Tylko 9 miesięcy pozostało do wielkiej zmiany w przepisach o ochronie danych osobowych
Tylko 9 miesięcy pozostało do wielkiej zmiany w przepisach o ochronie danych osobowych
Nowe regulacje, które wejdą w życie w maju 2018 roku, wymagają poważnych zmian w podejściu do przetwarzania danych osobowych. Za zaniechania grożą wysokie kary – nawet 4 proc. obrotów z poprzedniego roku.
Optymistyczne perspektywy dla „nadludzkiej aplikacji”
Optymistyczne perspektywy dla „nadludzkiej aplikacji”
Powstanie aplikacji poznawczych przyspiesza podejmowanie decyzji. Nasze umysły są nowymi maszynami zdolnymi do produkcji mnogiej ilości pomysłów, które mogą poprawić nasze życie codzienne. Bez ograniczeń. Perspektywy dla aplikacji są optymistyczne.
„Petya” - kolejny atak ransomware
„Petya” - kolejny atak ransomware
Ostatnia seria doniesień wskazujących na atak typu ransomware to kolejny przykład, jakich zagrożeń mogą się spodziewać organizacje, instytucje rządowe i kraje na całym świecie. Te ataki podnoszą poprzeczkę, uderzając w usługi ważne dla codziennego życia: służbę zdrowia, pocztę czy usługi transportowe.
Zaufanie w epoce rozwoju wirtualnej gospodarki
Zaufanie w epoce rozwoju wirtualnej gospodarki
Dane stały się nowym dobrem wymiennym. Użytkownicy coraz mądrzej podchodzą do świata tworzonego przez sieć i tego, gdzie udostępniane są ich dane. Jednocześnie kryminaliści napędzają wzrost cyberprzestępczości, złośliwie starając się wykorzystać te dane i zarobić na ich sprzedaży na czarnym rynku. Aplikacje są bramą, za którą kryją się kluczowe informacje, więc pilnowanie danych użytkownika stało się ważniejsze niż kiedykolwiek wcześniej. Zmienia się podejście do cyberbezpieczeństwa, a stawką jest reputacja firmy. Dlatego wiele osób musi sobie zadać pytanie: czy klienci ufają, że chronisz ich dane oraz czy w przyszłości nadal tak będzie?
Jak uniknąć kosztownych awarii sieci?
Jak uniknąć kosztownych awarii sieci?
Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.
Polska może stać się światowym liderem sektora cyberbezpieczeństwa
Polska może stać się światowym liderem sektora cyberbezpieczeństwa
Polska ma szansę, by zostać globalnym liderem sektora cyberbezpieczeństwa. O naszym potencjale świadczy rosnąca wartość krajowego rynku ICT, która w 2016 r. wyniosła ponad 8,5 mld dolarów. Co roku, na polskich uczelniach wyższych kształcimy aż 30 tys. absolwentów kierunków informatycznych. – Powinniśmy zacząć traktować cyberbezpieczeństwo przede wszystkim jako inwestycję, a nie jako koszt – podkreśla Instytut Kościuszki w najnowszym raporcie „Bezpieczeństwo poprzez innowacje. Sektor cyberbezpieczeństwa jako siła napędowa wzrostu gospodarczego”.
Co trzecia firma obawia się ataków na dane w chmurze
Co trzecia firma obawia się ataków na dane w chmurze
Połowa przedsiębiorców korzystających na co dzień z rozwiązań chmurowych za największą zaletę narzędzia uznaje bezpieczeństwo. Jednak pozostaje druga połowa, która ma obawy. Najczęściej wskazywane to możliwość ataków zewnętrznych na zgromadzone dane (36%) oraz brak dostępu do informacji w przypadku awarii Internetu (25%) – wynika z raportu Onex Group „Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?”. W przypadku firm korzystających ze stacjonarnej infrastruktury IT, największy niepokój budzi możliwość utraty danych w momencie awarii (47% wskazań).
Atak ransomware na klinikę kosmetyczną
Atak ransomware na klinikę kosmetyczną
Hakerzy coraz częściej szantażują pacjentów, grożąc, że ujawnią ich poufne dane. W rezultacie zastraszone ofiary tych ataków spełniają żądania cyber-przestępców. Wraz z rosnącą popularnością turystyki medycznej, zwiększa się również liczba krajów, których ten problem dotyczy.
Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurze
Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurze
Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Jednocześnie według wielu światowych dostawców chmury, czy też danych Eurostatu, polski rynek, mimo sporej dynamiki, wciąż odstaje od globalnej czołówki. Jednym z powodów wolniejszej implementacji modelu cloud w Polsce są zachowawcze postawy firm i obawy związane z bezpieczeństwem. Czy są one uzasadnione w świetle chmurowych doświadczeń firm z całego świata?
Szpital w Rypinie chroni dane dzięki UseCrypt
W Szpitalu Powiatowym w Rypinie zakończono wdrażanie oprogramowania do szyfrowania i ochrony danych. Kontrakt objął instalację 140 licencji programu kryptograficznego UseCrypt, stworzenie i obsługę 5TB w szyfrowanej przestrzeni dyskowej w chmurze. W ramach realizacji projektu zabezpieczone zostały wszystkie dane szpitala i jednostek mu podległych, a także zastosowano dedykowany, szyfrowany system przesyłu danych. UseCrypt umożliwia szyfrowanie danych wrażliwych, w tym danych osobowych za pomocą algorytmów z zaawansowanymi protokołami kryptograficznymi.
Raport F5 “Przyszłość aplikacji” zapowiada radykalną zmianę w społeczeństwie
Raport F5 “Przyszłość aplikacji” zapowiada radykalną zmianę w społeczeństwie
Jakie trendy w projektowaniu aplikacji mobilnych będą miały największy wpływ na społeczeństwo? Firma F5 Networks opublikowała raport na temat przyszłości aplikacji i ich oddziaływania na nas.
Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy
Od wirusa NSA do ransomware: WannaCry zerwał się ze smyczy
Ponad dekadę temu, pionier badań nad wirusami komputerowymi dr Peter Tippett stworzył pojęcie „katastrofy wirusowej”. Oznacza ono moment, w którym ponad 25 urządzeń w sieci zostaje zainfekowanych, co powoduje całkowite wyłączenie sieci. WannaCry, nowy wirus typu ransomware, który do czasu zapłacenia okupu blokuje wszystkie pliki na zainfekowanym komputerze, najwyraźniej doprowadził do stanu „katastrofy wirusowej” całe sekcje krytycznej infrastruktury.
Big Data coraz częściej na celowniku przestępców
Big Data coraz częściej na celowniku przestępców
Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.
Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie
Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie
Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.
Cyberbezpieczeństwo w firmach: 5 głównych wyzwań
Cyberbezpieczeństwo w firmach: 5 głównych wyzwań
Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.
Opublikowano TOP CISO 100 – listę najlepszych dyrektorów ds. bezpieczeństwa
Opublikowano TOP CISO 100 – listę najlepszych dyrektorów ds. bezpieczeństwa
Lista zawiera najbardziej wpływowych i innowacyjnych dyrektorów ds. bezpieczeństwa. To pierwsze tego typu zestawienie, które pokazuje rosnącą rolą tego stanowiska w organizacjach. Opracowana przez specjalistów z HotTopics.ht oraz wspierana przez ekspertów z F5 Networks lista zawiera nazwiska stu dyrektorów ds. bezpieczeństwa pracujących w wielu różnych branżach na całym świecie.
Kompleksowe podejście źródłem skutecznego bezpieczeństwa
Kompleksowe podejście źródłem skutecznego bezpieczeństwa
W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.
F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G
F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G
Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.
Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?
Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?
We wtorek 28 lutego, na skutek awarii chmury Amazon Web Services, przestało działać część usług świadczonych przez tego operatora. Przerwa w dostawie niektórych usług AWS spowodowała problemy z poprawnym funkcjonowaniem wielu stron i sklepów internetowych. Awaria i spowodowane przez nią problemy, a w konsekwencji poniesione straty finansowe, przyczyniły się do zdenerwowania wielu managerów.
Sieć 5G i jej optymalizacja. Czy można optymalizować sieć 5G?
Jak wszyscy wiemy, sieci 4G oraz LTE zaprojektowano w celu zwiększenia wydajności, szybszej transmisji danych, zmniejszenia wykorzystania pasma oraz ograniczenia latencji.
