REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Cyberbezpieczeństwo, Bezpieczeństwo

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Cyberataki kosztują firmy coraz więcej pieniędzy

Na hakerskich forach pojawia się coraz więcej ofert sprzedaży dostępu do zinfiltrowanych przez cyberprzestępców sieci. Dzięki tego typu usługom także przestępcy z gorzej rozwiniętym zapleczem technicznym mogą dokonać skutecznego ataku przeciw wybranej organizacji.

Ogólnopolski Szczyt Gospodarczy OSG 2020 - podsumowanie

W dniach 5-6 października 2020 r. w Lublinie odbyła się VI edycja Ogólnopolskiego Szczytu Gospodarczego OSG 2020, poświęcona filarom polskiej gospodarki przyszłości, którego głównym organizatorem jest Europejskie Centrum Biznesu.

Czy Twoje zdjęcia na Facebooku są bezpieczne?

Nie każdy ma świadomość, że zdjęcia, które umieszcza na Facebooku lub w innych mediach społecznościowych są ogólnodostępne, a tym samym możliwe do skopiowania/ wykorzystania przez dużo szersze grono osób niż tylko grono znajomych. Co więcej, często nie zastanawiamy się nad tym jakie dane są publicznie widoczne na Facebookowym profilu.

Projekt o cyberbezpieczeństwie do poprawy

Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa nie spełnia wymogów legislacyjnych. Brakuje w nim odpowiedniego uzasadnienia i rzetelnej oceny skutków proponowanych zmian. Eksperci krytykują też krótki czas konsultacji, początkowo przewidziany tylko na 14 dni, a teraz wydłużony do 6 października.

REKLAMA

Ogólnopolski Szczyt Gospodarczy OSG 2020

W dniach 5-6 października odbędzie się po raz szósty Ogólnopolski Szczyt Gospodarczy OSG 2020. Szczyt odbędzie się w Lublinie w Międzynarodowych Targach Lubelskich, zaś temat przewodni Wydarzenia brzmi: „Państwo – Gospodarka – Bezpieczeństwo: Filary polskiej gospodarki przyszłości”

Nawet 210 tyś, dotacji dla małej firmy na bezpieczeństwo pracy

Tylko do końca sierpnia firmy mogą składać wnioski o dofinansowanie projektów, które poprawią bezpieczeństwo pracy i zmniejszą niekorzystne oddziaływanie szkodliwych czynników w pracy. Łącznie na ten cel przeznaczono 50 mln zł, które trafią do pracodawców.

Cyberbezpieczeństwo w firmie 2020 - poradnik pod patronatem Ministerstwa Cyfryzacji

Siemens udostępnił nieodpłatnie kompendium wiedzy na temat cyberbezpieczeństwa w przemyśle. Publikacja obejmuje między innymi opisy zagrożeń od strony IT oraz w obszarze procesów przemysłowych (OT). Dokument zawiera także wskazówki, w jaki sposób chronić przedsiębiorstwo zarówno od strony procedur i spełnienia norm, jak i w aspektach technologicznych – narzędzi i usług. Publikacja ma za zadanie poszerzyć wiedzę inżynierów i managerów na temat cyberbezpieczeństwa i stanowić poradnik o kompleksowym podejściu do ochrony informacji i ciągłości działania obejmującym procesy, ludzi i technologie. Patronat nad projektem objęło Ministerstwo Cyfryzacji.

Cyberbezpieczeństwo pracy zdalnej w czasie epidemii COVID-19

Trwająca epidemia koronawirusa kreuje zupełnie nowe podejście do sposobu zarządzania organizacją i jej zasobami. Powodzenie tych zmian, a tym samym przetrwanie organizacji jest mocno uzależnione od tego, jak zwinnie poukładamy procesy biznesowe i jak szybko przestawimy pracowników na nowy sposób pracy. W związku z ciągłymi zmianami i brakiem możliwości dokładnego zaplanowania tego procesu, organizacje naraziły się na „cyber-ryzyko” w znacznie większym stopniu, niż było to możliwe do tej pory.

REKLAMA

#StaySafe, czyli o bezpieczeństwie w sieci w dobie COVID-19

Nasze życie ostatnimi czasy w znacznej mierze przeniosło się do sieci. Codziennością stały się e-zakupy, e-konsultacje medyczne, e-rozrywka, czy załatwianie spraw urzędowych za pośrednictwem tzw. e-urzędu. W ostatnim artykule pisaliśmy też o e-posiedzeniach organów spółek kapitałowych. Wkrótce najprawdopodobniej będziemy mieli okazję uczestniczyć w e-posiedzeniach sądowych. Wszystko to ma nas chronić przed ryzykiem zarażenia się koronawirusem. Czy jednak korzystając ze wskazanych e-rozwiązań, jesteśmy na pewno bezpieczni?

Funkcjonowanie hoteli i innych miejsc noclegowych po 4 maja 2020 r. - wytyczne

Rząd ogłosił przejście do drugiego etapu odmrażania gospodarki. Od 4 maja otwarte zostaną hotele i inne miejsca noclegowe. Przedstawiamy wytyczne dla ich funkcjonowania w trakcie epidemii koronawirusa.

Bezpieczeństwo pracy zdalnej w czasach koronawirusa

W obliczu zagrożeń związanych z rozprzestrzenianiem się COVID-19, wiele podmiotów stanęło przed koniecznością zapewnienia swoim pracownikom możliwości pracy zdalnej. Jak ją bezpiecznie zorganizować?

Wyłudzanie danych "na koronawirusa" - cyberprzestępczość w dobie COVID-19

Cyberprzestępcy tworzą fałszywe strony internetowe oraz masowo rozsyłają wiadomości elektroniczne mające na celu zwabić nieświadomych użytkowników i wyłudzić ich dane uwierzytelniające, czy zainfekować komputery złośliwym oprogramowaniem. Wiele zorganizowanych grup przestępczych zmieniło swoje taktyki działania, coraz częściej wykorzystując w przeprowadzanych atakach materiały związane z koronawirusem – m.in. są to wiadomości medyczne, informacje o fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu.

Cyberbezpieczeństwo 2019/2020. Co się wydarzyło, jakie zmiany na nas czekają?

Cyberprzestępcy koncentrują się na skutecznych, relatywnie tanich i gwarantujących wysoką „stopę zwrotu” atakach. Ich aktywność stale rośnie i, chociaż przedsiębiorstwa coraz lepiej radzą sobie z wykorzystującymi socjotechnikę atakami phishingowymi, wciąż należy zachować ostrożność i być przygotowanym na nowe zagrożenia.

Jak powstrzymać ransomware?

Analitycy ds. bezpieczeństwa wskazują, że oprogramowanie ransomware nadal jest jednym z najpopularniejszych narzędzi cyberprzestępców. Dzieje się tak głównie ze względu na korzyści finansowe, jakie ono przynosi. Częstotliwość takich ataków sprawia, że przedsiębiorstwa i użytkownicy prywatni muszą być gotowi na zetknięcie się z tym zjawiskiem. Jednak, stosując proste praktyki i środki ostrożności, można zminimalizować ryzyko zaszyfrowania danych.

Firmom brakuje specjalistów od cyberbezpieczeństwa

Niedobór ekspertów odpowiedzialnych za cyberbezpieczeństwo to jedno z najpoważniejszych wyzwań związanych z zapewnieniem ochrony środowisk IT w firmach. Zatrudnienie ich staje się coraz trudniejsze z uwagi na stale rosnącą lukę kwalifikacyjną na rynku pracy.

Bezpieczeństwo płatności mobilnych

Coraz częściej korzystamy ze zbliżeniowych płatności kartą lub telefonem. Czy jest to całkowicie bezpieczne? Na co warto uważać?

XV Jubileuszowa Konferencja PolCAAT już w grudniu 2019 r.

XV Jubileuszowa Konferencja PolCAAT odbędzie się 10 grudnia 2019 r. w Warszawie. Prelegentami będą najlepsze i najbardziej znane osoby z polskiej sceny cyber security. Portal Infor.pl jest patronem medialnym wydarzenia.

Firmowe urządzenia mobilne ofiarą cyberataków

Z przeprowadzonych badań wynika, że 74 proc. firm doświadczyło naruszenia ochrony danych w wyniku niewłaściwie zabezpieczonych urządzeń mobilnych. Liczba jest o tyle niepokojąca, że pomimo odgórnego zakazu nadal osoby zarządzające oraz pracownicy używają służbowych telefonów do celów prywatnych.

Jak zapewnić bezpieczeństwo poczty e-mail?

Naruszenie bezpieczeństwa poczty elektronicznej i wykorzystanie zainfekowanej wiadomości do ataku często jest dla cyberprzestępców najłatwiejszą metodą na włamanie do firmowej sieci. Według raportu firmy Verizon „Data Breach Investigation” aż 94% udanych cyberataków rozpoczęło się właśnie w ten sposób.

Jak chronić IoT podłączone do firmowej sieci?

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Cyberbezpieczeństwo – bezpieczny biznes, bezpieczne państwo

Cyberprzestrzeń i cyberataki to obecnie obszar, w którym państwa muszą zachowywać szczególną czujność i zabezpieczać swoje instytucje oraz kluczowe dla funkcjonowania kraju obszary przed coraz powszechniejszymi wrogimi atakami w sieci. Atakiem może być złośliwe oprogramowanie, kampanie dezinformacyjne czy też wtargnięcia do systemów i sieci. Cyberzagrożenia są obecnie jednym z głównych wyzwań w celu zapewnienia bezpieczeństwa państwa. Dlatego też w sierpniu 2018 roku Sejm RP uchwalił Ustawę o Krajowym Systemie Cyberbezpieczeństwa. Zapisy ustawy pozwolą na systemową organizację cyberbezpieczeństwa w Polsce i stworzą Krajowy System Cyberbezpieczeństwa (KSC).

Szkolenie "Dyrektywa NIS i ustawa o Krajowym Systemie Cyberbezpieczeństwa"

Zapraszamy na szkolenie „DYREKTYWA NIS I USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA. Nowe obowiązki dla podmiotów w sektorze energetyki, ciepła, paliw i gazu”, które odbędzie się w dniu 27 marca 2019 roku w Warszawie. Patronat nad wydarzeniem objął portal Infor.pl.

Kierunki rozwoju cyberbezpieczeństwa w przedsiębiorstwach i sektorze publicznym

Coraz bardziej zaawansowana analiza cyberzagrożeń oraz tworzenie planów zakładających działania o najwyższym zwrocie z inwestycji. To trendy, którymi już teraz podąża większość świadomych technologicznie przedsiębiorstw. Z cyberbezpieczeństwem mierzy się także sektor publiczny.

Chińskie smartfony, których bez obaw używa amerykański rząd? BlackBerry

Biorąc pod uwagę aferę, z jednym z chińskich gigantów telekomunikacyjnych w tle, zaskakuje, że najbezpieczniejsze smartfony z systemem Android również produkowane są w Chinach. Urządzenia BlackBerry wciąż imponują poziomem bezpieczeństwa. Na tyle, że mogą z nich korzystać amerykańscy urzędnicy.

Cyberustawa a RODO

Po RODO przyszedł czas na cyberustawę - ustawę o krajowym systemie cyberbezpieczeństwa. Jakie nowe rozwiązania muszą zostać wdrożone przez firmy?

Ustawa o krajowym systemie cyberbezpieczeństwa – jak się do niej przygotować?

Dnia 28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, której celem jest zapewnienie niezakłóconego świadczenia usług kluczowych i cyfrowych. Cyberustawa wprowadza nowe wymagania w zakresie zapewnienia bezpieczeństwa informacji, zarządzania ryzykiem i zgłaszania incydentów. Kto jest jej adresatem , na czym polegają obowiązki m.in. operatorów usług kluczowych i dostawców usług cyfrowych, a także jak je realizować?

Wdrożenie przepisów o cyberbezpieczeństwie przez firmy

W ustawie o krajowym systemie cyberbezpieczeństwa nie zapisano wysokich kar, więc mało kto o niej wie. Ale dla części firm jej wdrożenie może być równie trudne, co niedawna przygoda z RODO.

Konferencja "Bezpieczeństwo danycyh i zasobów firmy" już po raz czwarty

Zapraszamy do udziału w dyskusji na temat zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się już 11 października w Warszawie. Portal Infor.pl jest patronem medialnym wydarzenia.

Jak zwiększyć bezpieczeństwo danych w chmurze?

Ilekroć jest mowa o przechowywaniu danych przy użyciu technologii informatycznych, tylekroć pojawia się kwestia ich właściwego zabezpieczenia. Chociaż chmury obliczeniowe gwarantują o wiele wyższy stopień bezpieczeństwa niż tradycyjne „fizyczne” nośniki takie jak twarde dyski czy płyty CD, nie osiąga on niestety poziomu 100%. Na szczęście istnieją metody, które pozwalają użytkownikom chmur we własnym zakresie dbać o swoje zamieszczone w chmurach pliki.

Czy pracownik ochrony ma prawo legitymować osoby przebywające na terenach istotnych dla bezpieczeństwa publicznego

Nasz pracownik ochrony obiektu poprosił osobę przebywającą na terenie oczyszczalni ścieków o okazanie dokumentów. Spisał z jej dowodu osobistego nie tylko imię i nazwisko, ale zanotował również numer i serię dokumentu. Czy miał do tego prawo? Osoba kontrolowana kwestionuje takie postępowanie pracownika.

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

Ochrona danych w „chmurze”

Czym jest „chmura”? Najprościej rzecz ujmując, jest to usługa polegająca na gromadzeniu i przechowywaniu danych na serwerach usługodawcy (serwerach zewnętrznych). Danymi mogą być np. zdjęcia lub filmy, ale także oprogramowanie, bazy danych oraz wirtualny sprzęt. Powstaje jednak pytanie, czy zewnętrzny usługodawca jest w stanie zagwarantować bezpieczeństwo gromadzonych w jego chmurze danych. Innymi słowy, czy chmury są bezpieczne.

Polski transport otrzyma wsparcie ponad 700 mln

Usprawnienie ratownictwa w transporcie kolejowym i działania edukacyjne na rzecz niechronionych uczestników ruchu drogowego to tylko dwa z pięciu projektów, które zostaną dofinansowanie z Programu Infrastruktura i Środowisko.

Bezpieczeństwo musi stać się priorytetem dla zarządów firm

Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.

Brak komunikacji w zakresie ochrony firmowych danych

Obecna komunikacja między działami IT a zarządami firm w kwestii ochrony danych pozostawia wiele do życzenia. O co powinny zadbać przedsiębiorstwa, aby poprawić poziom swojego cyberbezpieczeństwa?

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

Ochrona danych osobowych a cloud computing

Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Jak zatem korzystać z zalet technologii i nie narażać się na zarzut łamania prawa?

Jakie są wymagania dotyczące bezpieczeństwa produktu?

Każdy producent powinien przestrzegać wymagań dotyczących bezpieczeństwa wytwarzanych produktów. Jeżeli produkt stwarza zagrożenie dla życia bądź zdrowia konsumentów to należy poinformować o tym fakcie odpowiedni urząd. Jakich zasad muszą przestrzegać producenci, aby ich produkty były bezpieczne?

Definicja piractwa komputerowego

Piractwo komputerowe to bezprawne kopiowanie (zwielokrotnienie) lub dystrybucja (rozpowszechnianie) programów komputerowych podlegającej ochronie prawno-autorskiej.

Dzieci bezpieczniejsze w sieci

Porozumienie na rzecz bezpieczeństwa dzieci w Internecie podpisało do tej pory jedenaście firm i instytucji - Telekomunikacja Polska, PTK Centertel, Wirtualna Polska, Fundacja Orange, Interia.pl, Fundacja Dzieci Niczyje (Helpline.org.pl), Kidprotect.pl, NASK (Dyżurnet.pl), Polskie Badania Internetu (PBI), ArcaBit oraz Polska Izba Informatyki i Telekomunikacji (PIIT) zrzeszająca 151 firm.

REKLAMA