Tag Firewall

5 na 10 urządzeń IoT ma dziury w zabezpieczeniach

druk, drukarka, firma

Każde urządzenie znajdujące się w firmie, niezależnie czy jest to zamek na kartę magnetyczną, inteligentny włącznik światła czy bezprzewodowa drukarka, może być wektorem wejścia dla cyberprzestępcy. Testy przeprowadzone przez TestArmy CyberForces pokazały, że aż 5 na 10 popularnych sprzętów IoT ma dziury w systemach bezpieczeństwa. Zgodnie z szacunkami IDC, w 2019 roku światowe…

Bezpieczeństwo endpointów jest ważne

digital, cloud, chmura, technologia, transformacja cyfrowa

Rozważania o cyberbezpieczeństwie zazwyczaj kończą się na zapewnieniu owego w przypadku serwerów i usług na nich zlokalizowanych, ochronie brzegowej sieci czy narzędziach typu PAM. Ochroną „centralnych zasobów” organizacji zajmują się specjaliści, tak więc ich świadomość jest dużo wyższa niż przeciętnego użytkownika firmowego „lapka”. Prawda jednak jest taka, że ochrona…

Jak przechowywać dane zgodnie z RODO

rodo

Unijne Rozporządzenie o Ochronie Danych Osobowych (tzw. RODO) wymusza wiele zmian w podejściu do informacji cyfrowych przedsiębiorstw. Jednym z podstawowych jego wymogów jest zdolność do szybkiego przywrócenia systemu po awarii. A to ściśle związane jest z wykonywaniem backupu i kopii zapasowych, w czym specjalizuje się firma Advatech, oferująca swoim klientom m.in. rozwiązania…

5 zachowań pracowników, które ułatwiają cyberprzestępcom życie

Praca, pracy w IT

51 proc. organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci[1]. Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę? Według prognoz do 2022 roku…

Uczenie maszynowe – rewolucja w cyberbezpieczeństwie

cyberprzestępca

Aż 53 proc. incydentów naruszenia danych firmowych zostaje odkrytych dopiero przez podmioty zewnętrzne – same organizacje nie mają o nich wiedzy[1]. Średnia liczba dni, które mijają od zaistnienia ataku do jego wykrycia, wzrosła z 201 w 2016 roku do 206 w roku ubiegłym[2]. W szybszej analizie oraz dokładniejszym wykrywaniu zagrożeń ma pomóc…

Fortinet zabezpieczy użytkowników platformy Google Cloud

fortinet logo

Firma Fortinet rozszerza architekturę Security Fabric, udostępniając rozwiązanie dla użytkowników platformy Google Cloud. Oferta Security Fabric i Fabric Connectors została rozszerzona na platformę Google Cloud, zapewniając jej użytkownikom szereg rozwiązań – od zapory firewall nowej generacji, przez ochronę aplikacji internetowych, po analizę zagrożeń. Bezpieczna przeprowadzka…

Bezpieczeństwo w firmie i w domu

życiem cyfrowym, Google

Kompleksowe i uniwersalne rozwiązania pozwalają zaoszczędzić czas i pieniądze. W przypadku bezpieczeństwa, kluczową kwestią jest również skuteczność danego rozwiązania. Nie inaczej jest w przypadku oprogramowania antywirusowego eScan. eScan to rozwiązanie zapewniające pełną ochronę przed złośliwym oprogramowaniem, atakami hackerskimi oraz spamem. Firma w swojej ofercie posiada szeroki wachlarz oprogramowania, począwszy…

Penetracja nie zawsze jest przyjemna

testy penetracyjne

Na pewno większość z Was spotkała się z tym pojęciem w czasie lektur serwisów internetowych poświęconych bezpieczeństwie czy to infrastruktury sieciowej czy aplikacji. Określenie „test penetracyjny” pojawia się oczywiście w kontekście RODO. Na czym polegają takie testy, z czym się wiążą i co można dzięki nim osiągnąć? Co to jest test penetracyjny? Mówiąc…