy. Lata temu wakacyjny wyjazd oznaczał początek cyfrowego detoksu, jednak dziś wiele osób wcale nie czuje potrzeby rezygnowania z technologicznych gadżetów i podłączenia do sieci.
 

Nadchodzą czasy świadomych aplikacji

f5networks logo 2017Epoka aplikacji ma się wyjątkowo dobrze. Kolejne bariery znikają. Programowanie i rozwój aplikacji nie są już ograniczane do narzędzi – potrzebny jest także innowacyjny pomysł. Eksperci stwierdzają, że jedynie nasze umysły są przeszkodami na drodze do dobrego samopoczucia czy pogłębiania wiedzy. Dla człowieka rozwój aplikacji wykorzystujących procesy poznawcze oraz szersze wykorzystanie sztucznej inteligencji skutkuje bardziej racjonalnym podejmowaniem decyzji. Zatem jaki wpływ na twoją firmę mają szybko rozwijające się aplikacje tego typu?

Tylko 9 miesięcy pozostało do wielkiej zmiany w przepisach o ochronie danych osobowych

Nowe regulacje, które wejdą w życie w maju 2018 roku, wymagają poważnych zmian w podejściu do przetwarzania danych osobowych. Za zaniechania grożą wysokie kary – nawet 4 proc. obrotów z poprzedniego roku.

Optymistyczne perspektywy dla „nadludzkiej aplikacji”

F5 NetworksPowstanie aplikacji poznawczych przyspiesza podejmowanie decyzji. Nasze umysły są nowymi maszynami zdolnymi do produkcji mnogiej ilości pomysłów, które mogą poprawić nasze życie codzienne. Bez ograniczeń. Perspektywy dla aplikacji są optymistyczne.

„Petya” - kolejny atak ransomware

Ostatnia seria doniesień wskazujących na atak typu ransomware to kolejny przykład, jakich zagrożeń mogą się spodziewać organizacje, instytucje rządowe i kraje na całym świecie. Te ataki podnoszą poprzeczkę, uderzając w usługi ważne dla codziennego życia: służbę zdrowia, pocztę czy usługi transportowe.

Zaufanie w epoce rozwoju wirtualnej gospodarki

f5networks logo 2017Dane stały się nowym dobrem wymiennym. Użytkownicy coraz mądrzej podchodzą do świata tworzonego przez sieć i tego, gdzie udostępniane są ich dane. Jednocześnie kryminaliści napędzają wzrost cyberprzestępczości, złośliwie starając się wykorzystać te dane i zarobić na ich sprzedaży na czarnym rynku. Aplikacje są bramą, za którą kryją się kluczowe informacje, więc pilnowanie danych użytkownika stało się ważniejsze niż kiedykolwiek wcześniej. Zmienia się podejście do cyberbezpieczeństwa, a stawką jest reputacja firmy. Dlatego wiele osób musi sobie zadać pytanie: czy klienci ufają, że chronisz ich dane oraz czy w przyszłości nadal tak będzie?

Jak uniknąć kosztownych awarii sieci?

Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.

Polska może stać się światowym liderem sektora cyberbezpieczeństwa

Polska ma szansę, by zostać globalnym liderem sektora cyberbezpieczeństwa. O naszym potencjale świadczy rosnąca wartość krajowego rynku ICT, która w 2016 r. wyniosła ponad 8,5 mld dolarów. Co roku, na polskich uczelniach wyższych kształcimy aż 30 tys. absolwentów kierunków informatycznych. – Powinniśmy zacząć traktować cyberbezpieczeństwo przede wszystkim jako inwestycję, a nie jako koszt – podkreśla Instytut Kościuszki w najnowszym raporcie „Bezpieczeństwo poprzez innowacje. Sektor cyberbezpieczeństwa jako siła napędowa wzrostu gospodarczego”.

Atak ransomware na klinikę kosmetyczną

Hakerzy coraz częściej szantażują pacjentów, grożąc, że ujawnią ich poufne dane. W rezultacie zastraszone ofiary tych ataków spełniają żądania cyber-przestępców. Wraz z rosnącą popularnością turystyki medycznej, zwiększa się również liczba krajów, których ten problem dotyczy.
 

Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurze

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Jednocześnie według wielu światowych dostawców chmury, czy też danych Eurostatu, polski rynek, mimo sporej dynamiki, wciąż odstaje od globalnej czołówki. Jednym z powodów wolniejszej implementacji modelu cloud w Polsce są zachowawcze postawy firm i obawy związane z bezpieczeństwem. Czy są one uzasadnione w świetle chmurowych doświadczeń firm z całego świata?

F5 dostarcza usługi aplikacyjne dla środowisk opartych na wielu chmurach

f5networks logo 2017Większa elastyczność we wprowadzaniu usług, bardziej wydajna ochrona i krótszy czas dotarcia na rynek – takie możliwości dają nowe funkcjonalności, wprowadzone przez F5 Networks i zaprezentowane na corocznej konferencji EMEA Agility w Barcelonie. Zapewniają one spójne usługi aplikacyjne w środowisku opartym na wielu chmurach.

Cyberataki terrorystyczne to tylko kwestia czasu

Rośnie ryzyko cyberataków terrorystycznych. Eksperci przestrzegają, że ich wystąpienie to tylko kwestia czasu. Mimo że infrastruktura krytyczna w Polsce jest solidnie zabezpieczona, to skutki ewentualnego ataku mogą być bardzo dotkliwe. Szczególnie narażone są sektor finansowy, administracja publiczna, sieci energetyczne oraz firmy wysokiej technologii.

Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy

Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury.
 

Big Data coraz częściej na celowniku przestępców

Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.

Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie

f5networks logo 2017Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.

Back to top