Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie
Grzegorz Kubera
Apple ostrzega użytkowników iPhone'ów w 92 krajach, że mogli paść ofiarą ataków szpiegowskich na zlecenie.
Apple ostrzega przed szpiegowskim oprogramowaniem działającym podobnie jak Pegasus
Janusz Chustecki
Firma ostrzega użytkowników smartfonów iPhone przed wyjątkowo groźnymi i niszczycielskimi atakami szpiegowskiego oprogramowania, które odnotowano ostatnio w kilkudziesięciu krajach na całym świecie. Firma wysłała już do osób szczególnie zagrożonych takimi atakami wiadomości e-mail, w których informuje ich o takim zagrożeniu.
Stan cyberbezpieczeństwa w Polsce w 2023 roku
Janusz Chustecki
Na stronie Ministerstwa Cyfryzacji pojawił się wczoraj raport opracowany przez Pełnomocnika Rządu ds. Cyberbezpieczeństwa. W 2023 roku obsłużono ponad 80 tys. incydentów cyberbezpieczeństwa. To o 100% więcej porównując rok do roku.
Google wzmacnia bezpieczeństwo przeglądarki Chrome
Janusz Chustecki
Firma wprowadziła do przeglądarki Chrome – a konkretnie do obsługującego ją silnika JavaScript - lekką piaskownicę noszącą nazwę V8. Piaskownica została zaprojektowana z myślą o likwidowaniu typowych luk znajdujących się w mechanizmach gwarantujących silnikowi bezpieczeństwo.
Microsoft w opałach
Janusz Chustecki
Departament Bezpieczeństwa Wewnętrznego USA opublikował na początku tego miesiąca raport, w którym oskarża Microsoft o to iż popełnione przez niego karygodne zaniedbania w obszarze bezpieczeństwa spowodowały, że Chiny mogły przeprowadzić na rządowe systemy IT szereg zakończonych powodzeniem ataków.
IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo
Computerworld
Eurofins, międzynarodowa firma z sektora biotechnologii, wybrała IBM Security QRadar SIEM do zarządzania mapą cyberzagrożeń. Najnowsze rozwiązanie wykorzystuje sztuczną inteligencję, analizę sieci i zachowań użytkowników oraz rzeczywistą analizę zagrożeń, stworzoną w celu zapewnienia analitykom dokładniejszych, kontekstowych i priorytetowych alertów. Katowicki oddział Eurofins odpowiada za świadczenie tej usługi w skali globalnej, a wdrożenie IBM Security QRadar SIEM należy do największych w kraju.
Blaski i cienie AI
Anna Wiącek-Kocot
Deloitte przedstawia wybrane trendy technologiczne 2024. Przeczytaj, jak sztuczna inteligencja zmienia sposób rozumienia danych, bezpieczeństwa i zarządzanie IT.
Meta będzie znakować szkodliwe treści generowane przez AI
Janusz Chustecki
Firma będąca właścicielem Facebooka i Instagrama ogłosiła wczoraj ważne zmiany w swojej polityce dotyczącej mediów tworzonych i zmienianych cyfrowo. I tak Meta zapowiada, że w przypadku wyświetlenia przez te usługi treści, które zostały zmanipulowane przez AI, będzie o tym informować użytkowników.
Hakerzy włamali się do znanego polskiego sklepu internetowego
Janusz Chustecki
Do serwerów obsługujących sklep internetowy DeeZee, który należy do firmy CCC, włamali się hakerzy, kradnąc z nich dane należące do klientów firmy.
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Menedżer haseł już na dobre wpisał się na listę podstawowych aplikacji wykorzystywanych w życiu prywatnym oraz zawodowym. Które sprawdzone rozwiązanie warto wybrać do przechowywania danych dostępowych? Oto nasze rekomendacje.
Google nasila walkę z nieuczciwymi i niebezpiecznymi reklamami
Janusz Chustecki
Firma kontynuowała w 2023 roku walkę z reklamodawcami, którzy nie spełniają opracowanych przez nią wymogów. I tak Google usunął w tym czasie 5,5 mld reklam i zawiesił ponad 12,7 mln kont reklamodawców, a liczba zawieszeń kont była blisko dwukrotnie większa niż w 2022 roku.
Ogromny wyciek danych amerykańskiego operatora AT&T
Daniel Olszewski
Miliony rekordów z danymi osobowymi, loginami oraz hasłami do kont zostały skradzione z serwerów AT&T - jednego z największych operatorów sieci komórkowej w USA. Co z bezpieczeństwem cybernetycznym klientów sieci?
Biały Dom chce wzmocnić kontrolę nad sztuczną inteligencją
Janusz Chustecki
Administracja amerykańska dostrzega niebezpieczeństwa, jakie niesie ze sobą sztuczna inteligencja i stara się zawczasu przeciwdziałać temu zagrożeniu. Dlatego Biały Dom ogłosił wczoraj, że od 1 grudnia 2024 roku wszystkie agencje federalne USA będą musiały wdrożyć rozwiązania, które uchronią obywateli przed zagrożeniami związanymi z używaniem przez nie AI.
IDC CIO Summit – potencjał drzemiący w algorytmach
Grzegorz Stech
Jesteśmy świadkami i jednocześnie uczestnikami wielkiej technologicznej zmiany. Wszechobecne algorytmy przynoszą organizacjom obietnicę. Poprawy procesów, lepszego czasu reakcji, wsparcia, planowania, lepszego mapowania, oszczędności, zwiększania potencjału biznesowego i uwalniania potencjału pracowników. Rewolucja przenika na wskroś organizacje i społeczeństwa. O tym, jak skorzystać na wielkiej zmianie, będą rozmawiać uczestnicy zbliżającego się IDC CIO Summit 2024.
Dzięki nowym przepisom, walka z nadużyciami w komunikacji elektronicznej będzie łatwiejsza
Janusz Chustecki
W tym tygodniu w życie weszły nowe przepisy przyjęte w ramach ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Zobowiązują one dostawców usług telekomunikacyjnych do blokowania wiadomości podszywających się pod podmioty publiczne.
Dlaczego warto korzystać z VPN w 2024 roku?
Daniel Olszewski
W związku z niepewną sytuacją cybernetyczną wzrasta zainteresowanie usługami VPN. Dlaczego w 2024 roku warto zainwestować w dobrego VPNa?
Semafor 2024 - fotogaleria
Mariusz Mierzejewski
SEMAFOR jest jednym z najważniejszych na rynku wydarzeń z obszaru cybersecurity i audytu IT w Polsce. Na program konferencji składają się sesje plenarne, ścieżki równoległe oraz spotkania towarzyszące. Spotkanie kilkusetosobowego audytorium z szerokim gronem dostawców rozwiązań ICT, zamienia dwudniową konferencję w prawdziwe święto branży cybersecurity, wypełnione wiedzą, rozmowami kuluarowymi i spotkaniami towarzyskimi.
Francuski organ regulacyjny nakłada na Google kolejną potężną grzywnę
Janusz Chustecki
Wczoraj francuski organ regulacyjny Autorité de la Concurrence poinformował, że nałożył na Google karę w wysokości 250 mln euro za naruszenie umowy w sprawie warunków płacenia firmom medialnym za reprodukcję ich treści w Internecie.
Poprzednia
strona
1
2
3
4
5
...
352
Następna
strona
Redakcja poleca
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Blaski i cienie AI
Anna Wiącek-Kocot
Microsoft w opałach
Janusz Chustecki
Hakerzy włamali się do znanego polskiego sklepu internetowego
Janusz Chustecki
Biblioteka IT
Na drodze do cyberodporności
Jak polskie organizacje dostosowują się do NIS2 i DORA Dostosowanie się do unijnej dyrektywy NIS2 i rozporządzenia DORA będzie jednym z poważniejszych wyzwań dla polskiego sektora finansowego i organizacji klasyfikowanych jako kluczowe lub ważne ze względu na ich wpływ na funkcjonowanie państwa, społeczeństwa i gospodarki. Regulacje unijne nakładają na instytucje publiczne i firmy komercyjne szereg obowiązków organizacyjnych, operacyjnych i technicznych, których implementacja ma na celu zwiększenie bezpieczeństwa systemów informatycznych przy zachowaniu wysokiego poziomu ciągłości działania. Podlegające regulacjom organizacje mają jeszcze rok na zmiany technologii i procesów, by spełnić stawiane im wymagania. Zmiany między innymi mogą dotyczyć zarządzania kopiami zapasowymi, bezpieczeństwa łańcucha dostaw, kryptografii, cyberhigieny. Autorzy badania „Implementacja regulacji NIS2 i DORA w polskich organizacjach: decepcja, ciągłość działania, odzyskiwanie” sprawdzili, w jakim stopniu rodzime organizacje są już dziś przygotowane do stawienia czoła wyzwaniom cyberbezpieczeństwa, w kontekście aktualnych i nadchodzących regulacji branżowych i prawnych. 21% badanych organizacji już teraz spełnia wszystkie lub większość regulacji NIS2 w obszarach organizacyjnym, prawnym i technicznym. Niezależnie od wielkości firmy i branży, w jakiej działa, w ponad połowie (54%) dominuje chęć podnoszenia ogólnej odporności przedsiębiorstwa z uwagi na wzrost zagrożeń cybernetycznych. W przypadku rozporządzenia DORA, obejmującego podmioty branży finansowej, wskazane są niezwykle precyzyjnie wymagania dot. środków organizacyjnych i technicznych, które muszą zostać wdrożone. Artykuły 10,11 i 12 DORA mówią o reagowaniu, wykrywaniu i przywracaniu sprawności oraz metodach i procedurach przywracania i odzyskiwania danych. Badanie pokazało, że 54% organizacji opracowało i wdrożyło plan zapewnienia ciągłości działania, zaś 35% firm z tej liczby dba o jego stałe aktualizacje. 69% uczestników badania uznało mechanizmy backupu klasy korporacyjnej za kluczowe do zapewnienia oczekiwanego poziomu ciągłości działania oraz odporności cyfrowej, a 80% największych organizacji stosuje rozwiązania i usługi decepcji (prewencji) w obszarze cyberbezpieczeństwa (część z nich stosuje nowoczesne systemy decepcji oparte na sieci sensorów). Jakie rozwiązania technologiczne wybierają dojrzałe firmy? Jak zwiększyć własną cyberodporność? Pobierz raport i dowiedz się, gdzie dziś znajduje się Twoja organizacja w procesie przygotowania do zgodności z NIS2 i/lub DORA?
Cloud Connect: bezpieczny przesył danych do i z chmury
Świat IT oferuje wiele technologicznych możliwości wsparcia realizacji celów biznesowych organizacji. Jedną z nich jest wykorzystanie mocy chmur obliczeniowych. Publiczna chmura obliczeniowa charakteryzuje się wysoką dostępnością zasobów, skalowalnością na żądanie i wysokim poziomem bezpieczeństwa. Stosując wirtualizację, można zarządzać komponentami, dostosowując środowisko do swoich potrzeb. Najpopularniejsze chmury publiczne to Google Cloud Platform (GCP), Microsoft Azure, Amazon Web Services (AWS). Jednym z popularnych scenariuszy jest uruchomienie tzw. chmury hybrydowej, czyli połączenie publicznych chmur z tradycyjną infrastrukturą umiejscowioną w znanym, najczęściej lokalnym centrum danych. Model hybrydowy pozwala bowiem optymalnie korzystać z zalet chmury publicznej (nieograniczone zasoby, rozproszenie geograficzne, elastyczność) i jednocześnie z chmury prywatnej – dedykowanej, odizolowanej infrastruktury gwarantującej stałość kosztów przy najwyższym poziomie ochrony danych.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »