przewodnik po chmurze
Previous Next Play Pause
Maraton, czy sprint? Zwinne wdrożenia oprogramowania Maraton, czy sprint? Zwinne wdrożenia oprogramowania
Kierunek dla systemów ERP na najbliższe lata Kierunek dla systemów ERP na najbliższe lata
Druga młodość ERP Druga młodość ERP
Big zmiana z Big Data Big zmiana z Big Data
Innowacje i potrzeba „szybkich błędów” Innowacje i potrzeba „szybkich błędów”
8 zastosowań Big Data, o których nie miałeś pojęcia 8 zastosowań Big Data, o których nie miałeś pojęcia
Klient z danych poskładany Klient z danych poskładany
Z systemu pudełkowego do ERP Z systemu pudełkowego do ERP
5 kluczowych systemów Big Data na świecie 5 kluczowych systemów Big Data na świecie
Wysoko w chmurach Wysoko w chmurach
Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi
7 mitów na temat WMS-ów 7 mitów na temat WMS-ów

Wiadomości

Prawie każdy spośród użytkowników internetu stał się w pewnym momencie ofiarą wirusa komputerowego. Tego typu złośliwe oprogramowanie pozostaje jednym z największych zagrożeń dla danych umieszczanych w przestrzeni wirtualnej. Obecnie istotna kwestia stało się, jak zabezpieczyć dane zamieszczanie w coraz popularniejszych chmurach?

Chmura obliczeniowa to bardzo popularne i coraz częściej wykorzystywane środowisko pracy jak również przechowywania danych. Większość z nas korzystała kiedyś pewnie z Google Drive, OneDrive, czy Dropboxa. Jednak, żeby rozważyć kwestie bezpieczeństwa danych, warto zagłębić się w specyfikę działania takich rozwiązań. Chmura to nic innego, jak platforma internetowa, która ma stały dostęp do ogromnych centrów danych i serwerowni, które przechowują informacje udostępniane przez użytkowników. Wliczając w to oczywiście użytkowników biznesowych.

Po skandalu z Cambridge Analytica niektórzy użytkownicy Facebooka poinformowali na Twitterze, że pobrali swoje dane z profilu aby dowiedzieć się dokładnie, jakie informacje na ich temat utrzymuje na serwerach sieć społecznościowa. Zapewne domyślacie się, że wyniki nie były dla wielu osób zadowalające. Posiadacze kont zauważyli, że Facebook zapisywał rozmowy i smsy. Co ciekawe, firma tłumaczy się, że użytkownik musi wyrazić na to zgodę.

Czym jest SSL? Jakie korzyści niesie przekierowanie ruchu z HTTP na HTTPS? Pomysł, aby szyfrować dane przesyłane pomiędzy przeglądarką a serwerem strony internetowej sięga początku lat 90-tych XX wieku. HTTPS stał się światowym standardem w internetowej bankowości oraz e-commerce, prawidłowo wdrożony pozytywnie wpływa na pozycjonowanie i wyszukiwanie przez Google. Przez takie serwisy jak Facebook jest on wręcz wymagany do zintegrowania z prowadzonym sklepem internetowym.

Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania.

KOBIL Systems GmbH, wiodąca niemiecka firma zajmująca się bezpieczeństwem w IT, prezentuje rozwiązanie zgodne z nową dyrektywą o usługach płatniczych (PSD2). Dzięki niemu banki i instytucje finansowe będą mogły spełnić restrykcyjne wymagania stawiane przez nowe unijne regulacje.

Przedsiębiorstwa przywiązują coraz większą wagę do bezpieczeństwa, zwłaszcza że nowe regulacje, takie jak ogólne rozporządzenie o ochronie danych (RODO), przewidują kary za niedostosowanie się do wymagań w tym zakresie. Jednak mimo wielu podejmowanych środków firmy mają coraz większe problemy z cyberbezpieczeństwem.

Wzrasta znaczenie systemów opartych na wielu chmurach i zwiększa się zapotrzebowanie na podejście do bezpieczeństwa oparte na automatyzacji oraz skupiające się na aplikacjach – wynika z czwartej edycji corocznego raportu State of Application Delivery.

IRENEUSZ WIŚNIEWSKI - F5 NETWORKSIreneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks o trendach i możliwościach w cyberbezpieczeństwie w 2018 roku.

Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.

Firma Oracle poinformowała o rozszerzeniu swojej oferty rozwiązań zabezpieczających i przedstawiła nowy program dla partnerów. Oferta Oracle Identity SOC została wzbogacona o nowe funkcje, które ułatwią przedsiębiorstwom bezpieczne certyfikowanie tożsamości użytkowników, aplikacji i danych poufnych oraz zarządzanie nimi, jak również zapewnienie użytkownikom szerszego zakresu funkcji dostosowanych do potrzeb klientów. Ponadto nowy program dla partnerów usprawni współpracę z dostawcami rozwiązań zabezpieczających i uprości wdrażanie tych rozwiązań w środowiskach klientów.

W 2019 roku przedsiębiorcy stracą 2 biliony dolarów

Ransomware, malware i inne szkodliwe aplikacje zagrażają każdej firmie, niezależnie od jej wielkości. Cyberataki stają się coraz bardziej agresywne, zwiększa się też ich częstotliwość, a przedsiębiorcy ponoszą ogromne straty finansowe.

Laboratorium AV-Comparatives opublikowało Business Security Report 2017 dla aplikacji bezpieczeństwa pracujących w środowisku Microsoft Windows. System Gravity Zone Advanced Business Security 6.2 firmy Bitdefender uzyskał 100 proc. skuteczność w wykrywaniu zagrożeń.

Szybko rosnąca popularność kryptowalut takich jak Monero czy Ethereum nie umknęła uwadze hakerów. Analitycy z firmy Bitdefender wykryli nowego bota atakującego wydobywców Ethereum.

Handel za pomocą aplikacji mobilnych staje się coraz bardziej popularny. Liczba dostępnych programów rośnie, ale czy zapewniają one bezpieczeństwo? Firma specjalizująca się w badaniu zabezpieczeń, IOActive postanowiła niedawno zbadać dwadzieścia jeden tego typu aplikacji maklerskich, które używane są do obrotu akcjami i handlu. Wyniki były bardzo niepokojące. Dlaczego?

Szefowie firm na całym świecie drżą ze strachu na myśl o nadciągających cyberzagrożeniach. Kradzież danych i ukryte ataki sprawiają, że menadżerowie najwyższego szczebla budzą się w nocy zlani zimnym potem. Przy okazji Halloween warto sprawdzić, jakie potwory pełzają po cyberprzestrzeni i jak się przed nimi chronić.

Atak hakerski na firmę Equifax po raz kolejny podejmuję temat cyberbezpieczeństwa rozwiązań teleinformatycznych. Pomimo stale aktualizowanych regulacji dotyczących zabezpieczeń, które powinny być wprowadzone do systemów teleinformatycznych, wciąż słyszymy o wyciekach wrażliwych informacji. Wdrażane rozwiązania zdają się być nieustająco obarczone wadami.

Wirtualizacja upraszcza orkiestrację usług sieciowych, jednak trzeba przy tym uwzględnić kwestie bezpieczeństwa.  W ostatnim czasie sieci telekomunikacyjne przeszły poważne zmiany, spowodowane przejściem ze standardu 3G na 4G/LTE oraz nagłym pojawieniem się na rynku urządzeń podłączonych do sieci (internet rzeczy, IoT).

Instytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości.

Stworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł czas na technologiczną zmianę w transporcie. Firmy z branży motoryzacyjnej również nie zdejmują nogi z gazu. Producenci tacy jak Ford, Peugeot, Jaguar czy Seat zaprezentowali pojazdy autonomiczne podczas tegorocznych targów technologicznych MWC w Barcelonie. Pokazali w ten sposób, jakie są możliwości bardziej wydajnego i bezpiecznego podróżowania.

Wraz z postępem cyfryzacji użytkownicy są coraz bardziej świadomi nie tylko kwestii bezpieczeństwa, ale także sposobów, w jaki dzielą się z firmami swoimi danymi. Problem kradzieży tożsamości lub wrażliwych danych stał się już niemal codziennością dla osób korzystających z najnowszych technologii, a konsekwencje nierozważnego używania aplikacji lub braku odpowiedniego ich zabezpieczenia dotykają coraz większej liczby internautów.

Era inteligentnych urządzeń nadeszła, a ich użytkownicy są coraz bardziej świadomi wpływu technologii na codzienne życie. Według raportu Future of Apps, przygotowanego na zlecenie F5 Networks, aż 55 proc. Polaków jest zainteresowanych korzystaniem z najnowszych technologii, oferujących np. komendy głosowe dla smartfonów, tabletów i urządzeń typu wearables.

Nowe regulacje, które wejdą w życie w maju 2018 roku, wymagają poważnych zmian w podejściu do przetwarzania danych osobowych. Za zaniechania grożą wysokie kary – nawet 4 proc. obrotów z poprzedniego roku.

Ostatnia seria doniesień wskazujących na atak typu ransomware to kolejny przykład, jakich zagrożeń mogą się spodziewać organizacje, instytucje rządowe i kraje na całym świecie. Te ataki podnoszą poprzeczkę, uderzając w usługi ważne dla codziennego życia: służbę zdrowia, pocztę czy usługi transportowe.

Hakerzy coraz częściej szantażują pacjentów, grożąc, że ujawnią ich poufne dane. W rezultacie zastraszone ofiary tych ataków spełniają żądania cyber-przestępców. Wraz z rosnącą popularnością turystyki medycznej, zwiększa się również liczba krajów, których ten problem dotyczy.
 

Jakie trendy w projektowaniu aplikacji mobilnych będą miały największy wpływ na społeczeństwo? Firma F5 Networks opublikowała raport na temat przyszłości aplikacji i ich oddziaływania na nas.
 

Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury.
 

Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.

Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.

Zbyt mały budżet i brak specjalistów o określonych kompetencjach w obszarze cyberbezpieczeństwa – to główne bariery, które utrudniają firmom ochronę przed atakami w sieci. Ponad połowa przyznaje, że nie jest w stanie wykryć i odeprzeć zaawansowanego cyberataku. Mimo rosnącej świadomości firmy wciąż nie dysponują odpowiednim poziomem zabezpieczeń.

Fortinet poinformował, że rozwiązania Fortinet Security Fabric są teraz dostępne we wszystkich środowiskach chmurowych, od prywatnych i publicznych chmur typu Infrastructure-as-a-Service (IaaS) do aplikacji typu Software-as-a-Service (SaaS).

Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.

Lista zawiera najbardziej wpływowych i innowacyjnych dyrektorów ds. bezpieczeństwa. To pierwsze tego typu zestawienie, które pokazuje rosnącą rolą tego stanowiska w organizacjach. Opracowana przez specjalistów z HotTopics.ht oraz wspierana przez ekspertów z F5 Networks lista zawiera nazwiska stu dyrektorów ds. bezpieczeństwa pracujących w wielu różnych branżach na całym świecie.

W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.

Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.

Jak wszyscy wiemy, sieci 4G oraz LTE zaprojektowano w celu zwiększenia wydajności, szybszej transmisji danych, zmniejszenia wykorzystania pasma oraz ograniczenia latencji.

 

  • erpframe
  • ENOVA365 KWADRAT
  • eqsystembaner