Wpisy oznaczone tagiem: "informacja"
Czym są dane wrażliwe i jak firmy mogą je chronić?
Technologia odgrywa kluczową rolę w prowadzeniu biznesu, a co za tym idzie, dane są przechowywane w systemach informatycznych, przez co stały się łakomym kąskiem dla cyberprzestępców. Nie wszystkie informacje są jednak równe. Poznaj podstawowe koncepcje danych wrażliwych i osobowych oraz dowiedz się, które z nich wymagają szczególnej ochrony.
Wycieki danych i rozwiązania DLP - Dawid Dziobek gościem w Cyber, Cyber
W dzisiejszym odcinku „Cyber, Cyber…” Kamil Gapiński zaprosił do studia Dawida Dziobka, Produkt Menagera Safetica, aby porozmawiać o wyciekach danych. Dlaczego dane wyciekają i jakie ryzyko jest z tym związane? Odpowiedzią na te problemy mogą być rozwiązania DLP (Data Loss Prevention). Kiedy warto w nie zainwestować i ile trwa ich wdrożenie?
Uwaga na fałszywe oferty pracy. To może być próba wyłudzenia danych
Ponad 350 000 PLN rocznie, praca zdalna i 30 dni płatnego urlopu, a wszystko to za pracę jako młodszy analityk danych. Ta i wiele innych ofert mogą być jednak fałszywe - stworzone tylko po to, by nakłonić niczego niepodejrzewające ofiary do przekazania swoich danych. Eksperci ESET przestrzegają przed kolejną falą oszustw, w ramach której cyberprzestępcy cynicznie wykorzystują aktualną sytuację na rynku pracy.
Ścieżka certyfikacyjna EC‑Council: Zarządzanie i reagowanie na Incydenty
Zostań Ekspertem w Zarządzaniu Incydentami Cyberbezpieczeństwa z EC-Council. W obliczu rosnących zagrożeń cybernetycznych, rola specjalisty ds. reagowania na incydenty jest kluczowa dla bezpieczeństwa każdej organizacji. DAGMA Szkolenia IT oferuje certyfikowane kursy EC-Council, które przygotują Cię do stawiania czoła tym wyzwaniom i umożliwią Ci zdobycie globalnie uznanej certyfikacji.
ESET alarmuje: 5 razy więcej cyberataków na polskie firmy
Jak pokazują najnowsze dane ESET, w maju 2024 roku polskie firmy były pięć razy częściej atakowane złośliwym oprogramowaniem, które daje cyberprzestępcom zdalny dostęp do komputerów pracowników, niż rok wcześniej. Skokowo wzrosła również liczba ataków, które umożliwiają kopanie kryptowalut na sprzęcie ofiary.
NIS2 - końcowe odliczanie. 4 miesiące na wdrożenie założeń nowej dyrektywy regulującej kwestię cyberbezpieczeństwa
Wciąż duży odsetek firm nie wie o nakładanych na nie obowiązkach związanych z NIS2. Jednocześnie w opinii specjalistów wiele przedsiębiorstw nie jest w stanie nadążyć za nakładanymi na nie wymaganiami, o czy mówiono w trakcie Europejskiego Kongresu Gospodarczego w Katowicach.
Cyberbezpieczeństwo: podatności nieustannie dają o sobie znać. Ustawodawca reaguje wprowadzając do projektu ustawy o KSC nowe obowiązki dla wytwórców oprogramowania bezpieczeństwa IT
Coraz częściej cyberprzestępcy poszukują podatności w kodzie źródłowym wytwórców oprogramowania zabezpieczającego, by poprzez skuteczny atak na ten element łańcucha dostaw podejmować wrogie działania wymierzone w korzystające z niego podmioty.
5 zagrożeń dla dostępu zdalnego, cz. II
W poprzednim artykule przedstawiliśmy Ci 2 pierwsze zagrożenia dla dostępu zdalnego. Dziś pora na kontynuację. Z tego tekstu dowiesz się, jaki ryzyko niosą za sobą nieodpowiednie hasła, polityka BYOD (bring your own device) i korzystanie ze środowisk chmurowych. Sugerujemy też, jakie praktyki warto wdrożyć, by te ryzyka ograniczyć. Przyjemnej lektury!
Czy cyberprzestępcy skradną show sportowcom na Igrzyskach Olimpijskich we Francji?
Już za niespełna dwa miesiące rozpoczną się Igrzyska Olimpijskie we Francji. - Kwestia cyberbezpieczeństwa powinna stać się priorytetem dla organizatorów, uczestników oraz odwiedzających - przestrzegają eksperci ds. cyberbezpieczeństwa. Skomplikowana sytuacja geopolityczna, intensywne cyber-ataki których celem stała się Francja w 2024 roku oraz skala nadchodzącego wydarzenia sprawiają, że igrzyska letnie w Paryżu mogą stać się atrakcyjnym celem dla cyberprzestępców.
Sprzymierzona z Rosją grupa Turla mogła namierzać i szpiegować europejskich dyplomatów
Analitycy ds. cyberbezpieczeństwa ESET zdemaskowali mechanizm cyberszpiegowski, wymierzony w europejskie ministerstwa spraw zagranicznych i misje dyplomatyczne za granicą, głównie na Bliskim Wschodzie. - Te narzędzia są używane od co najmniej 2020 roku, a biorąc pod uwagę podobieństwa do wcześniejszych akcji, działania można prawdopodobnie przypisać niesławnej, powiązanej z Rosją grupie cyberszpiegowskiej Turla - uważają badacze ESET.
Jak reklamy wpływają na dzieci i czy możemy je chronić?
Jeszcze niedawno dość łatwo było ograniczać kontakt dzieci z reklamami: wystarczyło przełączyć kanał lub wyłączyć telewizor. Obecnie, kiedy dzieci coraz częściej i wcześniej stają się odbiorcami treści reklamowych w internecie, na portalach streamingowych i społecznościowych, rodzice mają nad tym coraz mniejszą kontrolę. Jak właściwie wszechobecne reklamy wpływają na nasze dzieci i czy jest sposób, aby je chronić?
7 najlepszych praktyk ochrony danych w chmurze
Zmiany w zakresie wdrażania technologii i modelu pracy zwiększyły nacisk na ochronę zasobów cyfrowych, ponieważ objęły zarówno urządzenia końcowe, jak i aplikacje chmurowe. Równoważenie kontroli i bezpieczeństwa w tym ewoluującym środowisku stanowi kluczowe wyzwanie.
Stormshield wprowadza nowe wysokowydajne zapory sieciowe SN‑L-Series i SN‑XL‑Series
Nowe urządzenia uzupełniają serie SN-Series oraz SN-M-Series i pozostają oparte na skalowalnej platformie, która umożliwia organizacjom modernizację infrastruktury poprzez prostą zmianę licencji. To optymalna propozycja dla podmiotów traktujących cyberbezpieczeństwo nie tylko priorytetowo, ale również jako proces, który ma zapewnić efektywność biznesową.
Ocena bezpieczeństwa - jak to działa?
Każdy przedsiębiorca chciałby mieć w pełni zabezpieczone środowisko IT. Z roku na rok inwestuje w coraz to nowsze rozwiązania do cyberochrony. Korzyści płynące z bezpiecznej sieci są liczne i obejmują zdolność środków bezpieczeństwa do ochrony poufności użytkowników, wrażliwych danych, zasobów systemowych i wielu innych. Ale czy to zagwarantuje 100% pewność, że jego infrastruktura jest dobrze chroniona? Jak to sprawdzić?
Cyberbezpieczeństwo: czy czynnik ludzki jest głównym problemem bezpieczeństwa IT?
Człowiek czy maszyna: Czy pracownicy są rzeczywiście największym zagrożeniem dla cyberbezpieczeństwa, czy też prawdziwa przyczyna leży gdzie indziej? Według firmy Gartner* 95% wszystkich cyberataków rzeczywiście ma swój początek w pracownikach. Jednak faktem jest również, że dużej części ataków można zapobiec dzięki zastosowaniu odpowiedniej technologii - na długo zanim pracownik w ogóle zetknie się z sytuacją zagrożenia.
Bezpieczeństwo danych w chmurze
Przechowywanie danych w chmurze oferuje niezrównaną elastyczność i skalowalność. Wiąże się z tym jednak wielka odpowiedzialność. Zagrożenia cybernetyczne, takie jak ataki typu zero-day, stanowią realne ryzyko dla przedsiębiorstw i użytkowników prywatnych. I właśnie w tym miejscu do gry wkracza ochrona danych w chmurze. Jakie kroki należy powziąć w tym celu?
Czy da się bezpiecznie używać TikToka? Jak chronić siebie i swoje dzieci?
Senat USA przegłosował ustawę zakazującą funkcjonowania TikToka w kraju, a Prezydent Joe Biden już podpisał dokument. W tym samym czasie Komisja Europejska planuje zakazać nowej funkcji TikToka, która miała być wprowadzona we Francji i w Hiszpanii. Czy TikTok naprawdę stanowi dla nas zagrożenie? Czy jest niebezpieczny dla naszych dzieci? Jak możemy się chronić?
Jakie wyzwania z zakresu cyberbezpieczeństwa stoją przed polskimi firmami?
- Skala cyberzagrożeń rośnie, świadomość firm - szczególnie tych z sektora MSP - wciąż jest niewystarczająca, a nowe regulacje i rozwój AI niosą ze sobą poważne wyzwania - to najważniejsze wnioski z dyskusji na temat bieżących wyzwań cyberbezpieczeństwa dla polskiego biznesu. Między innymi o nich rozmawiali uczestnicy panelu „Cyberbezpieczeństwo”, odbywającego się w ramach tegorocznego Europejskiego Kongresu Gospodarczego w Katowicach.
Polska na cybernetycznej wojnie - podsumowanie ECC 2024
Zakończyła się XVI edycja największego wydarzenia biznesowego w Europie Centralnej. Europejski Kongres Gospodarczy zorganizowany w katowickim Międzynarodowym Centrum Kongresowym zgromadził w ciągu 3 dni ponad 17 tys. uczestników oraz 1200 prelegentów, którzy wzięli udział w 180 sesjach tematycznych.
Prognozy Safetica dotyczące ochrony danych w 2024 roku
Aby zajrzeć w przyszłość ochrony danych, zebraliśmy spostrzeżenia od zespołu ekspertów Safetica, w tym analityków cyberbezpieczeństwa, menedżerów produktów i specjalistów ds. prywatności danych. Od rozwoju rozwiązań opartych na chmurze po zbliżające się zagrożenia stwarzane przez sztuczną inteligencję - nasi eksperci ujawnili trendy i wyzwania, które czekają nas w 2024 roku.