Newsletter

BEZPIECZEŃSTWO IT

  • Big Data coraz częściej na celowniku przestępców

    Big Data coraz częściej na celowniku przestępców

    Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.
  • „Petya” - kolejny atak ransomware

    „Petya” - kolejny atak ransomware

    f5networks logo 2017Ostatnia seria doniesień wskazujących na atak typu ransomware to kolejny przykład, jakich zagrożeń mogą się spodziewać organizacje, instytucje rządowe i kraje na całym świecie. Te ataki podnoszą poprzeczkę, uderzając w usługi ważne dla codziennego życia: służbę zdrowia, pocztę czy usługi transportowe.

  • 5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II

    5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II

    f5networks logo 2017Parząc wstecz na przewidywania dotyczące technologii, które pojawiły się w filmie Powrót do przyszłości II, może zaskakiwać jak daleko zaszliśmy. Nakręcony w 1989 roku film, pokazuje jak Marty McFly przenosi się w czasie i obserwuje świat 21 października 2015 roku. Jednak nie jesteśmy na tym etapie co Marty gdyż część z przewidywanych zmian się jeszcze nie spełniła – przykładowo nie korzystamy z latających samochodów czy butów wiązanych automatycznie.


  • 5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku

    5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku

    f5networks logo 2017Niedawne ataki DDoS przeprowadzone przy użyciu zainfekowanych urządzeń na firmę hostingową OVH są kolejnym przykładem na to, z jak ogromnym problemem musi sobie radzić obecnie biznes. Hakerzy stworzyli sieć botnet zawierającą 150,000 inteligentnych urządzeń w celu przeprowadzenia 1-terabitowego ataku, który miał być największą tego typu akcją w historii. Poprzedni rekord należał do hakerów, którzy tydzień wcześniej przeprowadzili atak o wielkości 620 gigabitów na stronę internetową amerykańskiego dziennikarza Briana Krebsa.
  • A co jeśli kolejny ogólnoświatowy wirus zaatakuje Twoją firmę?

    A co jeśli kolejny ogólnoświatowy wirus zaatakuje Twoją firmę?

    Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.
  • A kiedy Twoja firma stanie się obiektem poważnego ataku?

    A kiedy Twoja firma stanie się obiektem poważnego ataku?

    f5networks logo 2017Firmy i organizacje w Polsce zostały wezwane przez globalnego eksperta bezpieczeństwa do zwiększenia świadomości i przygotowania na cyberprzestępczość i oszustwa internetowe.
  • Alior Bank inwestuje w infrastrukturę IT, aby przyspieszyć wzrost i zwiększyć innowacyjność obsługi klienta

    Alior Bank inwestuje w infrastrukturę IT, aby przyspieszyć wzrost i zwiększyć innowacyjność obsługi klienta

    f5networks logo 2017Dzięki inwestycjom w najnowsze technologie IT, Alior Bank może szybciej rozwijać swój biznes, zwiększyć efektywność operacyjną oraz wychodzić naprzeciw potrzebom rynku, oferując najbardziej innowacyjne usługi.

  • Astronomiczne koszty cyberataków

    Astronomiczne koszty cyberataków

    BITDEFENDERW 2019 roku przedsiębiorcy stracą 2 biliony dolarów

    Ransomware, malware i inne szkodliwe aplikacje zagrażają każdej firmie, niezależnie od jej wielkości. Cyberataki stają się coraz bardziej agresywne, zwiększa się też ich częstotliwość, a przedsiębiorcy ponoszą ogromne straty finansowe.

  • Atak ransomware na klinikę kosmetyczną

    Atak ransomware na klinikę kosmetyczną

    f5networks logo 2017Hakerzy coraz częściej szantażują pacjentów, grożąc, że ujawnią ich poufne dane. W rezultacie zastraszone ofiary tych ataków spełniają żądania cyber-przestępców. Wraz z rosnącą popularnością turystyki medycznej, zwiększa się również liczba krajów, których ten problem dotyczy.
     
  • Ataki DDoS na aplikacje: co musisz wiedzieć?

    Ataki DDoS na aplikacje: co musisz wiedzieć?

    f5networks logo 2017Ataki DDoS rosną w siłę. Nie jest to już marginalny problem – obecnie stoją za nimi coraz większe pieniądze, a ataki są coraz celniejsze. Każdy może wyprowadzić atak DDoS i każdy może stać się jego ofiarą. Dla wielu jest to też prawdziwy biznes. Na przykład coraz częstsze staje się „wymuszanie”. Cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku.

  • Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud

    Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud

    Barracuda poinformowała, że jej rozwiązanie NextGen Firewall jest teraz dostępne dla klientów korzystających z platformy Cloud Platform. Barracuda NextGen Firewall to pierwsza zapora nowej generacji dostępna na platformie Google Cloud Platform, którą można zakupić w modelu BYOL za pośrednictwem usługi Google Cloud Launcher.
  • Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurze

    Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurze

    Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Jednocześnie według wielu światowych dostawców chmury, czy też danych Eurostatu, polski rynek, mimo sporej dynamiki, wciąż odstaje od globalnej czołówki. Jednym z powodów wolniejszej implementacji modelu cloud w Polsce są zachowawcze postawy firm i obawy związane z bezpieczeństwem. Czy są one uzasadnione w świetle chmurowych doświadczeń firm z całego świata?
  • Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych

    Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych

    f5networks logo 2017Firma F5 Networks ogłosiła wyniki badania „2017 State of the Application Delivery” (SOAD). Jedyne tego typu badanie zostało przeprowadzone po raz trzeci. Przebadano ponad 2000 ekspertów w zakresie IT, sieci, usług aplikacyjnych i bezpieczeństwa by określić rolę, jaką usługi aplikacyjne pełnią w dużych przedsiębiorstwach we wdrażaniu aplikacji szybciej, inteligentniej i bezpieczniej.
  • Bezpieczeństwo urządzeń IoT. Jak zabezpieczyć swoje dane?

    Bezpieczeństwo urządzeń IoT. Jak zabezpieczyć swoje dane?

    Internet of Things to zarówno zaawansowane ekosystemy np. healthcare w szpitalach, inteligentne budynki, inteligentne miasta, jak również prostsze, bardziej przyziemne rozwiązania np. ekspres do kawy, którym możemy sterować przez Internet. Siłą rzeczy wymagane są różne poziomy zabezpieczeń, w zależności od danych, które generowane są przez takie urządzenia.
  • Bezpieczeństwo, a środowisko chmury - jak to skleić?

    Bezpieczeństwo, a środowisko chmury - jak to skleić?

    W jaki sposób połączyć pojęcia bezpieczeństwa IT ze środowiskiem chmury - często słyszymy o naruszeniu bezpieczeństwa cybernetycznego - jeszcze niedawno słyszeliśmy historię o włamaniu do japońskiego systemu emerytalnego. Jak temu zapobiec, jeśli chmura jest naprawdę przyszłością?
    Chmura jest modelem, który przerażał ludzi zajmujących się bezpieczeństwem. Czasy się jednak zmieniły i dziś bezpieczeństwo w chmurze jest akceptowanym podejściem - mówi David Holmes z F5 Networks.
  • Big Data kontra ochrona prywatności

    Big Data kontra ochrona prywatności
    f5networks logo 2017Czyli pamiętaj, że wszystko co zrobisz online może zostać użyte przeciwko tobie!

    We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.

  • Chmura pomaga firmom w walce z cyberzagrożeniami

    Chmura pomaga firmom w walce z cyberzagrożeniami

    W ubiegłym roku liczba ataków hakerskich na firmy w Polsce wzrosła o 46 proc. – wynika z danych PwC. To powoduje, że firmy nie tylko zwiększają budżety na IT, lecz także szukają nowych rozwiązań, które pomogą im zapobiegać cyberzagrożeniom. Coraz częściej sięgają po chmurę. – Zaufanie do tego narzędzia rośnie – podkreśla Michał Jaworski, dyrektor ds. strategii technologicznej, członek zarządu polskiego oddziału Microsoft. Firmy przekonują się także, że rozwiązania cloudowe to dla nich oszczędność kosztów i sposób na coraz bardziej doskwierający firmom niedobór inżynierów i programistów.
  • Ciemna strona Internetu rzeczy

    Ciemna strona Internetu rzeczy

    Według przewidywań Gartnera do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii Internetu rzeczy (IoT). Z punktu widzenia firm w nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie jego bezpieczeństwo. Jednocześnie producenci prześcigają się w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.
  • Co czwarta instytucja finansowa w Europie padła ofiarą cyberataku

    Co czwarta instytucja finansowa w Europie padła ofiarą cyberataku

    Już 1 na 4 instytucje z sektora finansowego odnotowała incydenty naruszenia cyberbezpieczeństwa – wynika z raportu Capgemini. Jednocześnie tylko połowa banków ma wdrożoną odpowiednią politykę związaną z cyberzagrożeniami, mimo że tego typu incydenty od maja przyszłego roku, czyli po wejściu w życie nowych przepisów o ochronie danych będą znaczniej bardziej kosztowne. Zdaniem ekspertów, jeśli częstotliwość ataków się utrzyma, a europejskie banki nie zmienią swoich polityk bezpieczeństwa, w pierwszych trzech latach mogą zapłacić 4,7 mld euro kar.
  • Co nas czeka w cyberbezpieczeństwie w 2018 roku?

    Co nas czeka w cyberbezpieczeństwie w 2018 roku?

    Fortinet przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.
  • Co trzecia firma obawia się ataków na dane w chmurze

    Co trzecia firma obawia się ataków na dane w chmurze

    Połowa przedsiębiorców korzystających na co dzień z rozwiązań chmurowych za największą zaletę narzędzia uznaje bezpieczeństwo. Jednak pozostaje druga połowa, która ma obawy. Najczęściej wskazywane to możliwość ataków zewnętrznych na zgromadzone dane (36%) oraz brak dostępu do informacji w przypadku awarii Internetu (25%) – wynika z raportu Onex Group „Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?”. W przypadku firm korzystających ze stacjonarnej infrastruktury IT, największy niepokój budzi możliwość utraty danych w momencie awarii (47% wskazań).

  • Co zrobić, by sięgnąć chmur?

    Co zrobić, by sięgnąć chmur?

    F5 NetworksSprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.

  • Cyberbezpieczeństwo w firmach: 5 głównych wyzwań

    Cyberbezpieczeństwo w firmach: 5 głównych wyzwań

    Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.

  • Cyberbezpieczeństwo w polskich firmach: wysoki poziom świadomości, niewystarczający poziom realizacji

    Cyberbezpieczeństwo w polskich firmach:wysoki poziom świadomości, niewystarczający poziom realizacji

    Cyberbezpieczeństwo jest priorytetem dla działów IT w polskich firmach, bo ma krytyczne znaczenie dla ich biznesu i buduje zaufanie do organizacji. Mimo to, większość firm jest zabezpieczona w niewystarczającym stopniu – wynika z badania przeprowadzonego przez Cisco wśród menedżerów i specjalistów IT z największych polskich firm i instytucji publicznych, biorących udział w konferencji Cisco SEC.
  • Cyberzagrożenia 2017 roku okiem F-Secure

    Cyberzagrożenia 2017 roku okiem F-Secure

    Na bazie tegorocznych obserwacji branży cyberbezpieczeństwa eksperci z firmy F-Secure, przedstawiają przewidywania dotyczące potencjalnych zagrożeń w 2017 roku. Na czym skupią się cyberprzestępcy w nadchodzących miesiącach?
  • Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?

    Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?

    Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm - takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już przestrzegają. O swoje bezpieczeństwo i bezpieczeństwo danych klientów warto już zadbać.
  • Czy możemy zaufać biometrii?

    Czy możemy zaufać biometrii?

    F5 NETWORKSInstytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości.

  • F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G

    F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G

    f5networks logo 2017Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.
  • F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji

    F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji

    f5networks logo 2017F5 Networks wprowadza portfolio rozwiązań zapewniających nowy poziom wglądu i kontroli w zmieniającym się krajobrazie zagrożeń. Firma ujawniła również szczegóły na temat rozszerzonego zespołu Security Incident Response Team™ oraz nowatorskich analiz opracowywanych przez zespół F5 Labs™, który oficjalnie rozpoczyna pracę.

  • Firmy z obszaru EMEA migrują do Office 365 i na pierwszym miejscu stawiają bezpieczeństwo

    Firmy z obszaru EMEA migrują do Office 365 i na pierwszym miejscu stawiają bezpieczeństwo

    Firmy z obszaru Europy, Bliskiego Wschodu i Afryki (EMEA) coraz chętniej przechodzą na pracę z pakietem biurowym Microsoft Office 365. Jednak wraz z ostatnimi atakami cybernetycznymi obawy dotyczące bezpieczeństwa nadal pozostają jedną z największych barier, które utrudniają wdrażanie rozwiązań chmurowych - tak wynika z ankiety przeprowadzonej przez firmę Barracuda Networks, Badanie zrealizowano wśród 400 respondentów z organizacji z obszaru EMEA.
  • IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci

    IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci

    IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez ostatni rok, w ramach projektu badawczego, IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetworzenie ponad miliona dokumentów na temat rodzajów zagrożeń i sposobów zabezpieczeń. Dzięki temu, Watson może dziś wesprzeć analityków w błyskawicznym dotarciu do informacji, których pozyskanie do tej pory było pracochłonne.
  • Internet rzeczy i chmura będą rosły nawet o 30 proc. rocznie

    Internet rzeczy i chmura będą rosły nawet o 30 proc. rocznie

    Firmy będą odchodzić od tradycyjnych technologii, a nowe, które będą filarami cyfrowej transformacji, będą notowały nawet 30-proc. wzrosty rocznie – wskazuje Marek Zamłyński, prezes IDC Polska. Na popularności zyskują rozwiązania w chmurze i internet rzeczy. W biznesie coraz większą rolę będzie odgrywać automatyzacja, np. procesów przemysłowych oraz wirtualna rzeczywistość, często wykorzystywana w marketingu.
  • IT to nie IT security

    IT to nie IT security

    Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT. Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!

  • Jak dostawcy usług mogą zapewnić bezpieczeństwo sieci wirtualnych?

    Jak dostawcy usług mogą zapewnić bezpieczeństwo sieci wirtualnych?

    f5networks logo 2017Wirtualizacja upraszcza orkiestrację usług sieciowych, jednak trzeba przy tym uwzględnić kwestie bezpieczeństwa.

    W ostatnim czasie sieci telekomunikacyjne przeszły poważne zmiany, spowodowane przejściem ze standardu 3G na 4G/LTE oraz nagłym pojawieniem się na rynku urządzeń podłączonych do sieci (internet rzeczy, IoT).

  • Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?

    Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?

    We wtorek 28 lutego, na skutek awarii chmury Amazon Web Services, przestało działać część usług świadczonych przez tego operatora. Przerwa w dostawie niektórych usług AWS spowodowała problemy z poprawnym funkcjonowaniem wielu stron i sklepów internetowych. Awaria i spowodowane przez nią problemy, a w konsekwencji poniesione straty finansowe, przyczyniły się do zdenerwowania wielu managerów.
  • Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce

    Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce

    Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.
  • Jak uniknąć kosztownych awarii sieci?

    Jak uniknąć kosztownych awarii sieci?

    Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.

  • Jak zbierać dowody naruszenia danych? – budować ścieżki audytu

    Jak zbierać dowody naruszenia danych? – budować ścieżki audytu

    W przypadku incydentów naruszenia bezpieczeństwa odpowiedź na pytania, kto i dlaczego dostał się do naszych systemów informatycznych może być bardzo trudna. Sytuacja staje się jeszcze bardziej skomplikowana, gdy sprawcą ataku okazuje się osoba posiadająca uprzywilejowany dostęp do sieci lub człowiek, od którego oczekuje się ochrony przed cyberatakami.
  • Jaki jest koszt naruszenia ochrony danych w firmie?

    Jaki jest koszt naruszenia ochrony danych w firmie?

    Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów . Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ).

  • Kompleksowe podejście źródłem skutecznego bezpieczeństwa

    Kompleksowe podejście źródłem skutecznego bezpieczeństwa

    W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.
  • Konspol zwiększa bezpieczeństwo baz danych dzięki usługom Oracle Database Backup Cloud

    Konspol zwiększa bezpieczeństwo baz danych dzięki usługom Oracle Database Backup Cloud

    ORACLEGrupa Konspol jest najbardziej zaawansowanym technologicznie producentem i przetwórcą kurczaka w Polsce, zaliczanym do europejskich liderów. Firma od wielu lat jest użytkownikiem baz danych Oracle, które pracują tu jako podstawa działania wielu kluczowych systemów informatycznych.
  • Kosztowne wycieki danych. Jak ich uniknąć?

    Kosztowne wycieki danych. Jak ich uniknąć?

    W ciągu ostatnich 12 miesięcy na czołówki gazet trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku.

  • Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?

    Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?

    f5networks logo 2017Gwałtowny wzrost liczby aplikacji, używanych dzisiaj w świecie biznesu jest związany z tym, w jaki sposób generujemy i odczytujemy dane – czy to przez chmurę, telefony czy komputery. Z niedawno opublikowanego raportu wynika, że większe środki finansowe przeznacza się na bezpieczeństwo sieci niż bezpieczeństwo aplikacji, co ma fatalny wpływ na produktywność biznesu.
  • Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń

    Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń

    Dyrektorzy i specjaliści ds. informacji lub bezpieczeństwa informacji, prawdopodobnie spędzają bezsenne noce, martwiąc się o cyberataki i konsekwencje ewentualnych włamań. Problem staje się coraz poważniejszy – cyberataki są bardzo zróżnicowane, a hakerzy mają do dyspozycji bogaty arsenał narzędzi, które mogą zagrozić systemom firm i instytucji. Chcąc im przeciwdziałać organizacje inwestują w najnowsze urządzenia zabezpieczające, nowe technologie detekcji i prewencji, szkolenia pracowników. Badania IDC pokazują, że inwestycje w cyfrowe bezpieczeństwo będą rosnąć – wydatki w tym obszarze w 2020 roku mają wynieść aż 101,6 mld dolarów. To o 38 proc. więcej niż w 2016 roku.

  • Ochroniarz nie powinien zamykać VIP-a w piwnicy. Czyli słów kilka o bezpieczeństwie

    Ochroniarz nie powinien zamykać VIP-a w piwnicy. Czyli słów kilka o bezpieczeństwie

    Zawsze myślałem, że bezpieczeństwo IT nigdy nie będzie tematem, który rzeczywiście interesowałby kierownictwo najwyższego szczebla. Myliłem się. Coś, o czym mówiłem przez lata, teraz okazuje się nieprawdą. Bezpieczeństwem IT interesują się nie tylko dyrektorzy zarządzający, CEO i szefowie korporacji, ale nawet przywódcy krajów, tacy jak Angela Merkel i Barack Obama. Luki w zabezpieczeniach sprawiają, że infrastruktura jest dziurawa i podatna na atak. Bez względu na to, czy zostały już wyciągnięte wnioski, czy też nie, sektor bezpieczeństwa IT jest obecnie w centrum uwagi. Starsza kadra kierownicza chce rozmawiać – właśnie na to zawsze liczyliśmy. Z tym, że teraz musimy jakoś z tym żyć.

  • Oczekiwania biznesowe kontra infrastruktura – obawy europejskich firm

    Oczekiwania biznesowe kontra infrastruktura – obawy europejskich firm

    Nowe badanie zlecone przez Barracuda Networks pokazuje rosnące obawy firm średniej wielkości dotyczące tego, jak nowe praktyki biznesowe wpływają na infrastrukturę sieciową i bezpieczeństwo IT.

  • Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy

    Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy

    f5networks logo 2017Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury.
     
  • Optymistyczne perspektywy dla „nadludzkiej aplikacji”

    Optymistyczne perspektywy dla „nadludzkiej aplikacji”

    F5 NetworksPowstanie aplikacji poznawczych przyspiesza podejmowanie decyzji. Nasze umysły są nowymi maszynami zdolnymi do produkcji mnogiej ilości pomysłów, które mogą poprawić nasze życie codzienne. Bez ograniczeń. Perspektywy dla aplikacji są optymistyczne.

  • Opublikowano TOP CISO 100 – listę najlepszych dyrektorów ds. bezpieczeństwa

    Opublikowano TOP CISO 100 – listę najlepszych dyrektorów ds. bezpieczeństwa

    F5 NetworksLista zawiera najbardziej wpływowych i innowacyjnych dyrektorów ds. bezpieczeństwa. To pierwsze tego typu zestawienie, które pokazuje rosnącą rolą tego stanowiska w organizacjach. Opracowana przez specjalistów z HotTopics.ht oraz wspierana przez ekspertów z F5 Networks lista zawiera nazwiska stu dyrektorów ds. bezpieczeństwa pracujących w wielu różnych branżach na całym świecie.

  • Outsourcing usług IT zagraża bezpieczeństwu projektów

    Outsourcing usług IT zagraża bezpieczeństwu projektów

    W połowie lutego na łamach „Pulsu Biznesu” ukazał się artykuł pt. „Urzędnicy wynajmą informatyków”, którego przyczynkiem stał się przetarg Centralnego Ośrodka Informatyki, zlecającego konsultantom, wyspecjalizowanym w 23 dziedzinach, prace z zakresu programowania i testów. Nowa metoda realizacji projektów IT w administracji publicznej wcale nie musi okazać się tańsza i bardziej skuteczna. Obniżenie kosztów może być tylko pozorne, a czas realizacji projektów wcale nie musi zamknąć się w przewidywanym przez COI okresie.
loading...
loading...
loading...

Debata o RODO i JPK

30 listopada w studiu TVN odbyła się debata poświęcona dwóm dużym zmianom, które czekają w...

Strefa Eksperta BPSC: Zwinna środa #6

O inspekcji i adaptacji w Scrum, w 6 już odcinku Zwinnej środy, mówi Stanisław Drosio.

Platforma Dystrybucyjna EDU-książka Sp. z...

Przykładem przedsiębiorstwa, które od lat pracuje na systemie SAP Business One jest Platforma...

SAGE rośnie w Polsce szybciej niż rynek

Sage notuje w Polsce rekordowo wysokie wyniki. Polski oddział spółki uzyskał w roku fiskalnym 2017...

Zaawansowana analityka napędza rozwój...

Firmy coraz powszechniej korzystają z analizy danych i rozwiązań klasy big data, aby prześcignąć...

20170424 ERP dla produkcji
Show Panel
ENOVA365 KWADRAT
Show Panel
  • eqsystembaner