Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak…

Co nas czeka w cyberbezpieczeństwie w 2019 roku?


Firma Fortinet przedstawia prognozy dotyczące cyberzagrożeń na rok 2019. Według przewidywań analityków z laboratorium FortiGuard Labs…

Klienci Oracle Cloud z kompleksową ochronę


Firma Oracle przedstawiła nowe technologie chmurowe kompleksowo chroniące dane klienta we wszystkich warstwach chmury. Niezależnie od funkcji…

Previous Next Play Pause
loading...
RAPORT ERP
RAPORT CRM
23 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

Jak wynika z danych ComCERT z Grupy Asseco, liczba cyberataków wzrosła średnio o 25 proc. r/r. Mimo że grupy przestępcze są coraz lepiej zorganizowane, posiadają coraz lepsze narzędzia i większe budżety, indywidualni cyberprzestępcy odpowiadali aż za 75 proc. naruszeń bezpieczeństwa. W 2023 roku najczęściej występującymi zagrożeniami były phishing, ransomware i DDoS.

Rosnące koszty utrzymania infrastruktury związane ze wzrostem natężenia ruchu, przejęcia kont, nieuprawnione wykorzystanie kart podarunkowych, usuwanie własności intelektualnej – to powszechne kłopoty biznesu wynikające ze stosowania botów przez świat cyberprzestępczy. Przypomnijmy też, że w ostatnim czasie sam wzrost ataków DDoS wyniósł 55% , z czego ponad 50% stanowią ataki wykorzystujące wiele wektorów.

W marcu minął rok od pierwszego potwierdzonego przypadku zakażenia koronawirusem SARS-CoV-2 w Polsce i wprowadzenia lockdownu gospodarczego i społecznego. Od tego czasu nasze życie zmieniło się nie do poznania. Od dwunastu miesięcy próbujemy łączyć pracę zdalną z obowiązkami domowymi oraz opieką nad dziećmi, gdy szkoły, przedszkola i przestrzenie biurowe są zamknięte. Ponadto, ze względu na brak bezpośredniego kontaktu i odpowiednich narzędzi, nasze zawodowe obowiązki zdecydowanie się zwiększyły.

Ransomware, phishing, czy też dezinformacja – metody cyberprzestępców znamy, jednak wciąż ich działania ewoluują, więc aby zapewnić bezpieczeństwo danych firmy konieczne jest nieustanne doskonalenie zabezpieczeń i podnoszenie wiedzy w temacie cybersecurity. Jak rysuje się 2021 r. w kontekście cyberprzestępstw? W jaki sposób chronić zasoby firmy przed niepożądanymi atakami?

Upowszechnienie pracy zdalnej przyspiesza trend cyfryzacji społeczeństwa. Wpływa również na zwiększanie się zależności gospodarki i życia od aplikacji internetowych. Tymczasem cyberprzestępczość stała się najpowszechniejszym rodzajem przestępstwa. Już od wielu lat kradzieże online zapewniają złodziejom znacznie większe środki niż te pochodzące z fizycznych napadów na banki. Teraz przestępcy po prostu atakują strony internetowe banków, agencji federalnych, linii lotniczych i sprzedawców detalicznych. Według raportu Verizon dotyczącego naruszenia danych z 2020 r. 86% wszystkich naruszeń danych było motywowanych finansowo.

Indeks Open Banking Opportunity przewiduje, że ten rodzaj bankowości naprawdę ruszy za trzy do pięciu lat, ale to może się szybko zmienić. Jak wskazują dane Urzędu ds. Konkurencji i Rynków – liczba użytkowników otwartej bankowości podwoiła się w ciągu ostatnich sześciu miesięcy, a regulacje wspierają wzrost. Europejska dyrektywa PSD2 ma na celu promowanie innowacji, pomoc usługom bankowym w integracji nowych technologii i zapewnienie bezpieczeństwa płatności. Co ważne, PSD2 zawiera nowe wymagania dotyczące uwierzytelniania wieloskładnikowego podczas wykonywania operacji bankowych.

Każda firma, w swojej działalności wykorzystuje co najmniej jeden system informatyczny. Czy wybierając odpowiednie oprogramowanie zarządy firm w wystarczającym stopniu biorą pod uwagę bezpieczeństwo informatyczne firmy? Często jedynym kryterium wyboru oprogramowania jest cena. Takie podejście, może się jednak zemścić i narazić przedsiębiorstwo na duże koszty oraz utratę reputacji.

Niemal co piąta mała i średnia firma (18%) doświadczyła utraty danych w ciągu ostatnich 6 miesięcy – wynika z badania Bezpieczeństwo przechowywania danych w MŚP zrealizowa-nego na zlecenie firmy One System. Jednocześnie, firmy zdają się być świadome związa-nych z tym zagrożeń. Według ankietowanych największe ryzyko dla firmowych danych sta-nowią awarie sprzętowe (65%), nieuwaga i nieroztropność pracowników (59%) oraz ataki hakerów (40%).

Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej przyszłości? Czy nowo budowane aglomeracje, będą w rzeczywistości działały na podstawie milionów czujników? Tak zakłada poniekąd rozwój internet of things — Internetu Rzeczy. Jednak czy prostym użytkownikom może wyjść to na dobre? O tym poniżej.

Choć dla niektórych DevOps nadal nie jest zbyt jasnym pojęciem, nie ma wątpliwości, że to metodologia, której biznes powinien się uważniej przyjrzeć. DevOps pozwala eliminować opóźnienia i efektywnie wykorzystywać zasoby IT, co jest niezwykle istotne przy wciąż rosnących oczekiwaniach i wymaganiach nowej, cyfrowej rzeczywistości.

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

W dzisiejszych czasach w wielu przedsiębiorstwach komputer z dostępem do internetu stał się głównym narzędziem wykonywania obowiązków. Pracujemy w chmurze, wykorzystujemy media społecznościowe, dostęp do sieci w firmie jest zatem niezbędny. Coraz częściej spotkać się można jednak ze zjawiskiem cyberslackingu. Co to takiego i jakim jest zagrożeniem dla pracodawców?

Komunikaty ostrzegające przed ryzykownymi technologiami, zakaz posiadania szpiegujących smartwatchów, blokowanie obcych na rzecz tworzenia własnych mediów społecznościowych - to tylko kilka przykładów, jak kraje rozwinięte technologicznie radzą sobie z cyberzagrożeniami wynikającymi z rozwoju cyfrowych technologii uzależniających. Jak na tym tle wypada Polska?

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD oznacza, że pracownik wykonuje zadania, korzystając z własnego sprzętu (laptopa, tabletu, telefonu), a nie tak jak dotychczas z urządzeń służbowych. Jeśli polityka firmy nie tyle przyzwala, co promuje standardy BYOD, przedsiębiorstwa mają szanse sporo zaoszczędzić- jednak aby tak się stało, niezbędne jest wdrożenie zasad bezpieczeństwa, które uchronią poufne dane przed wyciekiem.

Barracuda Networks przedstawia pięć najbardziej prawdopodobnych i najgroźniejszych cyberzagrożeń, o jakich należy wiedzieć, aby uniknąć niebezpieczeństw związanych z poruszaniem się w sieci. Przewidywania te dotyczą nie tylko roku 2018, ale najbliższych kilkunastu miesięcy i stanowią omówienie wybranych, najistotniejszych zagrożeń, wymierzonych w duże instytucje i użytkowników indywidualnych.

Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks o trendach i możliwościach w cyberbezpieczeństwie w 2018 roku.

Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.

Wejście w życie regulacji RODO w całej Unii Europejskiej oznaczać będzie znaczącą zmianę dotychczasowego podejścia firm do danych osobowych ponad pół miliarda mieszkańców UE. Na tych, którzy się nie przygotują, czekają wyjątkowo wysokie kary. Co firmy powinny wiedzieć o RODO?

Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

Jak wszyscy wiemy, sieci 4G oraz LTE zaprojektowano w celu zwiększenia wydajności, szybszej transmisji danych, zmniejszenia wykorzystania pasma oraz ograniczenia latencji.

Według przewidywań Gartnera do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii Internetu rzeczy (IoT). Z punktu widzenia firm w nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie jego bezpieczeństwo. Jednocześnie producenci prześcigają się w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.

Ataki DDoS rosną w siłę. Nie jest to już marginalny problem – obecnie stoją za nimi coraz większe pieniądze, a ataki są coraz celniejsze. Każdy może wyprowadzić atak DDoS i każdy może stać się jego ofiarą. Dla wielu jest to też prawdziwy biznes. Na przykład coraz częstsze staje się „wymuszanie”. Cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku.

We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.

Back to top