Bezpieczeństwo5 sposobów na skuteczną ochronę komputera MacOd wielu lat panuje przeświadczenie, że użytkownicy komputerów MacBook mogą spać spokojnie, bowiem hakerzy wykazują znikome zainteresowanie sprzętem z nadgryzionym jabłuszkiem. To jednak nie jest prawdą, dlatego też urządzenia Apple, podobnie jak konkurencyjne rozwiązania, potrzebują solidnych zabezpieczeń. Komputery stacjonarne Apple’a mają zaledwie 15 proc. udziału w rynku desktopów, natomiast w segmencie laptopów jest to niespełna 8 proc. W związku z …Przeczytaj więcej
Bezpieczeństwo60 procent Polaków chce płacić za bezpieczeństwo ITNarastająca fala cyberataków sprawia, że większość Polaków jest gotowa zainwestować w systemy bezpieczeństwa IT. Nie są to jednak zbyt wysokie kwoty. Co dziesiąte gospodarstwo domowe w Polsce nie posiada żadnych zabezpieczeń sieci domowej – wynika z badania przeprowadzonego przez firmy Allot i Coleman Research. W większości przypadków użytkownicy domowi nie wiedzą jakie zabezpieczenia stosować oraz w jaki sposób je wdrożyć. …Przeczytaj więcej
Na czasieCzy metawersum będzie cyberbezpieczne?Metawersum to nowa wizja Internetu, w którym jest więcej możliwości interakcji między użytkownikami, dzięki wykorzystaniu wirtualnej rzeczywistości. Według założeń ma on być możliwie zbliżony do realnego świata. Stwarza to ogromne możliwości nie tylko w zakresie kontaktów, wymiany treści czy pracy zespołowej, ale również sprzedaży online. Niestety rozwój wirtualnej rzeczywistości bacznie obserwują również cyberprzestępcy, dla których metawersum jest swojego rodzaju placem …Przeczytaj więcej
AnalizyBadanie Citrix ujawnia wyzwania firm w zakresie bezpieczeństwa pracy zdalnej74% decydentów do spraw bezpieczeństwa w Europie i USA twierdzi, że procedury stały się bardziej złożone, a 73% zmaga się z zarządzaniem rosnącą liczbą zagrożeń. Nowy model pracy wymaga nowych zabezpieczeń Pracując z dowolnego miejsca użytkownicy końcowi korzystają z różnych urządzeń dla uzyskania dostępu do aplikacji w chmurze i innych firmowych zasobów. To sprawia, że możliwości potencjalnych ataków jest coraz …Przeczytaj więcej
ChmuraStrach przed chmurąKwestie bezpieczeństwa głównym powodem, dla którego firmy nie wdrażają chmury obliczeniowej – 65% przedstawicieli wyższej kadry zarządzającej z działów IT jako największą przeszkodę w czerpaniu pełnych korzyści z chmury wskazało ryzyka związane z zapewnieniem bezpieczeństwa przetwarzanych informacji oraz zgodności sposobu i zakresu tego przetwarzania z prawem. Wiele firm upatruje szansy na rozwój w wykorzystaniu chmury obliczeniowej w bieżącej działalności. Wśród …Przeczytaj więcej
ChmuraBezpieczeństwo oparte na Braku ZaufaniaDziś przedsiębiorstwa mają do czynienia z ewoluującymi zagrożeniami. Chmura VMware Carbon Black rejestruje średnio 1,2 biliona zdarzeń związanych z bezpieczeństwem dziennie i pomogła powstrzymać ponad milion ataków ransomware w ciągu ostatnich 90 dni. Innowacje VMware umożliwiają lepsze zabezpieczenie aplikacji, czyniąc je efektywnymi i łatwymi w użyciu. – Wiele stosowanych obecnie zabezpieczeń zostało stworzonych w innej epoce. Rozproszone, cyfrowe przedsiębiorstwa nie …Przeczytaj więcej
BezpieczeństwoPięć mitów dotyczących bezpieczeństwa aplikacji mobilnychBadanie przeprowadzone przez Appdome obala kilka mitów związanych z bezpieczeństwem użytkowników smartfonów. Jak się okazuje właściciele komórek przywiązują coraz większą wagę do ochrony swoich urządzeń oraz instalowanych na nich aplikacji. W badaniu Appdome uczestniczyło ponad 10 tysięcy konsumentów z różnych części globu. Wyniki sondażu pokazują, że COVID-19 oraz lawinowy wzrost liczby cyberataków rozbudziły wśród użytkowników przenośnych terminali większe oczekiwania wobec …Przeczytaj więcej
BezpieczeństwoWindows czy macOS: który system jest bezpieczniejszy?Debata na temat bezpieczeństwa systemów Windows i macOS toczy się od wielu lat. Jednak udzielenie jednoznacznej odpowiedzi nie jest proste ze względu na płynność i stale zmieniający się krajobraz zagrożeń, staje się coraz trudniejsze. Wiele osób, w tym także znaczna część ekspertów od bezpieczeństwa, postrzega system operacyjny Apple jako bardziej bezpieczny niż Windows. W pewnym stopniu potwierdzeniem tezy są ataki ransomware, które nie …Przeczytaj więcej
BezpieczeństwoPoufne technologie dla biznesuSzyfrowanie informacji staje się koniecznością. Szczególnie w świecie wielkich pieniędzy i trudnych negocjacji. Wiedzą o tym twórcy rozwiązań przeciwko inwigilacji. Proponują nowoczesne urządzenia do poufnej komunikacji – dla przedsiębiorcy …i nie tylko. Już mało który internauta lub użytkownik smartfona wierzy w bezpieczeństwo komunikacji. Temat inwigilacji powraca z każdym miesiącem, niosąc nową garść zaskakujących faktów na temat tego, kto, kiedy i …Przeczytaj więcej
BezpieczeństwoStrategie chroniące przed atakami hakerówBez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.Przeczytaj więcej
Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?
[DANE Z CEIDG] Zakładanie i wznawianie firm na lekkim minusie. Przedsiębiorcy wciąż żyją w stanie niepewności