Newsletter

loading...
2013_IFS_160x200
loading...

F5 dostarcza usługi aplikacyjne dla środowisk opartych na wielu chmurach

f5networks logo 2017Większa elastyczność we wprowadzaniu usług, bardziej wydajna ochrona i krótszy czas dotarcia na rynek – takie możliwości dają nowe funkcjonalności, wprowadzone przez F5 Networks i zaprezentowane na corocznej konferencji EMEA Agility w Barcelonie. Zapewniają one spójne usługi aplikacyjne w środowisku opartym na wielu chmurach.

Czytaj więcej...

Cyberataki terrorystyczne to tylko kwestia czasu

Rośnie ryzyko cyberataków terrorystycznych. Eksperci przestrzegają, że ich wystąpienie to tylko kwestia czasu. Mimo że infrastruktura krytyczna w Polsce jest solidnie zabezpieczona, to skutki ewentualnego ataku mogą być bardzo dotkliwe. Szczególnie narażone są sektor finansowy, administracja publiczna, sieci energetyczne oraz firmy wysokiej technologii.

Czytaj więcej...

Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy

f5networks logo 2017Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury.
 

Czytaj więcej...

Big Data coraz częściej na celowniku przestępców

Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.

Czytaj więcej...

Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie

f5networks logo 2017Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.

Czytaj więcej...

Firmy nieprzygotowane na cyberzagrożenia z powodu braku specjalistów i niskich budżetów

Zbyt mały budżet i brak specjalistów o określonych kompetencjach w obszarze cyberbezpieczeństwa – to główne bariery, które utrudniają firmom ochronę przed atakami w sieci. Ponad połowa przyznaje, że nie jest w stanie wykryć i odeprzeć zaawansowanego cyberataku. Mimo rosnącej świadomości firmy wciąż nie dysponują odpowiednim poziomem zabezpieczeń.

Czytaj więcej...

Fortinet Security Fabric dostępne w środowiskach chmurowych

Fortinet poinformował, że rozwiązania Fortinet Security Fabric są teraz dostępne we wszystkich środowiskach chmurowych, od prywatnych i publicznych chmur typu Infrastructure-as-a-Service (IaaS) do aplikacji typu Software-as-a-Service (SaaS).

Czytaj więcej...

Cyberbezpieczeństwo w firmach: 5 głównych wyzwań

Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.

Czytaj więcej...

Opublikowano TOP CISO 100 – listę najlepszych dyrektorów ds. bezpieczeństwa

F5 NetworksLista zawiera najbardziej wpływowych i innowacyjnych dyrektorów ds. bezpieczeństwa. To pierwsze tego typu zestawienie, które pokazuje rosnącą rolą tego stanowiska w organizacjach. Opracowana przez specjalistów z HotTopics.ht oraz wspierana przez ekspertów z F5 Networks lista zawiera nazwiska stu dyrektorów ds. bezpieczeństwa pracujących w wielu różnych branżach na całym świecie.

Czytaj więcej...

Zagrożenia informatyczne okiem Fortinet - raport

Fortinet przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Badanie pokazuje, jak cyberprzestępcy budują „armię rzeczy”, stanowiącą poważne zagrożenie dla bezpieczeństwa i zwraca uwagę na ciągle zmieniające się i coraz bardziej wyrafinowane metody ataków.

Czytaj więcej...

Kompleksowe podejście źródłem skutecznego bezpieczeństwa

W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.

Czytaj więcej...

Cisco wprowadza nowe technologie wirtualizacji i bezpieczeństwa

Według najnowszych badań IDC, w ciągu najbliższych dwóch lat firmy na całym świecie zamierzają 3-krotnie zwiększyć poziom wykorzystania nowoczesnych, zautomatyzowanych systemów sieciowych. By ułatwić i przyspieszyć ten proces, Cisco wprowadza do oferty nowe rozwiązania, które umożliwiają nie tylko wirtualizację sieci, ale także zapewnią ich bezpieczeństwo.

Czytaj więcej...

F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G

f5networks logo 2017Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.

Czytaj więcej...

Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?

We wtorek 28 lutego, na skutek awarii chmury Amazon Web Services, przestało działać część usług świadczonych przez tego operatora. Przerwa w dostawie niektórych usług AWS spowodowała problemy z poprawnym funkcjonowaniem wielu stron i sklepów internetowych. Awaria i spowodowane przez nią problemy, a w konsekwencji poniesione straty finansowe, przyczyniły się do zdenerwowania wielu managerów.

Czytaj więcej...

Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

Czytaj więcej...

Outsourcing usług IT zagraża bezpieczeństwu projektów

W połowie lutego na łamach „Pulsu Biznesu” ukazał się artykuł pt. „Urzędnicy wynajmą informatyków”, którego przyczynkiem stał się przetarg Centralnego Ośrodka Informatyki, zlecającego konsultantom, wyspecjalizowanym w 23 dziedzinach, prace z zakresu programowania i testów. Nowa metoda realizacji projektów IT w administracji publicznej wcale nie musi okazać się tańsza i bardziej skuteczna. Obniżenie kosztów może być tylko pozorne, a czas realizacji projektów wcale nie musi zamknąć się w przewidywanym przez COI okresie.

Czytaj więcej...

Walentynki i cyberprzestępczość – pocałunek na dobranoc

f5networks logo 2017Legenda głosi, że Święty Walenty był swatem udzielającym ślubów młodym parom. Działał wbrew decyzjom cesarza rzymskiego Klaudiusza II, przez co – dosłownie – stracił głowę. Kim w rzeczywistości był Święty Walenty? Tego nikt nie wie. W dzisiejszym świecie nie byłby już anonimowy.

Czytaj więcej...

IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci

IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez ostatni rok, w ramach projektu badawczego, IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetworzenie ponad miliona dokumentów na temat rodzajów zagrożeń i sposobów zabezpieczeń. Dzięki temu, Watson może dziś wesprzeć analityków w błyskawicznym dotarciu do informacji, których pozyskanie do tej pory było pracochłonne.

Czytaj więcej...

Pracownik największym zagrożeniem dla poufności danych

Dla większości firm największym czynnikiem ryzyka w zakresie wycieku i kradzieży poufnych informacji jest sam... pracownik. Dlatego aż 42 proc. organizacji nie pozwala zatrudnionym osobom na dostęp do prywatnych usług chmurowych poprzez firmową sieć - wynika z raportu "Cloud Security Survey Report" opublikowanego przez firmę CloudPassage. Eksperci Onex Group zwracają uwagę, że chmura to wiele możliwości zarządzania dostępem do danych. Można m.in. w prosty sposób tworzyć wspólne systemy, ale z różnymi poziomami dostępu.

Czytaj więcej...

F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji

f5networks logo 2017F5 Networks wprowadza portfolio rozwiązań zapewniających nowy poziom wglądu i kontroli w zmieniającym się krajobrazie zagrożeń. Firma ujawniła również szczegóły na temat rozszerzonego zespołu Security Incident Response Team™ oraz nowatorskich analiz opracowywanych przez zespół F5 Labs™, który oficjalnie rozpoczyna pracę.

Czytaj więcej...

Capgemini stawia na cyberbezpieczeństwo dla przemysłu motoryzacyjnego

Capgemini wprowadza ofertę rozwiązań dedykowanych producentom samochodów oraz ich dostawcom. Ma ona na celu zwiększenie bezpieczeństwa samochodów podłączonych do sieci, jak również systemów IT i fabryk producentów aut. Oferta łączy ekspertyzę specjalistów Capgemini zajmujących się rynkiem motoryzacyjnym, cyberbezpieczeństwem i wewnętrznej sieci centrów bezpieczeństwa SOC (Security Operations Center).

Czytaj więcej...

W 2017 r. prognozowany jest wzrost cyberataków

Branża zajmująca się bezpieczeństwem w cyberprzestrzeni w bieżącym roku spodziewa się narastających wyzwań związanych z ochroną danych i infrastruktury IT. Z raportu EY wynika, że ponad połowa firm miała w ostatnim czasie do czynienia z naruszeniem cyberbezpieczeństwa. Jednocześnie blisko 90 proc. badanych członków zarządów i kadr kierowniczych nie ufa zabezpieczeniom w swoich organizacjach. Eksperci oczekują, że firmy będą wzmacniać infrastrukturę krytyczną lub szukać pomocy w wyspecjalizowanym outsourcingu cyberusług. ​

Czytaj więcej...

Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce

Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.

Czytaj więcej...

Francois Locoh-Donou nowym prezesem i CEO F5 Networks

f5networks logo 2017F5 Networks ogłosił, że 3 kwietnia 2017 François Locoh-Donou zostanie prezesem oraz CEO firmy, jak również członkiem jej Rady Nadzorczej.

Czytaj więcej...

Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych

f5networks logo 2017Firma F5 Networks ogłosiła wyniki badania „2017 State of the Application Delivery” (SOAD). Jedyne tego typu badanie zostało przeprowadzone po raz trzeci. Przebadano ponad 2000 ekspertów w zakresie IT, sieci, usług aplikacyjnych i bezpieczeństwa by określić rolę, jaką usługi aplikacyjne pełnią w dużych przedsiębiorstwach we wdrażaniu aplikacji szybciej, inteligentniej i bezpieczniej.

Czytaj więcej...

W kryształowej kuli: najważniejsze trendy w 2017 roku

W 2016 roku rosnące rozproszenie sieci korporacyjnych, ofensywa nowych wariantów złośliwego oprogramowania oraz rozwój zaawansowanych ataków socjotechnicznych sprawiły, że firmy – jak również instytucje publiczne i rządowe – zmagają się z coraz większą liczbą ataków na licznych frontach. Miniony rok upłynął pod znakiem szybko rosnącego wykorzystania platform SaaS w miarę, jak organizacje i indywidualni użytkownicy przechodzili na usługi chmurowe, takie jak Office 365.

Czytaj więcej...

Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud

Barracuda poinformowała, że jej rozwiązanie NextGen Firewall jest teraz dostępne dla klientów korzystających z platformy Cloud Platform. Barracuda NextGen Firewall to pierwsza zapora nowej generacji dostępna na platformie Google Cloud Platform, którą można zakupić w modelu BYOL za pośrednictwem usługi Google Cloud Launcher.

Czytaj więcej...

Cyberbezpieczeństwo w polskich firmach:wysoki poziom świadomości, niewystarczający poziom realizacji

Cyberbezpieczeństwo jest priorytetem dla działów IT w polskich firmach, bo ma krytyczne znaczenie dla ich biznesu i buduje zaufanie do organizacji. Mimo to, większość firm jest zabezpieczona w niewystarczającym stopniu – wynika z badania przeprowadzonego przez Cisco wśród menedżerów i specjalistów IT z największych polskich firm i instytucji publicznych, biorących udział w konferencji Cisco SEC.

Czytaj więcej...

Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?

Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm - takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już przestrzegają. O swoje bezpieczeństwo i bezpieczeństwo danych klientów warto już zadbać.

Czytaj więcej...

Bezpieczeństwo urządzeń IoT. Jak zabezpieczyć swoje dane?

Internet of Things to zarówno zaawansowane ekosystemy np. healthcare w szpitalach, inteligentne budynki, inteligentne miasta, jak również prostsze, bardziej przyziemne rozwiązania np. ekspres do kawy, którym możemy sterować przez Internet. Siłą rzeczy wymagane są różne poziomy zabezpieczeń, w zależności od danych, które generowane są przez takie urządzenia.

Czytaj więcej...

5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku

f5networks logo 2017Niedawne ataki DDoS przeprowadzone przy użyciu zainfekowanych urządzeń na firmę hostingową OVH są kolejnym przykładem na to, z jak ogromnym problemem musi sobie radzić obecnie biznes. Hakerzy stworzyli sieć botnet zawierającą 150,000 inteligentnych urządzeń w celu przeprowadzenia 1-terabitowego ataku, który miał być największą tego typu akcją w historii. Poprzedni rekord należał do hakerów, którzy tydzień wcześniej przeprowadzili atak o wielkości 620 gigabitów na stronę internetową amerykańskiego dziennikarza Briana Krebsa.

Czytaj więcej...

Jak zbierać dowody naruszenia danych? – budować ścieżki audytu

W przypadku incydentów naruszenia bezpieczeństwa odpowiedź na pytania, kto i dlaczego dostał się do naszych systemów informatycznych może być bardzo trudna. Sytuacja staje się jeszcze bardziej skomplikowana, gdy sprawcą ataku okazuje się osoba posiadająca uprzywilejowany dostęp do sieci lub człowiek, od którego oczekuje się ochrony przed cyberatakami.

Czytaj więcej...

Cyberzagrożenia 2017 roku okiem F-Secure

Na bazie tegorocznych obserwacji branży cyberbezpieczeństwa eksperci z firmy F-Secure, przedstawiają przewidywania dotyczące potencjalnych zagrożeń w 2017 roku. Na czym skupią się cyberprzestępcy w nadchodzących miesiącach?

Czytaj więcej...

Tradycyjne rozwiązania słabo radzą sobie z nowymi cyberzagrożeniami

Choć rośnie świadomość cyberzagrożeń wśród korporacyjnych użytkowników sieci, to działalność hakerów wciąż jest dużym problemem dla bezpieczeństwa firm. Koszty ataków na firmowe dane są bardzo wysokie. Skuteczna ochrona wymaga inwestycji w narzędzia zabezpieczające. Tradycyjne rozwiązania słabo radzą sobie z nowym typem zagrożeń. Dlatego firmy coraz częściej chcą inwestować w bardziej zaawansowane narzędzia.

Czytaj więcej...

Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń

Dyrektorzy i specjaliści ds. informacji lub bezpieczeństwa informacji, prawdopodobnie spędzają bezsenne noce, martwiąc się o cyberataki i konsekwencje ewentualnych włamań. Problem staje się coraz poważniejszy – cyberataki są bardzo zróżnicowane, a hakerzy mają do dyspozycji bogaty arsenał narzędzi, które mogą zagrozić systemom firm i instytucji. Chcąc im przeciwdziałać organizacje inwestują w najnowsze urządzenia zabezpieczające, nowe technologie detekcji i prewencji, szkolenia pracowników. Badania IDC pokazują, że inwestycje w cyfrowe bezpieczeństwo będą rosnąć – wydatki w tym obszarze w 2020 roku mają wynieść aż 101,6 mld dolarów. To o 38 proc. więcej niż w 2016 roku.

Czytaj więcej...

Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?

f5networks logo 2017Gwałtowny wzrost liczby aplikacji, używanych dzisiaj w świecie biznesu jest związany z tym, w jaki sposób generujemy i odczytujemy dane – czy to przez chmurę, telefony czy komputery. Z niedawno opublikowanego raportu wynika, że większe środki finansowe przeznacza się na bezpieczeństwo sieci niż bezpieczeństwo aplikacji, co ma fatalny wpływ na produktywność biznesu.

Czytaj więcej...

5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II

f5networks logo 2017Parząc wstecz na przewidywania dotyczące technologii, które pojawiły się w filmie Powrót do przyszłości II, może zaskakiwać jak daleko zaszliśmy. Nakręcony w 1989 roku film, pokazuje jak Marty McFly przenosi się w czasie i obserwuje świat 21 października 2015 roku. Jednak nie jesteśmy na tym etapie co Marty gdyż część z przewidywanych zmian się jeszcze nie spełniła – przykładowo nie korzystamy z latających samochodów czy butów wiązanych automatycznie.


Czytaj więcej...

Kosztowne wycieki danych. Jak ich uniknąć?

W ciągu ostatnich 12 miesięcy na czołówki gazet trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku.

Czytaj więcej...

Sektor MSP zbroi się przed zagrożeniami IT. Wyzwanie większe od kosztów

Małe i średnie przedsiębiorstwa wciąż nie doceniają wagi bezpieczeństwa IT – tak przynajmniej wynika z badań i opinii ekspertów. Wiele podmiotów sektora MŚP traktuje je jako obszar do oszczędności. Według analiz firmy Kaspersky tylko 28% jego przedstawicieli wdraża politykę bezpieczeństwa sieci, a Microsoft dodaje, że 20% MŚP nie archiwizuje swoich danych. Tymczasem wdrożenie ochrony cyfrowych danych i infrastruktury nie musi się wiązać z wielkimi kosztami, pozwala za to uniknąć dużych problemów.

Czytaj więcej...

Oczekiwania biznesowe kontra infrastruktura – obawy europejskich firm

Nowe badanie zlecone przez Barracuda Networks pokazuje rosnące obawy firm średniej wielkości dotyczące tego, jak nowe praktyki biznesowe wpływają na infrastrukturę sieciową i bezpieczeństwo IT.

Czytaj więcej...

loading...
loading...
loading...

Cyberataki terrorystyczne to tylko kwestia...

Rośnie ryzyko cyberataków terrorystycznych. Eksperci przestrzegają, że ich wystąpienie to tylko...

Wdrożenie systemu enova365 i XWMS w firmie...

Wdrożenie Oprogramowanie enova365 oraz XWMS w firmie Celkar Sp z oo. Dzięki wykorzystaniu...

30 lat mody i stylu w zarządzaniu HR w...

30 lat mody i stylu w zarządzaniu HR w Polsce

Tradycyjne zakupy odchodzą do lamusa

Czynnikiem decydującym o wyniku sprzedaży są wrażenia klientów towarzyszące zakupom. Tylko pod...

Elektroniczny obieg dokumentów wyprze...

Elektroniczny obieg dokumentów pozwala zaoszczędzić ponad dwie trzecie czasu, kosztów i...

20170424 ERP dla produkcji
Show Panel
ENOVA365 KWADRAT
Show Panel

navireo 315x270

 

Show Panel
  • eq system banner2