BezpieczeństwoJak zarządzać zagrożeniami cyberbezpieczeństwa związanymi z shadow IT?Podczas pandemii wiele organizacji priorytetowo traktuje ciągłość biznesową kosztem cyberbezpieczeństwa, zwłaszcza w pierwszej fazie lockdownu skupiając się na szybkim przechodzeniu w tryb pracy zdalnej i poszukiwaniu nowych sposobów docierania do klientów. Efektem zmian jest narastające zjawisko shadow IT, czyli wykorzystywania niezatwierdzonego przez pracodawcę czy dział bezpieczeństwa IT sprzętu i oprogramowania. – To realny problem, z którym możemy zetknąć się praktycznie …Przeczytaj więcej
BezpieczeństwoCyberbezpieczeństwo i cyfrowa transformacja sektora energetycznegoCyberataki na operatorów usług strategicznych stają się niepokojącą rzeczywistością. Wymaga ona podjęcia środków ochronnych, gdyż ich konsekwencje mogą być katastrofalne dla milionów ludzi. W tym kontekście szczególnie dotknięci narastającym problemem są producenci i dostawcy energii elektrycznej. W ostatnich latach w sektor energetyczny wymierzony był szereg cyberataków. – Paradoksalnie ich pozytywną konsekwencją w niektórych przypadkach był wzrost świadomości zagrożenia i w …Przeczytaj więcej
Na czasieBlackBerry w portfolio polskiego dystrybutora BakotechUrządzenia BlackBerry były zwykle kojarzone z niezawodnością oraz wysokim poziomem bezpieczeństwa, ale rozwijający się rynek komórkowy sprawił, że marka została odsunięta w cień. Wówczas dokonała największej inwestycji w swojej historii – akwizycji firmy Cylance za prawie półtora miliarda dolarów. Przejęcie to zaowocowało wprowadzeniem do portfolio rozwiązań typu antymalware opartych na sztucznej inteligencji oraz uczeniu maszynowym. Trzeci kwartał 2021 roku okazał …Przeczytaj więcej
BezpieczeństwoJak cyberprzestępcy mogą wykorzystać nasze domowe routery WiFi?W większości domów routery są nieodzownym elementem umożliwiającym dostęp do Internetu. Chociaż w większości urządzenia te są w jakimś stopniu zabezpieczane przez dostawców usług internetowych, to mogą one stanowić słabe ogniwo umożliwiające cyberprzestępcom przeprowadzenie ataków. – Cyberprzestępcy stale szukają nowych metod ataków oraz luk w zabezpieczeniach naszych domowych urządzeń, aby móc wykorzystać ich słabe strony do własnych celów. Niestety atakom …Przeczytaj więcej
BezpieczeństwoNajsłabszym ogniwem polityk cyberbezpieczeństwa jest człowiekNaruszenie bezpieczeństwa cybernetycznego to realne zagrożenie dla firm czy instytucji, prowadzących strategiczną działalność, ale na celowniku cyberprzestępców znajdują się przede wszystkim ludzie. To ich błędy i brak wiedzy przyczyniają się do powodzenia ataków. – W dobie pracy hybrydowej oraz rosnącej liczby sprzętów domowych z dostępem do internetu, wiedzę o cyberzagrożeniach powinien posiadać i rozwijać praktycznie każdy – podkreślają eksperci Capgemini. …Przeczytaj więcej
BezpieczeństwoHakerzy powiązani z państwami odpowiedzialni za 57% stratSponsorowany przez F5 raport[1] „The State of the State of Application Exploits in Security Incidents” wskazuje, że 56% incydentów cyberbezpieczeństwa w ostatnich pięciu latach było związanych z aplikacjami internetowymi. Aż 57% znanych, poniesionych w tym obszarze i okresie strat, przypisanych jest cyberprzestępcom powiązanym z państwami, a znana wielkość strat spowodowanych ich działaniami wyniosła 4,3 mld USD. Exploity aplikacji internetowych – …Przeczytaj więcej
BezpieczeństwoRośnie świadomość polskich firm w zakresie cyberbezpieczeństwa.Od kilku lat obserwujemy znaczny wzrost wydatków na cyberbezpieczeństwo wśród polskich firm. Rodzime przedsiębiorstwa chętnie sięgają po antywirusy, firewalle, a także rozwiązania do szyfrowania czy backupu. Według ekspertów to jednak za mało. We współczesnym dynamicznie zmieniającym się świecie, przy powszechnym outsourcingu usług IT, pracy zdalnej oraz obowiązujących przepisach ochrony danych, niezbędnym staje się stosowanie rozwiązania, które kontroluje dostępy pracowników do konkretnych systemów, …Przeczytaj więcej
Na czasie10 milionów dolarów za informacje o cyberprzestępcachDepartament Stanu USA oferuje do 10 milionów dolarów za wszelkie informacje, które mogą doprowadzić do zidentyfikowania osób lub grup przestępczych przeprowadzających cyberataki na krytyczne cele w USA. W ostatnich miesiącach Stany Zjednoczone znalazły się na celowniku hakerów. Jeszcze nigdy w historii tego kraju nie odnotowano tak dużej liczby ataków wymierzonych w cele mające strategiczne znaczenie dla gospodarki i funkcjonowania państwa. …Przeczytaj więcej
AnalizyWięcej firm na celowniku cyberprzestępców w trakcie pandemiiJak wynika z raportu KPMG pt. „Barometr cyberbezpieczeństwa. COVID-19 przyspiesza cyfryzację firm” wybuch pandemii COVID-19 w opinii 55% badanych firm w Polsce przyczynił się do wzrostu ryzyka wystąpienia cyberataków.Przeczytaj więcej
Bezpieczeństwo5 najczęstszych błędów związanych z cyberbezpieczeństwem firmyAtaki cyberprzestępców na firmy stają się coraz częstsze. Metody, za pomocą których dochodzi do naruszenia bezpieczeństwa firmowych sieci są podobne na całym świecie. Poznanie ich może pomóc firmie przygotować się na potencjalny atak i wyeliminować lub ograniczyć ewentualne straty z nim związane.Przeczytaj więcej