REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Bezpieczeństwo

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Maksymalizacja bezpieczeństwa: Dlaczego oprogramowanie on-premise ma kluczowe znaczenie w świecie zdominowanym przez SaaS?

Jak wynika z szacunków Gartnera, już za 3 lata aż 75 proc. przedsiębiorstw będzie traktować tworzenie kopii zapasowych aplikacji typu SaaS (Oprogramowanie jako Usługa) jako wymóg krytyczny. Jeszcze w tym roku było to 15 proc . Ta istotna różnica wynika z oceny ryzyka. O ile oprogramowanie dostępne w modelu SaaS jest coraz częstszym wyborem organizacji na całym świecie, kluczowe staje się zapewnienie, że przechowywane tam dane są zarówno dobrze chronione, jak i możliwe do odzyskania. W tym kontekście zasadne może być pytanie o dostępne alternatywy, a zwłaszcza możliwość korzystania z tradycyjnego oprogramowania on-premise, które jest instalowane i zarządzane lokalnie.

Bezpieczeństwo w Internecie i rewolucja dla przedsiębiorców działających w sieci. Nowość: akt o usługach cyfrowych (DSA) już w mocy

Bezpieczeństwo w Internecie to w dzisiejszych czasach podstawa. W Unii Europejskiej obowiązuje nowy akt o usługach cyfrowych (Digital Services Act, DSA). Również w Polsce będą obowiązywały nowe przepisy. To bardzo ważne, ponieważ wiele osób zastanawia się: jak zachowywać się bezpiecznie w Internecie? Jak chronić swoje bezpieczeństwo w sieci? Jakie są zagrożenia w Internecie? Jak chronić się przed zagrożeniami w Internecie? Przepisy będą dotyczyły przedsiębiorców jak i osób fizycznych. Nowe przepisy mają poprawić bezpieczeństwo użytkowników w sieci, wspierać walkę z nielegalnymi treściami w Internecie, uregulować zagadnienia dot. moderowania treści. Nie będzie już tak łatwo manipulować użytkownikami, "śledzić ich" działań w sieci, profilować, wysyłać tzw. ciasteczek (pliki cookie). Będzie większa ochrona przed pedofilią. To będzie prawdziwa rewolucja dla przedsiębiorców działających w Internecie. Akt o usługach cyfrowych stosuje się od dnia 17 lutego 2024 r.

Aplikacje chmurowe ułatwiają pracę firmom, ale i ściągają na nie niebezpieczeństwa, których menadżerowie najczęściej nie są świadomi

Wszechobecne aplikacje chmurowe pozwalają firmie z Warszawy bez wysiłku współpracować z zespołem z Londynie, organizując spotkania wideo, podczas których analizuje się dane, a nawet realizować skomplikowane zadania związane z zarządzaniem projektami. 

Bezpieczeństwo w leśnictwie. Apel przedsiębiorców o interwencję państwa

W obliczu rosnącej liczby tragicznych wypadków w leśnictwie, przedsiębiorcy leśni wzywają do pilnej reakcji ze strony państwa. Postulują o zwiększenie nadzoru nad Lasami Państwowymi, odpolitycznienie kadr oraz opracowanie strategii dla sektora leśno-drzewnego. Ale czy ich głos zostanie wysłuchany?

REKLAMA

Depozytory na klucze i przedmioty: jak je wdrożyć

Wdrożenie depozytorów na klucze i przedmioty powinno być poprzedzone dokładną analizą, bowiem chodzi o ważną materię: bezpieczeństwo w obiektach. W niniejszej publikacji skupimy się na kryteriach, które należy wziąć pod uwagę przy wyborze sprzętu i dostawcy.

Badanie: ponad 60 proc. Polaków obawia się kradzieży danych osobowych

O bezpieczeństwo danych osobowych obawia się ponad 60 proc. Polaków - wynika z badania Krajowego Rejestru Długów. Ofiarą ich wycieku lub kradzieży padło 15 proc. rodaków, a 40 proc. doświadczyło próby ich wyłudzenia.

Ataki na łańcuchy dostaw, automatyzacja - trendy cyberbezpieczeństwa 2023

Organizacje będą musiały stawić czoła większej liczbie nieznanych ryzyk cybernetycznych Pogłębiający się niedobór kadrowy, przełoży się na przeciążenie i wypalenie analityków. Organizacje są bardziej podatne na włamania. Zbiór prognoz

Czerwony, fioletowy, niebieski – kolory zespołów ds. cyberbezpieczeństwa?

Aby zwiększyć poziom zabezpieczeń konieczne jest połączenie działań trzech zespołów – niebieskiego, czerwonego i fioletowego. Każdy z nich odpowiada za inne elementy ochrony, ale wspólnie zapewniają najwyższy poziom bezpieczeństwa danych firmowych.

REKLAMA

Jak chronić dane osobowe w sieci?

Kradzież tożsamości w Internecie to z perspektywy globalnej bardzo powszechne zjawisko. Badania wskazują, że każdego roku około 9 mln Amerykanów jest narażonych na cyberprzestępstwo. W naszym kraju dochodzi rocznie do 1,5 mln naruszenia danych Liczba rośnie z roku na rok, niosąc za sobą różne konsekwencje.

Premier: nieustannie czuwamy nad bezpieczeństwem energetycznym Polski

Bezpieczeństwo energetyczne. Nieustannie czuwamy nad bezpieczeństwem energetycznym Polski; w piątkowe popołudnie w KPRM odbyło się spotkanie komitetu węglowego oraz spotkanie z wojewodami ws. sytuacji na Ukrainie - napisał premier Mateusz Morawiecki w mediach społecznościowych.

Ardanowski: państwowy system nadzoru nad żywnością gwarantuje jej bezpieczeństwo

Państwowy system nadzoru nad żywnością gwarantuje jej bezpieczeństwo zarówno na rynku wewnętrznym jak i w eksporcie - ocenił w piątek szef prezydenckiej Rady ds. Rolnictwa i Obszarów Wiejskich Jan Krzysztof Ardanowski.

Polska kupi satelity obserwacyjne, aby obszar państwa był bardziej bezpieczny

Ministerstwo obrony finalizuje umowę na zakup satelitów obserwacyjnych. Nastąpi przełom, gdyż do tej pory Polska nie miała takich zdolności.

PRZEBUDZENIE ELASTYCZNYCH MOCY. Czyli jak DSR może wzmocnić bezpieczeństwo energetyczne Polski (bezpłatne webinarium)

Zapraszamy na bezpłatne webinarium "PRZEBUDZENIE ELASTYCZNYCH MOCY. Czyli jak DSR może wzmocnić bezpieczeństwo energetyczne Polski", które odbędzie się w dniu 28 czerwca 2022 r.

Rosną wymagania firm w zakresie bezpieczeństwa IT i finansowania

Jeden z najbardziej dynamicznie rozwijających się sektorów w tym czasie – IT i nowe technologie, doświadczyły zmian w zakresie oferowanych produktów i usług, które w kilku elementach poważnie przeobraziły rynek. Wśród nich warto wyróżnić rosnące oczekiwania konsumentów i firm wobec dostawców w zakresie usług dodanych w procesie sprzedaży.

Ile osób pamięta o bezpieczeństwie w trakcie pracy zdalnej?

Blisko 8 mln Polaków pracowało zdalnie w czasie pandemii – wynika z badania „Finansowy Barometr ING”. Ilu jednak z tych 8 mln podczas pracy zdalnej pamiętało o bezpieczeństwie?

Czy pracownik na home office naraża firmę na cyberataki?

Blisko 80% organizacji doświadczyło cyberataków z powodu zwiększonej liczby pracowników pracujących z domu podczas pandemii. Niestety specjaliści ds. bezpieczeństwa bagatelizują prawdopodobieństwo wystąpienia istotnych incydentów.

Od czego zależy bezpieczeństwo IT w firmie?

Bezpieczeństwo IT to podstawa w firmie. Bez odpowiednich regulacji i polityk w tym zakresie, organizacje same narażają się na szereg zagrożeń związanych z bezpieczeństwem wrażliwych danych, ciągłością działania, utratą reputacji a co za tym idzie stratami finansowymi.

ZUS: 75 mln zł dla firm na poprawę bezpieczeństwa w pracy

Od 1 czerwca przedsiębiorcy mogą składać wnioski do ZUS o dofinansowanie projektów na poprawę bezpieczeństwa i higieny pracy. W tym roku ZUS przeznaczy na ten cel aż 75 mln zł, to o 25 mln więcej niż w latach poprzednich.

ZUS: Dotacja 75 mln zł na poprawę bezpieczeństwa pracy [AUDIO]

Pracodawcy mogą składać już wnioski o dofinansowanie projektów, które poprawią bezpieczeństwo pracy oraz zmniejszą oddziaływanie szkodliwych czynników. Do kiedy należy przekazać wymaganą dokumentację?

Jak ustawić bezpieczne hasło na komputerze firmowym?

Bezpieczne hasło i ochrona danych to podstawa każdej firmy. Tymczasem oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw.

Handel wraca po majówce - zasady bezpiecznych zakupów

Zgodnie z rządowym harmonogramem znoszenia obostrzeń związanych z COVID-19, we wtorek, 4 maja zostaną otwarte wszystkie sklepy w centrach handlowych, a także meblowe i budowlane. PRCH przypomina o zasadach bezpiecznych zakupów.

Dlaczego polskie fintechy nie są bezpieczne?

Aż 72% fintechów nie posiada wystarczających zabezpieczeń poczty elektronicznej – wynika z badań EmailLabs. W efekcie klienci tych firm narażeni są na ataki phishingowe.

Paulina Woźniak: Czy rozmowy biznesowe mogą być podsłuchiwane? [PODCAST]

W czasie pandemii spotkania zespołowe oraz biznesowe przeniosły się do świata online. Używamy różnych dostępnych aplikacji w trakcie spotkań, nie zdając sobie sprawy, że możemy być podsłuchiwani – mówi Paulina Woźniak. Zapraszamy do wysłuchania podcastu.

Jak zapewnić bezpieczeństwo rozmów biznesowych online?

Bezpieczeństwo rozmów biznesowych to priorytet. Czy istnieją na świecie komunikatory, które zapewnią pełne szyfrowanie danych i bezpieczeństwo?

Jak zapewnić ciągłość i bezpieczeństwo pracy w firmie?

Ciągłość pracy i bezpieczeństwo w firmie to klucz do zachowania płynności finansowej. Należy pamiętać jednak nie tylko o kwestiach ochrony zdrowia pracowników. Jakie 4 obszary warto także brać pod uwagę?

Ogólnopolski Szczyt Gospodarczy OSG 2020 - podsumowanie

W dniach 5-6 października 2020 r. w Lublinie odbyła się VI edycja Ogólnopolskiego Szczytu Gospodarczego OSG 2020, poświęcona filarom polskiej gospodarki przyszłości, którego głównym organizatorem jest Europejskie Centrum Biznesu.

Czy Twoje zdjęcia na Facebooku są bezpieczne?

Nie każdy ma świadomość, że zdjęcia, które umieszcza na Facebooku lub w innych mediach społecznościowych są ogólnodostępne, a tym samym możliwe do skopiowania/ wykorzystania przez dużo szersze grono osób niż tylko grono znajomych. Co więcej, często nie zastanawiamy się nad tym jakie dane są publicznie widoczne na Facebookowym profilu.

Projekt o cyberbezpieczeństwie do poprawy

Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa nie spełnia wymogów legislacyjnych. Brakuje w nim odpowiedniego uzasadnienia i rzetelnej oceny skutków proponowanych zmian. Eksperci krytykują też krótki czas konsultacji, początkowo przewidziany tylko na 14 dni, a teraz wydłużony do 6 października.

Ogólnopolski Szczyt Gospodarczy OSG 2020

W dniach 5-6 października odbędzie się po raz szósty Ogólnopolski Szczyt Gospodarczy OSG 2020. Szczyt odbędzie się w Lublinie w Międzynarodowych Targach Lubelskich, zaś temat przewodni Wydarzenia brzmi: „Państwo – Gospodarka – Bezpieczeństwo: Filary polskiej gospodarki przyszłości”

Nawet 210 tyś, dotacji dla małej firmy na bezpieczeństwo pracy

Tylko do końca sierpnia firmy mogą składać wnioski o dofinansowanie projektów, które poprawią bezpieczeństwo pracy i zmniejszą niekorzystne oddziaływanie szkodliwych czynników w pracy. Łącznie na ten cel przeznaczono 50 mln zł, które trafią do pracodawców.

Funkcjonowanie hoteli i innych miejsc noclegowych po 4 maja 2020 r. - wytyczne

Rząd ogłosił przejście do drugiego etapu odmrażania gospodarki. Od 4 maja otwarte zostaną hotele i inne miejsca noclegowe. Przedstawiamy wytyczne dla ich funkcjonowania w trakcie epidemii koronawirusa.

Bezpieczeństwo pracy zdalnej w czasach koronawirusa

W obliczu zagrożeń związanych z rozprzestrzenianiem się COVID-19, wiele podmiotów stanęło przed koniecznością zapewnienia swoim pracownikom możliwości pracy zdalnej. Jak ją bezpiecznie zorganizować?

Bezpieczeństwo płatności mobilnych

Coraz częściej korzystamy ze zbliżeniowych płatności kartą lub telefonem. Czy jest to całkowicie bezpieczne? Na co warto uważać?

Jak zapewnić bezpieczeństwo poczty e-mail?

Naruszenie bezpieczeństwa poczty elektronicznej i wykorzystanie zainfekowanej wiadomości do ataku często jest dla cyberprzestępców najłatwiejszą metodą na włamanie do firmowej sieci. Według raportu firmy Verizon „Data Breach Investigation” aż 94% udanych cyberataków rozpoczęło się właśnie w ten sposób.

Ustawa o krajowym systemie cyberbezpieczeństwa – jak się do niej przygotować?

Dnia 28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, której celem jest zapewnienie niezakłóconego świadczenia usług kluczowych i cyfrowych. Cyberustawa wprowadza nowe wymagania w zakresie zapewnienia bezpieczeństwa informacji, zarządzania ryzykiem i zgłaszania incydentów. Kto jest jej adresatem , na czym polegają obowiązki m.in. operatorów usług kluczowych i dostawców usług cyfrowych, a także jak je realizować?

Wdrożenie przepisów o cyberbezpieczeństwie przez firmy

W ustawie o krajowym systemie cyberbezpieczeństwa nie zapisano wysokich kar, więc mało kto o niej wie. Ale dla części firm jej wdrożenie może być równie trudne, co niedawna przygoda z RODO.

Konferencja "Bezpieczeństwo danycyh i zasobów firmy" już po raz czwarty

Zapraszamy do udziału w dyskusji na temat zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się już 11 października w Warszawie. Portal Infor.pl jest patronem medialnym wydarzenia.

Jak zwiększyć bezpieczeństwo danych w chmurze?

Ilekroć jest mowa o przechowywaniu danych przy użyciu technologii informatycznych, tylekroć pojawia się kwestia ich właściwego zabezpieczenia. Chociaż chmury obliczeniowe gwarantują o wiele wyższy stopień bezpieczeństwa niż tradycyjne „fizyczne” nośniki takie jak twarde dyski czy płyty CD, nie osiąga on niestety poziomu 100%. Na szczęście istnieją metody, które pozwalają użytkownikom chmur we własnym zakresie dbać o swoje zamieszczone w chmurach pliki.

Czy pracownik ochrony ma prawo legitymować osoby przebywające na terenach istotnych dla bezpieczeństwa publicznego

Nasz pracownik ochrony obiektu poprosił osobę przebywającą na terenie oczyszczalni ścieków o okazanie dokumentów. Spisał z jej dowodu osobistego nie tylko imię i nazwisko, ale zanotował również numer i serię dokumentu. Czy miał do tego prawo? Osoba kontrolowana kwestionuje takie postępowanie pracownika.

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

Ochrona danych w „chmurze”

Czym jest „chmura”? Najprościej rzecz ujmując, jest to usługa polegająca na gromadzeniu i przechowywaniu danych na serwerach usługodawcy (serwerach zewnętrznych). Danymi mogą być np. zdjęcia lub filmy, ale także oprogramowanie, bazy danych oraz wirtualny sprzęt. Powstaje jednak pytanie, czy zewnętrzny usługodawca jest w stanie zagwarantować bezpieczeństwo gromadzonych w jego chmurze danych. Innymi słowy, czy chmury są bezpieczne.

Polski transport otrzyma wsparcie ponad 700 mln

Usprawnienie ratownictwa w transporcie kolejowym i działania edukacyjne na rzecz niechronionych uczestników ruchu drogowego to tylko dwa z pięciu projektów, które zostaną dofinansowanie z Programu Infrastruktura i Środowisko.

Bezpieczeństwo musi stać się priorytetem dla zarządów firm

Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.

Brak komunikacji w zakresie ochrony firmowych danych

Obecna komunikacja między działami IT a zarządami firm w kwestii ochrony danych pozostawia wiele do życzenia. O co powinny zadbać przedsiębiorstwa, aby poprawić poziom swojego cyberbezpieczeństwa?

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

Ochrona danych osobowych a cloud computing

Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Jak zatem korzystać z zalet technologii i nie narażać się na zarzut łamania prawa?

Jakie są wymagania dotyczące bezpieczeństwa produktu?

Każdy producent powinien przestrzegać wymagań dotyczących bezpieczeństwa wytwarzanych produktów. Jeżeli produkt stwarza zagrożenie dla życia bądź zdrowia konsumentów to należy poinformować o tym fakcie odpowiedni urząd. Jakich zasad muszą przestrzegać producenci, aby ich produkty były bezpieczne?

Definicja piractwa komputerowego

Piractwo komputerowe to bezprawne kopiowanie (zwielokrotnienie) lub dystrybucja (rozpowszechnianie) programów komputerowych podlegającej ochronie prawno-autorskiej.

Dzieci bezpieczniejsze w sieci

Porozumienie na rzecz bezpieczeństwa dzieci w Internecie podpisało do tej pory jedenaście firm i instytucji - Telekomunikacja Polska, PTK Centertel, Wirtualna Polska, Fundacja Orange, Interia.pl, Fundacja Dzieci Niczyje (Helpline.org.pl), Kidprotect.pl, NASK (Dyżurnet.pl), Polskie Badania Internetu (PBI), ArcaBit oraz Polska Izba Informatyki i Telekomunikacji (PIIT) zrzeszająca 151 firm.

REKLAMA