IBM Storage – bezpieczne przechowywanie danych i ochrona przed ransomware

Poprawa bezpieczeństwa danych i poziomu ich ochrony przed atakami ransomware jest jednym z czterech najważniejszych trendów w rozwoju…

Dlaczego wprowadzanie nowych technologii w samorządach idzie opornie?

Zasoby finansowe i ludzkie, ale również kompetencje i umocowanie prawne – tego zdaniem ekspertów Cyfrowej Polski oraz samorządowców…

Inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców

Zwalczanie cyberprzestępczości staje się coraz większym wyzwaniem. Sposoby działania osób chcących wykraść poufne informacje każdego dnia przybierają nowe…

Eksperci: Jeśli ustawa o cyberbezpieczeństwie wejdzie w życie, mocno uderzy po kieszeni konsumentów

Przedsiębiorcy rynku telekomunikacyjnego, prawnicy, eksperci i politycy krytykują tryb procedowania nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Siódma wersja projektu, która…

Najważniejsze trendy w zakresie bezpieczeństwa i zarządzania ryzykiem na rok 2022

Według Gartner, Inc. liderzy bezpieczeństwa i zarządzania ryzykiem muszą zająć się siedmioma najważniejszymi trendami, aby chronić stale rosnący…

Cyberbezpieczeństwo w przemyśle – chmura stwarza nowe możliwości

Wielkość rynku cyberbezpieczeństwa przemysłowego została wyceniona na 16,2 mld USD w 2022 r. i ma osiągnąć 20,1 mld…

Wojna w Ukrainie spotęgowała zagrożenie cyberatakami. Jak się przed nimi ustrzec?

Wojna Rosji z Ukrainą zwiększyła możliwość potencjalnych cyberataków na światowe systemy, które zapewniają bezpieczeństwo naszych pieniędzy. Mimo świadomości,…

Zagrożenia IoT – jak się przed nimi chronić?

Dziś od technologii oczekuje się zdolności łączenia się ze wszystkim przez 24 godziny na dobę, siedem dni w…

W branży kosmicznej cyberbezpieczeństwo jest potrzebne na wczoraj

W nowo opublikowanym raporcie NSR, Cyberbezpieczeństwo przestrzeni kosmicznej — obecny stan i przyszłe potrzeby, stwierdza się, że praktyki…

ESET i ukraiński CERT ujawniają nową próbę cyberataku na Ukrainę

Badacze ESET i ukraińskiego CERTu odkryli nowy wariant złośliwego oprogramowania Industroyer, który potrafi zakłócać działanie instalacji przemysłowych. Ten…

PIIT apeluje o działania wobec przestępców zagrażających działaniu infrastruktury telekomunikacyjnej

Niespełna dwa lata temu, tuż po wybuchu pandemii, byliśmy świadkami agresji skierowanej przeciwko infrastrukturze telekomunikacyjnej. Przypadki podpaleń masztów…

Cyberbezpieczeństwo – Jak zapewnić stabilność sektora chemicznego w niestabilnych czasach?

Webcast Chemia 4.0 to kolejne spotkanie PIPC, podczas którego omawiane były wyzwania związane z zapewnieniem stabilności branży we…

Trendy technologiczne Deloitte: Proste współdzielenie danych i AI w cyberbezpieczeństwie

Pandemia postawiła przed działami IT wysokie wymagania w zakresie konieczności konfiguracji narzędzi i procesów pracy zdalnej oraz wsparcia…

Ponad połowa specjalistów ds. bezpieczeństwa myśli o rezygnacji z pracy

Zaskakująco duża liczba pracowników zajmujących się cyberbezpieczeństwem odczuwa wypalenie zawodowe i rozważa odejście z pracy. Ich postawa jest…

Ochrona centrów danych – jak przygotowani są ich operatorzy w obliczu zwiększonego ryzyka cyberataków

Wraz z kontynuacją agresji wojsk rosyjskich w Ukrainie rośnie potencjał dalszej eskalacji hybrydowych działań wojennych. Jednocześnie trzeba mieć…

Operatorzy telekomunikacyjni będą oceniać dostawców pod względem ryzyka. Ale nie wszyscy

Według nowego projektu zmian w ustawie o krajowym systemie cyberbezpieczeństwa operatorzy telekomunikacyjni zostali dopuszczeni do postępowania w zakresie oceny ryzyka dostawców…

Badanie IBM: banki są instytucją finansową najbardziej odpowiedzialną za zapobieganie oszustwom

Według nowego raportu zleconego przez IBM, częstotliwość i skutki oszustw finansowych różnią się w zależności od regionów geograficznych i…

Kolejne podejście do ustawy o krajowym systemie cyberbezpieczeństwa

W Rządowym Centrum Legislacji pojawiła się kolejna wersja projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, którą rząd próbuje uchwalić…

Znaczenie certyfikacji w systemie cyberbezpieczeństwa

W związku z Aktem o cyberbezpieczeństwie i przepisami prawa europejskiego zawartymi w rozporządzeniu w sprawie ENISA, konieczne jest…

Cyberwojna Rosji z Zachodem jest faktem. Firmy pod ostrzałem

W ciągu 3 lat liczba cyberataków, z jakimi muszą uporać się firmy wzrosła aż 14-krotnie. W tym roku…

Trendy w ochronie aplikacji: wzrost eksfiltracji danych

Tegoroczny raport F5 wykorzystuje dane z naruszeń ujawnianych przez organizacje i analizę skutecznych ataków. Generalnym trendem w ochronie…