0

Poufność w modelu SaaS: czy oni widzą Twoje dane? 

Nowoczesne zabezpieczenia ruchu sieciowego nie wymagają pełnej widoczności danych ani użytkowników w celu inspekcji ruchu. Ekspert Veronym wyjaśnia na czym polega „prześwietlanie” strumienia danych w usłudze cyberbezpieczeństwa. 

  Czytaj dalej

0

Veronym: cyberbezpieczeństwo jako inwestycja

Pojedynczy atak hakerski może bezpowrotnie zniszczyć wypracowywaną przez lata pozycję rynkową firmy. Inwestując w nowoczesne narzędzia ochrony, biznes kupuje sobie spokojny sen, dokładnie tak, jak w przypadku zakupu polisy ubezpieczeniowej. Czytaj dalej

0

Biznes w chmurze – prosta droga do sukcesu i efektywności 

Kolejna konferencja z cyklu ITewolucja już za nami! Była to wyjątkowa okazja do zdobycia aktualnej a do tego bardzo praktycznej wiedzy z zakresu rozwiązań chmurowych. Eksperci w interesujący sposób przedstawili uczestnikom, jak sprawnie i bezproblemowo przenieść wybrane elementy infrastruktury IT do chmury.   Czytaj dalej

0

Konferencja MOS IV, czyli wszystko, co musisz wiedzieć o bezpieczeństwie IT

Już 12 czerwca w Lublinie odbędzie się kolejna odsłona konferencji Masters of Security. Tym razem laboratorium bezpieczeństwa IT stanie się Politechnika Lubelska. To właśnie tam eksperci rozłożą temat konferencji na czynniki pierwsze. Tam też będziecie mogli zobaczyć wybrane rozwiązania w akcji. Mamy przyjemność być partnerem wydarzenia, dlatego tym bardziej serdecznie Was na nie zapraszamy! Czytaj dalej

0

„Dziwne, u mnie działa”, czyli jak prawidłowo korzystać ze sprzętu w pracy

Warto zabezpieczać każde rozwiązanie wykorzystywane do celów firmowych/ Źródło: pixabay.comZwroty typu „uruchom ponownie komputer” czy tytułowe (kultowe już) „dziwne, u mnie działa” to korporacyjna codzienność. Mimo frustracji, które wywołują, okazuje się, że często są skuteczne. Optymalnym rozwiązaniem, które pozwoli uniknąć każdorazowego wzywania specjalistów z działu IT jest odpowiednie zabezpieczenie. Eksperci z Kaspersky Lab radzą, o czym należy pamiętać. Czytaj dalej

0

Infrastruktura wirtualna wymaga szczególnej ochrony. Kaspersky Lab alarmuje

Ochrona infrastruktury wirtualnej jest jedną z kluczowych  kwestii podczas wdrożenia/ Źródło: Kaspersky LabNaprawa szkód powstałych w wyniku cyberataków na środowisko zwirtualizowane pochłania nawet 800 tysięcy dolarów, czyli niemalże dwa razy więcej niż wynosi odwracanie skutków ataków na infrastrukturę fizyczną. O sprawie informują eksperci z Kaspersky Lab, którzy przeprowadzili badanie wspólnie z B2B International. Czytaj dalej

0

Uwaga na podejrzane wiadomości. ESET ostrzega

Uwaga na podejrzane wiadomości. ESET ostrzegaW sieci pojawiła się kolejna fala wiadomości z zainfekowanym złośliwym programem ClipBanker załącznikiem. Mechanizm zagrożenia jest bardzo podstępny – podmienia kopiowany do schowka numer rachunku bankowego podczas realizowania przelewów online. W ten sposób kwoty przelewane są na konto cyberprzestępców. O sprawie informuje firma ESET, której rozwiązania można znaleźć w naszej ofercie. Czytaj dalej

0

Alarmujące dane: Sektor handlu elektronicznego zagrożony

Alarmujące dane: Sektor handlu elektronicznego zagrożonyFirma Kaspersky Lab przeprowadziła badanie, z którego wynika, że w skali światowej aż 48 proc. firm z sektora handlu elektronicznego/sprzedaży detalicznej online może stracić w ciągu roku informacje finansowe w wyniku ataków ukierunkowanych, luk w zabezpieczeniach i innych cyberincydentów. Czytaj dalej

1

Wzrost zagrożeń dla bezpieczeństwa IT. Alarmujący raport z badań Cisco

Infografika z raportu/ Źródło: CiscoRyzyko utraty danych o krytycznym znaczeniu dla działania firm jest w Polsce coraz wyższe. Potrzebna jest nowa polityka bezpieczeństwa i strategie, koncentrujące się na wszystkich źródłach zagrożeń, bez szkody dla efektywnego i elastycznego rozwoju – wynika z badania przeprowadzonego przez analityków Cisco. Czytaj dalej