Tag Zero Trust

Zero Trust – zero problemów? Jak zerowe zaufanie kształtuje przyszłość bezpieczeństwa IT

cyberbezpieczeństwo, Zero trust, cyberataki na firmy

W dzisiejszym zglobalizowanym i dynamicznie rozwijającym się świecie technologii, firmy na całym świecie są coraz bardziej narażone na złożone cyberzagrożenia, które mają potencjał do destabilizacji ich operacji oraz naruszenia poufności danych. Z najnowszych badań przeprowadzonych przez Gartnera wynika, że do 2025 roku niemal połowa globalnych firm stanie w obliczu ataków na swoje łańcuchy…

Tego NIE rób – 4 błędy przy wdrażaniu strategii Zero Trust

Zero trust, cyberbezpieczeństwo, qnap

W erze rozprzestrzeniania się pracy zdalnej, rosnącej popularności usług chmurowych i skomplikowanych sieci zewnętrznych, tradycyjne podejścia do ochrony obwodowej przestają być wystarczające. W tym kontekście, strategie Zero Trust stają się kluczowe, oferując obiecującą ochronę danych i systemów. Jednak ich skuteczne wdrożenie wymaga zrozumienia, że nie jest to proces…

Trzy, dwa, jeden, Zero Trust!

zero trust

Zero to ciekawa liczba. Jest odporna na dzielenie i bywa często źródłem błędów obliczeniowych. Jakakolwiek bowiem próba określenia wyniku operacji 0/0 zawsze wywołuje sprzeczność z którymś z praw arytmetyki.  Mnie osobiście zero kojarzy się z bezpieczeństwem. I nie dlatego, że ma ono okrągły i zamknięty kształt. W cybersecurity zero automatycznie łączy się…

Zero trust: nowa norma cyfrowego bezpieczeństwa

cyberbezpieczeństwo, cyberprzestępczość, Cyberprzestrzen, Citrix, cisco

Zero trust staje się nową normą myślenia o bezpieczeństwie, przejmując rolę, którą kiedyś pełniła bariera ogniowa. Zdaniem Christiana Putza, eksperta ds. cyberbezpieczeństwa w Vectra AI, podejście zakładające bardziej kontekstową ocenę ryzyka – dla wszystkich wniosków o dostęp – spełnia wszystkie podstawowe kryteria nowoczesnej technologii…

W branży kosmicznej cyberbezpieczeństwo jest potrzebne na wczoraj

W nowo opublikowanym raporcie NSR, Cyberbezpieczeństwo przestrzeni kosmicznej — obecny stan i przyszłe potrzeby, stwierdza się, że praktyki bezpieczeństwa związane z rozwijającą się branżą satelitarną są niewystarczające, a przejście na architekturę zero trust w projektowaniu oprogramowania i zarządzaniu systemami jest koniecznością, aby stawić czoła pojawiającym się zagrożeniom. Raport NSR wzywa…

Raport HP: cyberprzestępcy są ekspertami w oszukiwaniu użytkowników

HP, cyberbezpieczeństwo

Firma HP opublikowała kolejną wersję raportu HP Wolf Security Threat Insights, zawierającego analizę ataków cybernetycznych. Dzięki wyodrębnieniu zagrożeń, które doprowadziły do ataków, HP Wolf Security może mieć szczegółowy wgląd w najnowsze metody wykorzystywane przez cyberprzestępców. Zespół badań HP Wolf Security zidentyfikował falę ataków…

Cisco prezentuje innowacje w obszarze Wi-Fi 6E i 5G

cisco

Cisco ogłosiło innowacje produktowe, które ułatwiają organizacjom obsługę hybrydowego modelu pracy, w którym ludzie wykonują swoje obowiązki w domu, biurze lub gdziekolwiek indziej. Przedsiębiorstwa każdej wielkości dostosowują się do najważniejszych cyfrowych trendów, które wpłynęły na krajobraz IT w ostatnich dwóch latach, takich jak chmura hybrydowa łącząca…

Badanie Fortinet – trudności firm podczas wdrożeń rozwiązań typu Zero Trust

cyberbezpieczeństwo, powrót do biura, Accenture, cyberbezpieczeństwie

Fortinet zaprezentował dokument Global State of Zero Trust Report zawierający wyniki badania dotyczącego aktualnego stanu wdrażania modelu Zero Trust w przedsiębiorstwach. Ujawniają one, że chociaż większość firm ma wizję dotyczącą zastosowania tego podejścia we własnej infrastrukturze lub wręcz jest w trakcie jego wdrażania, ponad połowa…

Podwójna czujność, czyli dlaczego firmy powinny inwestować w MFA?

password, hasło, cyberbezpieczeństwo, MFA, ukraina

Coraz częściej zdarza się, że do systemów różnych organizacji – firm czy urzędów – zamiast osoby uprawnionej dostaje się złodziej, który ukradł cyfrową tożsamość. Stale też dochodzą do nas wieści o wycieku ważnych i poufnych danych ze skrzynek e-mail czy niezabezpieczonych odpowiednio aplikacji. Przyczyną jest brak edukacji pracowników oraz stosowanie…