Tag Wyciek danych

Wyzwania zarządzania i bezpieczeństwa IT w Polsce – raport „Władcy Sieci”

Firma Axence przeprowadziła badanie wśród ponad 500 specjalistów IT w Polsce (administratorów, informatyków) w celu zdiagnozowania głównych wyzwań w zarządzaniu i bezpieczeństwie informatycznym w Polsce. Opublikowany raport z badania uzupełniają komentarze niezależnych ekspertów związanych z informatyką i bezpieczeństwem IT oraz rekomendacje dla firm i instytucji publicznych. Mnogość wyzwań i powszechne…

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

hasło

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu „Data Breach Investigation” firmy Verizon. W dodatku 83% użytkowników internetu…

Jak RODO zmieniło monitoring?

kamery monitoringu

Według prognoz do 2023 roku na globalny rynek trafi 98 mln kamer sieciowych i 29 mln systemów telewizji przemysłowej CCTV[1]. Rośnie popyt na rozwiązania z zakresu monitoringu, a ich funkcje rozwijają się wraz z potrzebą zapewniania bezpieczeństwa osób i mienia. Od momentu wprowadzenia przepisów RODO również same urządzenia oraz gromadzone…

Internauci są coraz bardziej nieufni

internet

Internauci są coraz bardziej nieufni, jeśli chodzi o duże firmy gromadzące i sprzedające reklamodawcom, i nie tylko, prywatne dane swoich klientów.  Jednocześnie ponad połowa z nich czuje się bezsilna lub bezradna wobec tych praktyk. Konsumenci mają wszelkie powody, aby patrzeć ze sceptycyzmem na duże firmy obiecujące towar lub…

BTC i Cypherdog – podsumowanie spotkania w Trójmieście

Warsztaty BTC Roadshow 2019 - szkolenie w Gdańsku

Gdańsk to kolejny przystanek na trasie BTC Roadshow 2019. To już trzecia edycja warsztatów dla administratorów sieci i systemów IT, managerów zajmujących się cyberbezpieczeństwem oraz osób zainteresowanych wdrożeniem reguł bezpieczeństwa, a także metod zarządzania IT. W tym roku warsztaty odbywają się w całej Polsce – po Warszawie i Gdańsku –…

Trzy kluczowe wyzwania dla banków po PSD2

TGE

Od dziś polskie banki otwierają środowiska testowe przygotowane dla TPP w ramach wdrażania w życie unijnej dyrektywy PSD2. Uprawnione podmioty trzecie, którym banki zgodnie z regulacją mają zapewnić możliwość korzystania z danych swoich klientów, sprawdzą sprawność intefejsów API. Produkcyjnie będą mogły korzystać z nich od 14 września 2019…

W pracy jesteśmy mniej czujni

W prywatnej korespondencji mailowej trafiamy na wzbudzające podejrzenia wiadomości. Nauczyliśmy się traktować je jak spam i kasujemy bez otwierania. Mniej zachowawczy jesteśmy w pracy. Maile, które trafiają do naszych firmowych skrzynek odbiorczych skanowane są przez programy antywirusowe i antyspamowe. Skłonni jesteśmy założyć, że nie kryją w sobie więc nic potencjalnie groźnego. W świetle najnowszych badań…

Jest sposób na redukcję wycieków danych

cyberbezpieczeństwa, Bitdefender, cyberataki

Głośne doniesienia medialne o kolejnych atakach i wyciekach danych powodują, że firmy sięgają po coraz to skuteczniejsze sposoby na ich ochronę, po zęby uzbrajając się w najnowsze technologie. W branży IT jednak powszechnie wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest… człowiek, który odpowiada za prawie połowę wycieków danych z firmy. Błędy pracowników główną…

Admin Days – spotkania dla administratorów IT

Rusza tegoroczny cykl konferencji Admin Days 2019 – sieć spotkań dla administratorów IT w 6 miastach Polski. Wydarzenia odbędą się w okresie od 19 do 28 marca w Szczecinie, Olsztynie, Bydgoszczy, Rzeszowie, Nowym Sączu i Wrocławiu. Zaproszeni eksperci poruszą tematy związane z zarządzaniem i monitorowaniem sieci IT, bezpieczeństwem…

Bezpieczeństwo endpointów jest ważne

digital, cloud, chmura, technologia, transformacja cyfrowa

Rozważania o cyberbezpieczeństwie zazwyczaj kończą się na zapewnieniu owego w przypadku serwerów i usług na nich zlokalizowanych, ochronie brzegowej sieci czy narzędziach typu PAM. Ochroną „centralnych zasobów” organizacji zajmują się specjaliści, tak więc ich świadomość jest dużo wyższa niż przeciętnego użytkownika firmowego „lapka”. Prawda jednak jest taka, że ochrona…