Systemy informatyczne, dane przechowywane w chmurze, zdalny dostęp do zasobów czy integracje online to codzienność w większości organizacji. Wraz z tym wszytskim rośnie jednak ryzyko związane z cyberzagrożeniami. Ataki hakerskie, wycieki danych, złośliwe oprogramowanie, a nawet zwykłe błędy użytkowników, czyli po prostu naszych pracowników, mogą sparaliżować działalność firmy i narazić ją na ogromne straty. Dlatego coraz więcej przedsiębiorstw decyduje się na przeprowadzenie audytu bezpieczeństwa IT. Czym jest ów audyt bezpieczeństwa i kiedy warto go przeprowadzić?
W erze cyfrowej dane osobowe stały się jedną z najcenniejszych walut. Firmy i organizacje, które nimi zarządzają, mają nie tylko obowiązek chronić je przed cyberzagrożeniami, ale również muszą spełniać wymogi prawne dotyczące ich przetwarzania. Jak więc cyberbezpieczeństwo wiąże się z przepisami o ochronie danych? Czy inwestycja w bezpieczeństwo IT to jednocześnie krok ku zgodności z RODO i innymi regulacjami? O tym piszemy w dzisiejszym artykule, do którego lektury serdecznie zapraszamy.
Zaawansowana kampania phishingowa, która została odkryta przez Cisco Talos, rozprzestrzenia nowo zidentyfikowany backdoor TorNet za pośrednictwem załączników .tgz.
Po raz pierwszy Europejski Trybunał Sprawiedliwości w środę (8 stycznia) nałożył grzywnę na Komisję Europejską za naruszenie własnych przepisów dotyczących ochrony danych.
Cyberataki stają się coraz bardziej wyrafinowane, a ryzyko związane z kradzieżą danych, ich manipulacją czy włamaniami rośnie wraz z rozwojem technologii, niejako z dnia na dzień. Dlatego ochrona aplikacji webowych to kluczowa kwestia zarówno dla małych firm, jak i korporacji. Jakie kroki warto podjąć, by zapewnić optymalny poziom bezpieczeństwa? Na te i podobne pytania znajdziecie odpowiedź w tym artykule.
Amerykańskie systemy wodociągowe okazały się niezwykle podatne na cyberataki. Raport EPA ujawnił alarmujące luki w zabezpieczeniach, które mogą prowadzić do zakłóceń w dostawach wody pitnej.
Cyberprzestępczość rozwija się w zawrotnym tempie, a jednym z najczęściej wykorzystywanych sposobów oszustwa jest spoofing. Jest to metoda polegająca na podszywaniu się pod kogoś innego w celu zdobycia poufnych informacji lub wywołania określonego działania. Spoofing może przybierać różne formy i jest stosowany zarówno w atakach na użytkowników indywidualnych, jak i na całe przedsiębiorstwa. Poniżej przedstawiamy, czym dokładnie jest spoofing, jakie są jego rodzaje oraz jak skutecznie się przed nim bronić. Koniecznie przeczytajcie.
W erze cyfrowej, gdzie technologia i Internet odgrywają kluczową rolę w naszym codziennym życiu, ochrona danych osobowych stała się jednym z najważniejszych tematów. Wraz z rozwojem cyfryzacji, rośnie ilość danych gromadzonych przez różne podmioty, co z jednej strony niesie ze sobą wiele korzyści, ale z drugiej stwarza poważne ryzyko związane z prywatnością. W tym artykule omówimy, dlaczego ochrona danych osobowych jest tak istotna, jakie są główne zagrożenia oraz jakie kroki można podjąć, aby skutecznie chronić swoje dane
Jak opublikował SYMANTEC w swoim najnowszym biuletynie badacze ostrzegają przed zakrojoną na szeroką skalę kampanią typu Brute-force - wymuszania danych uwierzytelniających, której celem są usługi VPN i SSH na urządzeniach Cisco, CheckPoint, Fortinet,SonicWall i Ubiquiti na całym świecie.
AnyDesk oraz SYMANTEC wzywają użytkowników do aktualizacji oprogramowania tego pierwszego i danych uwierzytelniających po naruszeniu znalezionym na swoich serwerach przez AnyDesk podczas ostatniego audytu.
Z roku na rok Internet stwarza nowe możliwości, ale co za tym idzie również powiększa się ilość i zróżnicowanie zagrożeń dla jego użytkowników. Mimo że rośnie świadomość owych zagrożeń, nadal każdy z nas jest na nie podatny. Przed większością z nich jesteśmy w stanie się skutecznie bronić, wystarczy tylko zadbać o odpowiednie zabezpieczenia. W tym artykule zebraliśmy listę zasad bezpieczeństwa, o których powinni pamiętać wszyscy użytkownicy komputerów i sieci.
Firma Fortinet zleciła na początku stycznia 2023 r. przeprowadzenie globalnego badania, by lepiej zrozumieć obecną politykę przedsiębiorstw w zakresie pracy zdalnej i związane z nią kwestie cyberbezpieczeństwa. W badaniu wzięło udział pięćset siedemdziesiąt przedsiębiorstw z całego świata zatrudniających co najmniej stu pracowników, a jego wyniki znajdziecie w tym artykule.
FortiGuard Labs, będące częścią firmy Fortinet prowadzi badania na temat pojawiających się zagrożeń w sieci cyfrowej. Na podstawie zdarzeń z lat poprzednich oraz tendencji zachowań cyberprzestępców, co roku prezentuje raport dotyczący możliwego rozwoju cyberzagrożeń. W tym artykule możecie przeczytać wnioski z ich analiz.
Ochrona danych osobowych w sieci jest tematem, który powraca na wokandę zawsze wówczas, gdy słyszymy, że gdzieś wyciekły nasze dane. Pisze się i mówi o tym coraz więcej. Rośnie świadomość społeczna tego problemu, stąd też zaczęto szukać rozwiązań mających chronić nasze dane przed dostępem do nich osób nieuprawnionych.