Newsletter

loading...
Banner IFS 160x200 2017
loading...

Firmy z obszaru EMEA migrują do Office 365 i na pierwszym miejscu stawiają bezpieczeństwo

Firmy z obszaru Europy, Bliskiego Wschodu i Afryki (EMEA) coraz chętniej przechodzą na pracę z pakietem biurowym Microsoft Office 365. Jednak wraz z ostatnimi atakami cybernetycznymi obawy dotyczące bezpieczeństwa nadal pozostają jedną z największych barier, które utrudniają wdrażanie rozwiązań chmurowych - tak wynika z ankiety przeprowadzonej przez firmę Barracuda Networks, Badanie zrealizowano wśród 400 respondentów z organizacji z obszaru EMEA.

Czytaj więcej...

Wyciek danych osobowych ponad 143 mln klientów firmy Equifax

Atak hakerski na firmę Equifax po raz kolejny podejmuję temat cyberbezpieczeństwa rozwiązań teleinformatycznych. Pomimo stale aktualizowanych regulacji dotyczących zabezpieczeń, które powinny być wprowadzone do systemów teleinformatycznych, wciąż słyszymy o wyciekach wrażliwych informacji. Wdrażane rozwiązania zdają się być nieustająco obarczone wadami.

Czytaj więcej...

Jak dostawcy usług mogą zapewnić bezpieczeństwo sieci wirtualnych?

f5networks logo 2017Wirtualizacja upraszcza orkiestrację usług sieciowych, jednak trzeba przy tym uwzględnić kwestie bezpieczeństwa.

W ostatnim czasie sieci telekomunikacyjne przeszły poważne zmiany, spowodowane przejściem ze standardu 3G na 4G/LTE oraz nagłym pojawieniem się na rynku urządzeń podłączonych do sieci (internet rzeczy, IoT).

Czytaj więcej...

Ochrona Infrastruktury Krytycznej dzięki szyfrowaniu danych

Eksperci firmy Symantec informują, że w ostatnim roku nastąpił znaczny wzrost aktywności grup przestępczych penetrujących sektor energetyczny. Tego typu działania miały miejsce na Ukrainie, gdzie w grudniu 2016 roku wyłączono 1/5 zasobów energetycznych, a w 2015 blisko 225 tys. obywateli zostało pozbawionych zasilania.

Czytaj więcej...

Co czwarta instytucja finansowa w Europie padła ofiarą cyberataku

Już 1 na 4 instytucje z sektora finansowego odnotowała incydenty naruszenia cyberbezpieczeństwa – wynika z raportu Capgemini. Jednocześnie tylko połowa banków ma wdrożoną odpowiednią politykę związaną z cyberzagrożeniami, mimo że tego typu incydenty od maja przyszłego roku, czyli po wejściu w życie nowych przepisów o ochronie danych będą znaczniej bardziej kosztowne. Zdaniem ekspertów, jeśli częstotliwość ataków się utrzyma, a europejskie banki nie zmienią swoich polityk bezpieczeństwa, w pierwszych trzech latach mogą zapłacić 4,7 mld euro kar.

Czytaj więcej...

Czy możemy zaufać biometrii?

F5 NETWORKSInstytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości.

Czytaj więcej...

Konspol zwiększa bezpieczeństwo baz danych dzięki usługom Oracle Database Backup Cloud

ORACLEGrupa Konspol jest najbardziej zaawansowanym technologicznie producentem i przetwórcą kurczaka w Polsce, zaliczanym do europejskich liderów. Firma od wielu lat jest użytkownikiem baz danych Oracle, które pracują tu jako podstawa działania wielu kluczowych systemów informatycznych.

Czytaj więcej...

Przyszłość inteligentnych samochodów

F5 NETWORKSStworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł czas na technologiczną zmianę w transporcie. Firmy z branży motoryzacyjnej również nie zdejmują nogi z gazu. Producenci tacy jak Ford, Peugeot, Jaguar czy Seat zaprezentowali pojazdy autonomiczne podczas tegorocznych targów technologicznych MWC w Barcelonie. Pokazali w ten sposób, jakie są możliwości bardziej wydajnego i bezpiecznego podróżowania.

Czytaj więcej...

Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów . Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ).

Czytaj więcej...

Polscy użytkownicy chronią dane przed korporacjami

F5 NETWORKSWraz z postępem cyfryzacji użytkownicy są coraz bardziej świadomi nie tylko kwestii bezpieczeństwa, ale także sposobów, w jaki dzielą się z firmami swoimi danymi. Problem kradzieży tożsamości lub wrażliwych danych stał się już niemal codziennością dla osób korzystających z najnowszych technologii, a konsekwencje nierozważnego używania aplikacji lub braku odpowiedniego ich zabezpieczenia dotykają coraz większej liczby internautów.

Czytaj więcej...

Polacy i inteligentne urządzenia przyszłości

F5 NETWORKSEra inteligentnych urządzeń nadeszła, a ich użytkownicy są coraz bardziej świadomi wpływu technologii na codzienne życie. Według raportu Future of Apps, przygotowanego na zlecenie F5 Networks, aż 55 proc. Polaków jest zainteresowanych korzystaniem z najnowszych technologii, oferujących np. komendy głosowe dla smartfonów, tabletów i urządzeń typu wearables.

Czytaj więcej...

Bezpieczeństwo danych – czym jest dla przedsiębiorców?

Sukces prowadzonego przez nas biznesu opiera się na wielu filarach i wymaga ogromnej pracy. Niestety, czasami dorobek wielu lat zaangażowania i dużych nakładów finansowych poniesionych na drodze do stworzenia dobrze funkcjonującego przedsiębiorstwa mogą zostać zaprzepaszczone w ciągu jednej chwili. Bezpieczeństwo danych we współczesnym zdigitalizowanym świecie to jeden z najważniejszych priorytetów na liście każdego przedsiębiorcy. Jak to się ma do rzeczywistości?

Czytaj więcej...

F5 to lider rynku firewalli dla aplikacji webowych

F5 NetworksFirma F5 Networks ogłosiła, że ośrodek Gartner uznał ją za lidera w tworzeniu firewalli dla aplikacji webowych (WAF). Raport na ten temat został opublikowany 7 sierpnia.

Czytaj więcej...

Słońce, morze i cyberbezpieczeństwo

F5 NetworksNadszedł moment, aby odejść od biurka, zorganizować urlop i zmienić klimat na cieplejszy. Lata temu wakacyjny wyjazd oznaczał początek cyfrowego detoksu, jednak dziś wiele osób wcale nie czuje potrzeby rezygnowania z technologicznych gadżetów i podłączenia do sieci.
 

Czytaj więcej...

Nadchodzą czasy świadomych aplikacji

f5networks logo 2017Epoka aplikacji ma się wyjątkowo dobrze. Kolejne bariery znikają. Programowanie i rozwój aplikacji nie są już ograniczane do narzędzi – potrzebny jest także innowacyjny pomysł. Eksperci stwierdzają, że jedynie nasze umysły są przeszkodami na drodze do dobrego samopoczucia czy pogłębiania wiedzy. Dla człowieka rozwój aplikacji wykorzystujących procesy poznawcze oraz szersze wykorzystanie sztucznej inteligencji skutkuje bardziej racjonalnym podejmowaniem decyzji. Zatem jaki wpływ na twoją firmę mają szybko rozwijające się aplikacje tego typu?

Czytaj więcej...

Tylko 9 miesięcy pozostało do wielkiej zmiany w przepisach o ochronie danych osobowych

Nowe regulacje, które wejdą w życie w maju 2018 roku, wymagają poważnych zmian w podejściu do przetwarzania danych osobowych. Za zaniechania grożą wysokie kary – nawet 4 proc. obrotów z poprzedniego roku.

Czytaj więcej...

Optymistyczne perspektywy dla „nadludzkiej aplikacji”

F5 NetworksPowstanie aplikacji poznawczych przyspiesza podejmowanie decyzji. Nasze umysły są nowymi maszynami zdolnymi do produkcji mnogiej ilości pomysłów, które mogą poprawić nasze życie codzienne. Bez ograniczeń. Perspektywy dla aplikacji są optymistyczne.

Czytaj więcej...

„Petya” - kolejny atak ransomware

f5networks logo 2017Ostatnia seria doniesień wskazujących na atak typu ransomware to kolejny przykład, jakich zagrożeń mogą się spodziewać organizacje, instytucje rządowe i kraje na całym świecie. Te ataki podnoszą poprzeczkę, uderzając w usługi ważne dla codziennego życia: służbę zdrowia, pocztę czy usługi transportowe.

Czytaj więcej...

Zaufanie w epoce rozwoju wirtualnej gospodarki

f5networks logo 2017Dane stały się nowym dobrem wymiennym. Użytkownicy coraz mądrzej podchodzą do świata tworzonego przez sieć i tego, gdzie udostępniane są ich dane. Jednocześnie kryminaliści napędzają wzrost cyberprzestępczości, złośliwie starając się wykorzystać te dane i zarobić na ich sprzedaży na czarnym rynku. Aplikacje są bramą, za którą kryją się kluczowe informacje, więc pilnowanie danych użytkownika stało się ważniejsze niż kiedykolwiek wcześniej. Zmienia się podejście do cyberbezpieczeństwa, a stawką jest reputacja firmy. Dlatego wiele osób musi sobie zadać pytanie: czy klienci ufają, że chronisz ich dane oraz czy w przyszłości nadal tak będzie?

Czytaj więcej...

Jak uniknąć kosztownych awarii sieci?

Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.

Czytaj więcej...

Polska może stać się światowym liderem sektora cyberbezpieczeństwa

Polska ma szansę, by zostać globalnym liderem sektora cyberbezpieczeństwa. O naszym potencjale świadczy rosnąca wartość krajowego rynku ICT, która w 2016 r. wyniosła ponad 8,5 mld dolarów. Co roku, na polskich uczelniach wyższych kształcimy aż 30 tys. absolwentów kierunków informatycznych. – Powinniśmy zacząć traktować cyberbezpieczeństwo przede wszystkim jako inwestycję, a nie jako koszt – podkreśla Instytut Kościuszki w najnowszym raporcie „Bezpieczeństwo poprzez innowacje. Sektor cyberbezpieczeństwa jako siła napędowa wzrostu gospodarczego”.

Czytaj więcej...

Atak ransomware na klinikę kosmetyczną

f5networks logo 2017Hakerzy coraz częściej szantażują pacjentów, grożąc, że ujawnią ich poufne dane. W rezultacie zastraszone ofiary tych ataków spełniają żądania cyber-przestępców. Wraz z rosnącą popularnością turystyki medycznej, zwiększa się również liczba krajów, których ten problem dotyczy.
 

Czytaj więcej...

Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurze

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Jednocześnie według wielu światowych dostawców chmury, czy też danych Eurostatu, polski rynek, mimo sporej dynamiki, wciąż odstaje od globalnej czołówki. Jednym z powodów wolniejszej implementacji modelu cloud w Polsce są zachowawcze postawy firm i obawy związane z bezpieczeństwem. Czy są one uzasadnione w świetle chmurowych doświadczeń firm z całego świata?

Czytaj więcej...

F5 dostarcza usługi aplikacyjne dla środowisk opartych na wielu chmurach

f5networks logo 2017Większa elastyczność we wprowadzaniu usług, bardziej wydajna ochrona i krótszy czas dotarcia na rynek – takie możliwości dają nowe funkcjonalności, wprowadzone przez F5 Networks i zaprezentowane na corocznej konferencji EMEA Agility w Barcelonie. Zapewniają one spójne usługi aplikacyjne w środowisku opartym na wielu chmurach.

Czytaj więcej...

Cyberataki terrorystyczne to tylko kwestia czasu

Rośnie ryzyko cyberataków terrorystycznych. Eksperci przestrzegają, że ich wystąpienie to tylko kwestia czasu. Mimo że infrastruktura krytyczna w Polsce jest solidnie zabezpieczona, to skutki ewentualnego ataku mogą być bardzo dotkliwe. Szczególnie narażone są sektor finansowy, administracja publiczna, sieci energetyczne oraz firmy wysokiej technologii.

Czytaj więcej...

Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy

f5networks logo 2017Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury.
 

Czytaj więcej...

Big Data coraz częściej na celowniku przestępców

Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.

Czytaj więcej...

Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie

f5networks logo 2017Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.

Czytaj więcej...

Firmy nieprzygotowane na cyberzagrożenia z powodu braku specjalistów i niskich budżetów

Zbyt mały budżet i brak specjalistów o określonych kompetencjach w obszarze cyberbezpieczeństwa – to główne bariery, które utrudniają firmom ochronę przed atakami w sieci. Ponad połowa przyznaje, że nie jest w stanie wykryć i odeprzeć zaawansowanego cyberataku. Mimo rosnącej świadomości firmy wciąż nie dysponują odpowiednim poziomem zabezpieczeń.

Czytaj więcej...

Fortinet Security Fabric dostępne w środowiskach chmurowych

Fortinet poinformował, że rozwiązania Fortinet Security Fabric są teraz dostępne we wszystkich środowiskach chmurowych, od prywatnych i publicznych chmur typu Infrastructure-as-a-Service (IaaS) do aplikacji typu Software-as-a-Service (SaaS).

Czytaj więcej...

Cyberbezpieczeństwo w firmach: 5 głównych wyzwań

Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.

Czytaj więcej...

Opublikowano TOP CISO 100 – listę najlepszych dyrektorów ds. bezpieczeństwa

F5 NetworksLista zawiera najbardziej wpływowych i innowacyjnych dyrektorów ds. bezpieczeństwa. To pierwsze tego typu zestawienie, które pokazuje rosnącą rolą tego stanowiska w organizacjach. Opracowana przez specjalistów z HotTopics.ht oraz wspierana przez ekspertów z F5 Networks lista zawiera nazwiska stu dyrektorów ds. bezpieczeństwa pracujących w wielu różnych branżach na całym świecie.

Czytaj więcej...

Zagrożenia informatyczne okiem Fortinet - raport

Fortinet przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Badanie pokazuje, jak cyberprzestępcy budują „armię rzeczy”, stanowiącą poważne zagrożenie dla bezpieczeństwa i zwraca uwagę na ciągle zmieniające się i coraz bardziej wyrafinowane metody ataków.

Czytaj więcej...

Kompleksowe podejście źródłem skutecznego bezpieczeństwa

W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.

Czytaj więcej...

Cisco wprowadza nowe technologie wirtualizacji i bezpieczeństwa

Według najnowszych badań IDC, w ciągu najbliższych dwóch lat firmy na całym świecie zamierzają 3-krotnie zwiększyć poziom wykorzystania nowoczesnych, zautomatyzowanych systemów sieciowych. By ułatwić i przyspieszyć ten proces, Cisco wprowadza do oferty nowe rozwiązania, które umożliwiają nie tylko wirtualizację sieci, ale także zapewnią ich bezpieczeństwo.

Czytaj więcej...

F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G

f5networks logo 2017Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.

Czytaj więcej...

Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?

We wtorek 28 lutego, na skutek awarii chmury Amazon Web Services, przestało działać część usług świadczonych przez tego operatora. Przerwa w dostawie niektórych usług AWS spowodowała problemy z poprawnym funkcjonowaniem wielu stron i sklepów internetowych. Awaria i spowodowane przez nią problemy, a w konsekwencji poniesione straty finansowe, przyczyniły się do zdenerwowania wielu managerów.

Czytaj więcej...

Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

Czytaj więcej...

Outsourcing usług IT zagraża bezpieczeństwu projektów

W połowie lutego na łamach „Pulsu Biznesu” ukazał się artykuł pt. „Urzędnicy wynajmą informatyków”, którego przyczynkiem stał się przetarg Centralnego Ośrodka Informatyki, zlecającego konsultantom, wyspecjalizowanym w 23 dziedzinach, prace z zakresu programowania i testów. Nowa metoda realizacji projektów IT w administracji publicznej wcale nie musi okazać się tańsza i bardziej skuteczna. Obniżenie kosztów może być tylko pozorne, a czas realizacji projektów wcale nie musi zamknąć się w przewidywanym przez COI okresie.

Czytaj więcej...

Walentynki i cyberprzestępczość – pocałunek na dobranoc

f5networks logo 2017Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.

Czytaj więcej...

loading...
loading...
loading...

MES, czy ERP?

Kilka przemyśleń Przemysława Kędzierskiego - Product Ownera obszaru Produkcja firmy BPSC- na temat...

Co czwarta instytucja finansowa w Europie...

Już 1 na 4 instytucje z sektora finansowego odnotowała incydenty naruszenia cyberbezpieczeństwa –...

Bez innowacji firmy nie maja szans na...

Cyfrowa transformacja może przynieść europejskiej gospodarce wzrost PKB o co najmniej 2,1 proc.

Rośnie popularność systemów informatycznych...

Systemy informatyczne, które wspomagają zarządzanie zasobami przedsiębiorstwa, to część cyfrowej...

Nowe technologie zmieniają branżę zakupową

Usprawnienie procesów zakupowych pozwala firmie zaoszczędzić kilkanaście procent kosztów. Dlatego...

20170424 ERP dla produkcji
Show Panel
ENOVA365 KWADRAT
Show Panel
  • eq system banner2