Bezpieczeństwo w chmurze czy ochrona on premise?

Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu…

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy…

Amerykanie chcą się zbroić przed cyberatakami

Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w…

BYOD – szansa, czy niepotrzebne ryzyko?

Bring your own device, czyli przynoszenie własnego urządzenia, to określenie trendu funkcjonującego od kilku lat w przedsiębiorstwach. BYOD…

Przemysł i MŚP na celowniku hakerów

Przemysł wytwórczy staje się coraz bardziej atrakcyjnym celem ataków. Hakerzy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy…

Administracja zadba o bezpieczeństwo informacji w erze internetu rzeczy

Wraz z rozwojem internetu rzeczy coraz więcej urządzeń będzie podłączonych do sieci i będzie gromadzić informacje o użytkownikach.

Previous Next Play Pause

Firmy nieprzygotowane na cyberzagrożenia z powodu braku specjalistów i niskich budżetów

Zbyt mały budżet i brak specjalistów o określonych kompetencjach w obszarze cyberbezpieczeństwa – to główne bariery, które utrudniają firmom ochronę przed atakami w sieci. Ponad połowa przyznaje, że nie jest w stanie wykryć i odeprzeć zaawansowanego cyberataku. Mimo rosnącej świadomości firmy wciąż nie dysponują odpowiednim poziomem zabezpieczeń.

Fortinet Security Fabric dostępne w środowiskach chmurowych

Fortinet poinformował, że rozwiązania Fortinet Security Fabric są teraz dostępne we wszystkich środowiskach chmurowych, od prywatnych i publicznych chmur typu Infrastructure-as-a-Service (IaaS) do aplikacji typu Software-as-a-Service (SaaS).

Cyberbezpieczeństwo w firmach: 5 głównych wyzwań

Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.

Opublikowano TOP CISO 100 – listę najlepszych dyrektorów ds. bezpieczeństwa

Lista zawiera najbardziej wpływowych i innowacyjnych dyrektorów ds. bezpieczeństwa. To pierwsze tego typu zestawienie, które pokazuje rosnącą rolą tego stanowiska w organizacjach. Opracowana przez specjalistów z HotTopics.ht oraz wspierana przez ekspertów z F5 Networks lista zawiera nazwiska stu dyrektorów ds. bezpieczeństwa pracujących w wielu różnych branżach na całym świecie.

Zagrożenia informatyczne okiem Fortinet - raport

Fortinet przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Badanie pokazuje, jak cyberprzestępcy budują „armię rzeczy”, stanowiącą poważne zagrożenie dla bezpieczeństwa i zwraca uwagę na ciągle zmieniające się i coraz bardziej wyrafinowane metody ataków.

Kompleksowe podejście źródłem skutecznego bezpieczeństwa

W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.

Cisco wprowadza nowe technologie wirtualizacji i bezpieczeństwa

Według najnowszych badań IDC, w ciągu najbliższych dwóch lat firmy na całym świecie zamierzają 3-krotnie zwiększyć poziom wykorzystania nowoczesnych, zautomatyzowanych systemów sieciowych. By ułatwić i przyspieszyć ten proces, Cisco wprowadza do oferty nowe rozwiązania, które umożliwiają nie tylko wirtualizację sieci, ale także zapewnią ich bezpieczeństwo.

F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G

Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.

Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?

We wtorek 28 lutego, na skutek awarii chmury Amazon Web Services, przestało działać część usług świadczonych przez tego operatora. Przerwa w dostawie niektórych usług AWS spowodowała problemy z poprawnym funkcjonowaniem wielu stron i sklepów internetowych. Awaria i spowodowane przez nią problemy, a w konsekwencji poniesione straty finansowe, przyczyniły się do zdenerwowania wielu managerów.

Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

Outsourcing usług IT zagraża bezpieczeństwu projektów

W połowie lutego na łamach „Pulsu Biznesu” ukazał się artykuł pt. „Urzędnicy wynajmą informatyków”, którego przyczynkiem stał się przetarg Centralnego Ośrodka Informatyki, zlecającego konsultantom, wyspecjalizowanym w 23 dziedzinach, prace z zakresu programowania i testów. Nowa metoda realizacji projektów IT w administracji publicznej wcale nie musi okazać się tańsza i bardziej skuteczna. Obniżenie kosztów może być tylko pozorne, a czas realizacji projektów wcale nie musi zamknąć się w przewidywanym przez COI okresie.

Walentynki i cyberprzestępczość – pocałunek na dobranoc

Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.

IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci

IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez ostatni rok, w ramach projektu badawczego, IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetworzenie ponad miliona dokumentów na temat rodzajów zagrożeń i sposobów zabezpieczeń. Dzięki temu, Watson może dziś wesprzeć analityków w błyskawicznym dotarciu do informacji, których pozyskanie do tej pory było pracochłonne.

Pracownik największym zagrożeniem dla poufności danych

Dla większości firm największym czynnikiem ryzyka w zakresie wycieku i kradzieży poufnych informacji jest sam... pracownik. Dlatego aż 42 proc. organizacji nie pozwala zatrudnionym osobom na dostęp do prywatnych usług chmurowych poprzez firmową sieć - wynika z raportu "Cloud Security Survey Report" opublikowanego przez firmę CloudPassage. Eksperci Onex Group zwracają uwagę, że chmura to wiele możliwości zarządzania dostępem do danych. Można m.in. w prosty sposób tworzyć wspólne systemy, ale z różnymi poziomami dostępu.

F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji

F5 Networks wprowadza portfolio rozwiązań zapewniających nowy poziom wglądu i kontroli w zmieniającym się krajobrazie zagrożeń. Firma ujawniła również szczegóły na temat rozszerzonego zespołu Security Incident Response Team™ oraz nowatorskich analiz opracowywanych przez zespół F5 Labs™, który oficjalnie rozpoczyna pracę.

Capgemini stawia na cyberbezpieczeństwo dla przemysłu motoryzacyjnego

Capgemini wprowadza ofertę rozwiązań dedykowanych producentom samochodów oraz ich dostawcom. Ma ona na celu zwiększenie bezpieczeństwa samochodów podłączonych do sieci, jak również systemów IT i fabryk producentów aut. Oferta łączy ekspertyzę specjalistów Capgemini zajmujących się rynkiem motoryzacyjnym, cyberbezpieczeństwem i wewnętrznej sieci centrów bezpieczeństwa SOC (Security Operations Center).

W 2017 r. prognozowany jest wzrost cyberataków

Branża zajmująca się bezpieczeństwem w cyberprzestrzeni w bieżącym roku spodziewa się narastających wyzwań związanych z ochroną danych i infrastruktury IT. Z raportu EY wynika, że ponad połowa firm miała w ostatnim czasie do czynienia z naruszeniem cyberbezpieczeństwa. Jednocześnie blisko 90 proc. badanych członków zarządów i kadr kierowniczych nie ufa zabezpieczeniom w swoich organizacjach. Eksperci oczekują, że firmy będą wzmacniać infrastrukturę krytyczną lub szukać pomocy w wyspecjalizowanym outsourcingu cyberusług. ​

Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce

Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.

Francois Locoh-Donou nowym prezesem i CEO F5 Networks

F5 Networks ogłosił, że 3 kwietnia 2017 François Locoh-Donou zostanie prezesem oraz CEO firmy, jak również członkiem jej Rady Nadzorczej.

Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych

Firma F5 Networks ogłosiła wyniki badania „2017 State of the Application Delivery” (SOAD). Jedyne tego typu badanie zostało przeprowadzone po raz trzeci. Przebadano ponad 2000 ekspertów w zakresie IT, sieci, usług aplikacyjnych i bezpieczeństwa by określić rolę, jaką usługi aplikacyjne pełnią w dużych przedsiębiorstwach we wdrażaniu aplikacji szybciej, inteligentniej i bezpieczniej.

W kryształowej kuli: najważniejsze trendy w 2017 roku

W 2016 roku rosnące rozproszenie sieci korporacyjnych, ofensywa nowych wariantów złośliwego oprogramowania oraz rozwój zaawansowanych ataków socjotechnicznych sprawiły, że firmy – jak również instytucje publiczne i rządowe – zmagają się z coraz większą liczbą ataków na licznych frontach. Miniony rok upłynął pod znakiem szybko rosnącego wykorzystania platform SaaS w miarę, jak organizacje i indywidualni użytkownicy przechodzili na usługi chmurowe, takie jak Office 365.

Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud

Barracuda poinformowała, że jej rozwiązanie NextGen Firewall jest teraz dostępne dla klientów korzystających z platformy Cloud Platform. Barracuda NextGen Firewall to pierwsza zapora nowej generacji dostępna na platformie Google Cloud Platform, którą można zakupić w modelu BYOL za pośrednictwem usługi Google Cloud Launcher.

Cyberbezpieczeństwo w polskich firmach:wysoki poziom świadomości, niewystarczający poziom realizacji

Cyberbezpieczeństwo jest priorytetem dla działów IT w polskich firmach, bo ma krytyczne znaczenie dla ich biznesu i buduje zaufanie do organizacji. Mimo to, większość firm jest zabezpieczona w niewystarczającym stopniu – wynika z badania przeprowadzonego przez Cisco wśród menedżerów i specjalistów IT z największych polskich firm i instytucji publicznych, biorących udział w konferencji Cisco SEC.

Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?

Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm - takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już przestrzegają. O swoje bezpieczeństwo i bezpieczeństwo danych klientów warto już zadbać.

Bezpieczeństwo urządzeń IoT. Jak zabezpieczyć swoje dane?

Internet of Things to zarówno zaawansowane ekosystemy np. healthcare w szpitalach, inteligentne budynki, inteligentne miasta, jak również prostsze, bardziej przyziemne rozwiązania np. ekspres do kawy, którym możemy sterować przez Internet. Siłą rzeczy wymagane są różne poziomy zabezpieczeń, w zależności od danych, które generowane są przez takie urządzenia.

5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku

Niedawne ataki DDoS przeprowadzone przy użyciu zainfekowanych urządzeń na firmę hostingową OVH są kolejnym przykładem na to, z jak ogromnym problemem musi sobie radzić obecnie biznes. Hakerzy stworzyli sieć botnet zawierającą 150,000 inteligentnych urządzeń w celu przeprowadzenia 1-terabitowego ataku, który miał być największą tego typu akcją w historii. Poprzedni rekord należał do hakerów, którzy tydzień wcześniej przeprowadzili atak o wielkości 620 gigabitów na stronę internetową amerykańskiego dziennikarza Briana Krebsa.

Jak zbierać dowody naruszenia danych? – budować ścieżki audytu

W przypadku incydentów naruszenia bezpieczeństwa odpowiedź na pytania, kto i dlaczego dostał się do naszych systemów informatycznych może być bardzo trudna. Sytuacja staje się jeszcze bardziej skomplikowana, gdy sprawcą ataku okazuje się osoba posiadająca uprzywilejowany dostęp do sieci lub człowiek, od którego oczekuje się ochrony przed cyberatakami.

Cyberzagrożenia 2017 roku okiem F-Secure

Na bazie tegorocznych obserwacji branży cyberbezpieczeństwa eksperci z firmy F-Secure, przedstawiają przewidywania dotyczące potencjalnych zagrożeń w 2017 roku. Na czym skupią się cyberprzestępcy w nadchodzących miesiącach?

Tradycyjne rozwiązania słabo radzą sobie z nowymi cyberzagrożeniami

Choć rośnie świadomość cyberzagrożeń wśród korporacyjnych użytkowników sieci, to działalność hakerów wciąż jest dużym problemem dla bezpieczeństwa firm. Koszty ataków na firmowe dane są bardzo wysokie. Skuteczna ochrona wymaga inwestycji w narzędzia zabezpieczające. Tradycyjne rozwiązania słabo radzą sobie z nowym typem zagrożeń. Dlatego firmy coraz częściej chcą inwestować w bardziej zaawansowane narzędzia.

Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń

Dyrektorzy i specjaliści ds. informacji lub bezpieczeństwa informacji, prawdopodobnie spędzają bezsenne noce, martwiąc się o cyberataki i konsekwencje ewentualnych włamań. Problem staje się coraz poważniejszy – cyberataki są bardzo zróżnicowane, a hakerzy mają do dyspozycji bogaty arsenał narzędzi, które mogą zagrozić systemom firm i instytucji. Chcąc im przeciwdziałać organizacje inwestują w najnowsze urządzenia zabezpieczające, nowe technologie detekcji i prewencji, szkolenia pracowników. Badania IDC pokazują, że inwestycje w cyfrowe bezpieczeństwo będą rosnąć – wydatki w tym obszarze w 2020 roku mają wynieść aż 101,6 mld dolarów. To o 38 proc. więcej niż w 2016 roku.

Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?

Gwałtowny wzrost liczby aplikacji, używanych dzisiaj w świecie biznesu jest związany z tym, w jaki sposób generujemy i odczytujemy dane – czy to przez chmurę, telefony czy komputery. Z niedawno opublikowanego raportu wynika, że większe środki finansowe przeznacza się na bezpieczeństwo sieci niż bezpieczeństwo aplikacji, co ma fatalny wpływ na produktywność biznesu.

5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II

Parząc wstecz na przewidywania dotyczące technologii, które pojawiły się w filmie Powrót do przyszłości II, może zaskakiwać jak daleko zaszliśmy. Nakręcony w 1989 roku film, pokazuje jak Marty McFly przenosi się w czasie i obserwuje świat 21 października 2015 roku. Jednak nie jesteśmy na tym etapie co Marty gdyż część z przewidywanych zmian się jeszcze nie spełniła – przykładowo nie korzystamy z latających samochodów czy butów wiązanych automatycznie.


Kosztowne wycieki danych. Jak ich uniknąć?

W ciągu ostatnich 12 miesięcy na czołówki gazet trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku.

Sektor MSP zbroi się przed zagrożeniami IT. Wyzwanie większe od kosztów

Małe i średnie przedsiębiorstwa wciąż nie doceniają wagi bezpieczeństwa IT – tak przynajmniej wynika z badań i opinii ekspertów. Wiele podmiotów sektora MŚP traktuje je jako obszar do oszczędności. Według analiz firmy Kaspersky tylko 28% jego przedstawicieli wdraża politykę bezpieczeństwa sieci, a Microsoft dodaje, że 20% MŚP nie archiwizuje swoich danych. Tymczasem wdrożenie ochrony cyfrowych danych i infrastruktury nie musi się wiązać z wielkimi kosztami, pozwala za to uniknąć dużych problemów.

Oczekiwania biznesowe kontra infrastruktura – obawy europejskich firm

Nowe badanie zlecone przez Barracuda Networks pokazuje rosnące obawy firm średniej wielkości dotyczące tego, jak nowe praktyki biznesowe wpływają na infrastrukturę sieciową i bezpieczeństwo IT.

Ochroniarz nie powinien zamykać VIP-a w piwnicy. Czyli słów kilka o bezpieczeństwie

Zawsze myślałem, że bezpieczeństwo IT nigdy nie będzie tematem, który rzeczywiście interesowałby kierownictwo najwyższego szczebla. Myliłem się. Coś, o czym mówiłem przez lata, teraz okazuje się nieprawdą. Bezpieczeństwem IT interesują się nie tylko dyrektorzy zarządzający, CEO i szefowie korporacji, ale nawet przywódcy krajów, tacy jak Angela Merkel i Barack Obama. Luki w zabezpieczeniach sprawiają, że infrastruktura jest dziurawa i podatna na atak. Bez względu na to, czy zostały już wyciągnięte wnioski, czy też nie, sektor bezpieczeństwa IT jest obecnie w centrum uwagi. Starsza kadra kierownicza chce rozmawiać – właśnie na to zawsze liczyliśmy. Z tym, że teraz musimy jakoś z tym żyć.

Bezpieczeństwo, a środowisko chmury - jak to skleić?

W jaki sposób połączyć pojęcia bezpieczeństwa IT ze środowiskiem chmury - często słyszymy o naruszeniu bezpieczeństwa cybernetycznego - jeszcze niedawno słyszeliśmy historię o włamaniu do japońskiego systemu emerytalnego. Jak temu zapobiec, jeśli chmura jest naprawdę przyszłością?
Chmura jest modelem, który przerażał ludzi zajmujących się bezpieczeństwem. Czasy się jednak zmieniły i dziś bezpieczeństwo w chmurze jest akceptowanym podejściem - mówi David Holmes z F5 Networks.

A kiedy Twoja firma stanie się obiektem poważnego ataku?

Firmy i organizacje w Polsce zostały wezwane przez globalnego eksperta bezpieczeństwa do zwiększenia świadomości i przygotowania na cyberprzestępczość i oszustwa internetowe.

Back to top