ChmuraBezpieczeństwo oparte na Braku ZaufaniaDziś przedsiębiorstwa mają do czynienia z ewoluującymi zagrożeniami. Chmura VMware Carbon Black rejestruje średnio 1,2 biliona zdarzeń związanych z bezpieczeństwem dziennie i pomogła powstrzymać ponad milion ataków ransomware w ciągu ostatnich 90 dni. Innowacje VMware umożliwiają lepsze zabezpieczenie aplikacji, czyniąc je efektywnymi i łatwymi w użyciu. – Wiele stosowanych obecnie zabezpieczeń zostało stworzonych w innej epoce. Rozproszone, cyfrowe przedsiębiorstwa nie …Przeczytaj więcej
BezpieczeństwoPięć mitów dotyczących bezpieczeństwa aplikacji mobilnychBadanie przeprowadzone przez Appdome obala kilka mitów związanych z bezpieczeństwem użytkowników smartfonów. Jak się okazuje właściciele komórek przywiązują coraz większą wagę do ochrony swoich urządzeń oraz instalowanych na nich aplikacji. W badaniu Appdome uczestniczyło ponad 10 tysięcy konsumentów z różnych części globu. Wyniki sondażu pokazują, że COVID-19 oraz lawinowy wzrost liczby cyberataków rozbudziły wśród użytkowników przenośnych terminali większe oczekiwania wobec …Przeczytaj więcej
BezpieczeństwoWindows czy macOS: który system jest bezpieczniejszy?Debata na temat bezpieczeństwa systemów Windows i macOS toczy się od wielu lat. Jednak udzielenie jednoznacznej odpowiedzi nie jest proste ze względu na płynność i stale zmieniający się krajobraz zagrożeń, staje się coraz trudniejsze. Wiele osób, w tym także znaczna część ekspertów od bezpieczeństwa, postrzega system operacyjny Apple jako bardziej bezpieczny niż Windows. W pewnym stopniu potwierdzeniem tezy są ataki ransomware, które nie …Przeczytaj więcej
BezpieczeństwoPoufne technologie dla biznesuSzyfrowanie informacji staje się koniecznością. Szczególnie w świecie wielkich pieniędzy i trudnych negocjacji. Wiedzą o tym twórcy rozwiązań przeciwko inwigilacji. Proponują nowoczesne urządzenia do poufnej komunikacji – dla przedsiębiorcy …i nie tylko. Już mało który internauta lub użytkownik smartfona wierzy w bezpieczeństwo komunikacji. Temat inwigilacji powraca z każdym miesiącem, niosąc nową garść zaskakujących faktów na temat tego, kto, kiedy i …Przeczytaj więcej
BezpieczeństwoStrategie chroniące przed atakami hakerówBez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.Przeczytaj więcej
BezpieczeństwoJak kontrolować komputery pracowników?Komputery Twoich pracowników mogą być wykorzystywane do bardzo różnych celów — nie tylko służbowych. Pół biedy, gdy chodzi o marnowanie czasu na przeglądanie stron WWW niezwiązanych z pracą. Znacznie bardziej kosztowne dla Twojej firmy może okazać się instalowanie pirackich aplikacji albo udostępnianie muzyki i filmów w internecie. Na szczęście, są sposoby by kontrolować to, co dzieje się na komputerach Twoich …Przeczytaj więcej
MaszyneriaDobry UTM – czyli właściwie jaki?Rozwiązania typu Unified Threat Management, czy też po prostu „UTM”, stały się pierwszą linią obrony przed cyberzagrożeniami dla wielu organizacji. Po czym jednak poznać dobry produkt tego typu i jak wybrać odpowiedni dla potrzeb danej firmy?Przeczytaj więcej
BiznesCo wpływa na bezpieczeństwo MŚPMałe i średnie przedsiębiorstwa często dysponują ograniczonymi zasobami kadrowymi i budżetem na działania z zakresu cyberbezpieczeństwa. Nie oznacza to jednak, że zespoły IT są poddawane mniejszej presji niż te w większych organizacjach. Bezpieczeństwo cyfrowe jest tak samo ważne dla każdej firmy, niezależnie od jej rozmiaru, a cyberprzestępcy nie biorą za cel swoich ataków jedynie największych graczy. Czy sektor MŚP jest zatem na straconej pozycji?Przeczytaj więcej
BezpieczeństwoJedna na sześć osób używa nazwy swojego pupila jako hasłaW okresie pandemii instalujemy coraz to nowsze aplikacje, które często wymagają założenia konta. Liczba profili rośnie, a pomysły na nowe hasła się wyczerpują i sięgamy po łatwe do zapamiętania imiona zwierzaków, członków rodziny lub nazwy ulubionych drużyn. – Przez takie działania hakerom coraz łatwiej uzyskać dostęp do danych osobowych.Przeczytaj więcej
BezpieczeństwoTy też nie kontrolujesz pracy swojego administratora?Administratorzy firmowych sieci IT na co dzień dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów, firmowej poczty i bez przeszkód mogli korzystać z firmowych danych. Z uwagi na szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT takich pracowników coraz popularniejszym staje się trend korzystania z wyspecjalizowanych narzędzi do kontroli tzw. dostępu uprzywilejowanego.Przeczytaj więcej
Tylko nieliczni szefowie instytucji i firm z sektora publicznego korzystają na co dzień z danych, które ułatwiają obsługę obywateli