Backup - kopia bezpieczeństwa,Bezpieczeństwo IT - metody ochrony

Chmury obliczeniowe – nowy trend w ochronie sieci IT

Czas czytania: 3 min Zarządzanie strukturą sieci IT i ważnymi danymi, które gromadzą firmy – podobnie jak inne aspekty technologiczne – idą w kierunku coraz większego uproszczenia i miniaturyzacji. W ostatnich latach bardzo duże uznanie zaczynają zyskiwać rozwiązania chmurowe. Wyraźnie pokazuje to badanie firmy Red Hat.  RedHat bada wydatki Rok 2017 w zakresie ochrony sieci IT w skali globalnej został już przebadany na wiele możliwych sposobów. Mimo to, ciągle pojawia się coś, co może […]

Bezpieczeństwo IT - metody ochrony,Raporty / Rankingi

Jak polskie firmy zabezpieczały swoje systemy IT w 2017 roku?

Czas czytania: 3 min W minionych dwunastu miesiącach ponad połowa polskich firm miała stworzone ogólne strategie bezpieczeństwa IT lub przygotowany proces reagowania na incydenty związane ze szkodliwym działaniem na te systemy. W porównaniu z badaniem przeprowadzonym o rok wcześniej widać spory progres, jednak przed polskimi przedsiębiorstwami jeszcze wiele pracy. Teoretyczne rozwiązania uzupełniające praktykę Aby firmy mogły dobrze reagować na incydenty związane z utratą bezpieczeństwa sieci IT, muszą być spełnione dwa czynniki. Każdy tworzy element większej całości. […]

Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Czas czytania: 3 min Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise. Chwytliwa treść maila… BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe w imieniu prezesów, dyrektorów i kierowników korporacji. Ten sposób […]

wydarzenia

A Ty – jesteś strategiem? KONFERENCJA – Zbuduj strategię obrony przed złośliwym oprogramowaniem!

Czas czytania: 2 min rejestracja na konferencję we Wrocławiu – Browar Prost – 17 kwietnia, godz. 10:00 – REJESTRACJA ZAMKNIĘTA rejestracja na konferencję w Lublinie – Browar Perła – 20 kwietnia, godz. 10:00 – REJESTRACJA ZAMKNIĘTA Graj z najlepszymi o najwyższą stawkę! Net Complex & WatchGuard Edukowanie społeczeństwa w temacie bezpieczeństwa sieci IT jest niezwykle ważne i opłacalne. Szczególnie, gdy codzienność z każdej strony informuje nas o atakach takich jak ransomware czy phishing. Nieprawidłowe jest stwierdzenie, że do właściwej obrony przed cyberzagrożeniami […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia

Hakerskie trendy – przegląd największych cyberataków 2017 roku

Czas czytania: 3 min Szkodliwe działanie oprogramowania WannaCry, ataki na Equifax czy Ubera – to tylko część działań przestępców w 2017 roku. Hakerskie trendy dotknęły systemy teleinformatyczne największych globalnych korporacji. W ich efekcie wiele wrażliwych danych wycieka do sieci, a zwykły obywatel przestaje być w sieci bezpieczny.  Duży czy mały – możesz być ofiarą ataku – hakerskie trendy Roku 2017 pod względem bezpieczeństwa całego internetowego świata nie zapiszemy w historii złotymi literami. Osoby odpowiedzialne za bezpieczeństwo teleinformatyczne w małych i średnich […]

Raporty / Rankingi

Bezpieczeństwo polskiej sieci wciąż spada. Dlaczego nie traktujemy bezpieczeństwa teleinformatycznego poważnie? 

Czas czytania: 3 min Polska wyraźnie spadła w europejskim rankingu bezpieczeństwa Internetu Konsekwencją tego staje się coraz to większe zagrożenie na ataki hakerów – wynika z opublikowanego przez Check Point Software Technologies raportu, uwzględniającego pierwszy miesiąc 2018 roku. Co więc nas atakuje i dlaczego polskie firmy nie przygotowują się do odparcia zagrożeń? W Europie zagrożenie spada, w Polsce niebezpiecznie rośnie Trend dla naszego kraju jest niepokojący, zważając na to, że miesiąc wcześniej Polska plasowała się jeszcze na 13. miejscu. Jest to też sygnał dla polskich […]

Cyberzagrożenia

Chmura Tesli “prześwietlona” przez hakerów

Czas czytania: 2 min Na początku lutego, świat zaskoczył fakt o wystrzeleniu rakiety Falcon Heavy z amerykańskim samochodem Tesla Roadster na pokładzie. Sam lot samochodu w przestrzeni kosmicznej stał się wielkim hitem i tematem na pierwsze strony gazet. Niestety echem odbił się również wśród hakerskiej społeczności… Brak zabezpieczenia w systemie Kubernetes powodem ataku Amerykańskie przedsiębiorstwo Tesla, kierowane przez Elona Muska, zajmujące się produkcją ekologicznych samochodów. Kilka dni temu zostało zaatakowane kolejny raz przez cyberprzestępców. Badacze z RedLock CSI […]

RODO,Rozwiązania antywirusowe

G DATA antywirus w kontekście RODO

Czas czytania: 3 min 25 maja czeka nas prawdziwa rewolucja… Dla przypomnienia – to właśnie od tego momentu egzekwowane będzie Rozporządzenie Unii Europejskiej o Ochronie Danych Osobowych. Nowe przepisy będą dotyczyć przedsiębiorstw, które przechowują oraz przetwarzają dane osobowe. Ustawa ujednolica zasady obowiązujące na terenie UE, przewidując również bardzo wysokie kary pieniężne za ich nieprzestrzeganie. Przedsiębiorstwa muszą mieć świadomość, że zapewnienie bezpieczeństwa wszystkich ważnych sektorów przez wysokiej jakości technologię jest kwestią kluczową. Korzystając z nieaktualnego oprogramowania, […]

Cyberzagrożenia

Czerwony alarm dla użytkowników Mac OS

Czas czytania: 2 min Kolejna kopalnia kryptowaluty – tym razem padło na Maca. Początkiem miesiąca, analityk ds. bezpieczeństwa, Arnaud Abbati z SentinelOne, poinformował na swoim Twitterze o nowym złośliwym oprogramowaniu atakującym systemy Mac-Apple. Jak wiadomo malware rozpowszechniał się za pośrednictwem platformy służącej do pobierania macowskich aplikacji – McUpdate. Odkryte oprogramowanie, które przez Abbatiego zostało technicznie określone jako OSX.CreativeUpdate (przez TrendMicro wykryte jako OSX_COINMINE.B), maksymalnie wykorzystywało działający w tle procesor komputera w celu wydobycia kryptowaluty Monero. Złośliwy […]

Promocje

Otrzymaj od nas bezterminową licencję ShadowProtect SPX za darmo! Miej pewność, ze Twoje dane są bezpieczne.

Czas czytania: 2 min Twoje rozwiązanie do backupu serwerów nie sprawdziło się? Otrzymaj od nas bezterminową licencję ShadowProtect SPX za darmo! Ponosisz tylko koszt dwóch lat serwisu do licencji, a w zamian otrzymujesz licencje bezterminową z serwisem na 3 lata, czyli oszczędzasz 70% ceny. Warunki promocji: promocja dotyczy zakupu licencji na serwery fizyczne jak i wirtualne oprogramowania ShadowProtect SPX wraz z serwisem na 3 lata, promocja dotyczy wybranych rozwiązań konkurencyjnych, wymagane jest potwierdzenie posiadania rozwiązania konkurencyjnego fakturą zakupową, promocyjna […]