Jak sektor MŚP może bronić się przed cyberatakami?

Prawie 90 proc. firm decyduje się na cyfrową strategię rozwoju. Z jednej strony pozwala to im pozostać konkurencyjnym…

Europa łączą siły w imię cyberbezpieczeństwa

Cyberzagrożenia to temat, który dotyczy wszystkich krajów i instytucji, dlatego międzynarodowa współpraca i wymiana informacji jest niezbędna do skutecznej walki…

Zbytnie zaufanie wobec pracownika naraża przedsiębiorstwa na atak

Każdego dnia do milionów skrzynek pocztowych docierają złośliwe wiadomości e-mail których celem jest przekonanie odbiorców do kliknięcia w…

Wzrost rynku ubezpieczeń od cyberzagrożeń

Cyberprzestępcy przyczynili się do powstania legalnego i imponującego swymi rozmiarami rynku ubezpieczeń cyfrowych. Wg czołowej niemieckiej firmy ubezpieczeniowej,…

Przemysł 4.0 – podstawa produkcji przyszłości

Przemysł 4.0 stał się kluczowym, choć niełatwym do osiągnięcia celem branży produkcyjnej. Producenci muszą stawić czoła oczekiwaniom klientów,…

Miliard skradzionych maili i tysiące zgłoszeń dot. RODO – bilans połowy 2018

Bezpieczeństwo IT w pierwszej połowie 2018? Co najmniej 2300 wykrytych naruszeń bezpieczeństwa danych, ponad 1 mld skradzionych kont…

Cyberprzestępcy bogacą się na technologii blockchain

Rynek technologii blockchain rośnie i do 2024 roku ma osiągnąć wartość 9,6 miliarda USD. Rozwój ten wykorzystują także…

Włamania do sieci korporacyjnych – co jest ich przyczyną?

Analiza testów penetracyjnych przeprowadzonych przez badaczy z Kaspersky Lab w sieciach korporacyjnych w 2017 r. wykazała, że trzy czwarte…

Zagrożony Internet Rzeczy

W ubiegłym roku mniej niż 1 proc. wszystkich globalnych cyberataków miał miejsce w Polsce. Pod względem aktywności cyberprzestępców plasujemy…

Sześć milionów cyberataków na Polskę w ciągu roku

W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę. Najczęściej ich źródłem były Stany Zjednoczone,…

Backup i disaster recovery nie tylko dla mięczaków i nie tylko dla RODO

Dzisiaj chciałbym się skupić na jednym z podstawowych elementów bezpieczeństwa, które powinno być stosowane nie tylko przez firmy,…

RODO, RODO i po RODO

Od ponad dwóch lat, a w szczególności od początku tego roku kalendarzowego, bombardowani byliśmy informacjami o RODO, straszeni…

Coraz więcej ataków przez szyfrowane łącza internetowe

Cyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma…

Instytucje rządowe na celowniku hakerów

W tym tygodniu całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były m.in. ePUAP, CEPiK i obywatel.gov.pl. Przyczyny nie są…

QNAP: nowa seria NAS-ów

QNAP wprowadził na rynek nową serię NAS-ów - TS-x63XU. Urządzenia obsługują standard 10GbE, są dostępne w wersjach 4,8…

Cryptojacking – co warto wiedzieć?

Nowe formy ataku znane również jako cryptojacking są ukierunkowane zarówno na urządzenia końcowe, jak i serwery (te lokalnie,…

Jak uniknąć zjawiska shadow IT?

Shadow IT oznacza korzystanie z usług organizacji i technologii, które nie zostały oficjalnie zaaprobowane. Shadow IT można porównać…

Liderzy cyberbezpieczeństwa stawiają na automatyzację, machine learning oraz AI

Cyberataki typu malware, polegające na zainfekowaniu komputera złośliwym oprogramowaniem, stają się coraz bardziej wyrafinowane. Cyberprzestępcy wykorzystują usługi chmurowe…

Islandia – Złodzieje kradną sprzęt do wydobywania kryptowalut

Władze Islandii zatrzymały już 11 osób, które ukradły z centrów danych znajdujących się na półwyspie Reykjanes sprzęt o…

Ransomware nadal straszy – raport Microsoft

„Stare i nowe” typy złośliwego oprogramowania (np. malware) nadal rozprzestrzeniają się za pośrednictwem botnetów, a atakujący coraz częściej…

Jak rozliczać inwestycje w kryptowaluty?

Wzrastająca popularność kryptowalut sprawia, że stają się one atrakcyjnym przedmiotem inwestowania dla wielu przedsiębiorców. Obiektem ich zainteresowania są…