Filtruj:
Wyszukaj:
Jak chronić informacje medyczne?
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Kluczowym problemem stało się zabezpieczenie wrażliwych danych pacjentów, które są wyjątkowo pożądanym towarem. Imię, nazwisko, pesel, dane karty płatniczej, ubezpieczenia czy adres zamieszkania pacjenta to informacje, które można sprzedać na czarnym rynku. Nie wspominając o następstwach przekazania danych w niepowołane ręce. Jak można się przed tym uchronić?
Sprawdź, czy Twoja organizacja jest cyberbezpieczna!
Nie przeprowadzając testów cyberbezpieczeństwa struktury IT, nie można mówić o bezpieczeństwie organizacji. Brak świadomości o potencjalnych słabościach infrastruktury informatycznej, nie oznacza, że one nie występują. Bez identyfikacji podatności, umiejętności ich oceny, katalogowania i usuwania przedsiębiorca posiada iluzję bezpieczeństwa przed cyberatakami.
Cyberprzestępcy mogą wykorzystać ceremonię koronacyjną Karola III – alert i komentarz ESET
Według Daily Telegraph, cyberprzestępcy mogą próbować zakłócić transmisje online podczas ceremonii koronacyjnej króla Karola III, która odbędzie się w najbliższy weekend w Wielkiej Brytanii. Eksperci przestrzegają, że międzynarodowe grupy cyberterrorystów mogą np. przerwać przekaz na żywo i wykorzystać go do swoich celów propagandowych. Najbardziej prawdopodobnym scenariuszem wydaje się próba cyberataku ze strony rosyjskich i irańskich cyberprzestępców.
Cyberzagrożenia: W rewolucję OZE wkraczamy nieprzygotowani
Jak w przypadku każdego sektora działającego w oparciu o rozwiązania Przemysłu 4.0, również proces pozyskiwania energii z odnawialnych źródeł wspomagany jest przez nowoczesne technologie. Przy wdrażaniu cyfryzacji w obszarze zielonej energii nie można zapominać o szeregu cyberzagrożeń z tym związanych.
Nowe modele Stormshield SN‑S-Series‑220, SN‑S-Series‑320 oraz SN‑M-Series‑520
W ofercie Stormshield właśnie pojawiły się trzy nowe modele - SN-S-Series-220, SN-S-Series-320 oraz SN-M-Series-520. Zapewniają one ochronę sieci dzięki ujednoliconemu systemowi zabezpieczeń (antywirus, antyspam, IPS, filtrowanie WWW/URL, IPsec VPN, SSL VPN, itd.) oraz jeszcze większą poufność danych dzięki TPM.
Czym jest dyrektywa NIS2 i jak wpłynie na Twoją organizację?
Dyrektywa NIS[1] jest pierwszym europejskim prawem w zakresie cyberbezpieczeństwa. Została przyjęta 6 lipca 2016 roku i nakłada na państwa członkowskie Unii Europejskiej szereg obowiązków. Między innymi nakazuje powołanie konkretnych instytucji oraz współpracę w zakresie cyberbezpieczeństwa z pozostałymi członkami UE.
ISO/IEC 27001 a ochrona danych organizacji
Zgodność z międzynarodową normą ISO/IEC 27001 zawiera wytyczne dla wdrożenia skutecznego systemu zarządzania bezpieczeństwem informacji (SZBI). Powszechnie kojarzy się on z wieloma miesiącami przygotowań i szkoleń. Nie bez powodu, ponieważ wymaga spełnienia określonych w normie zestawów zabezpieczeń, których zadaniem jest ochrona ważnych, z punktu widzenia organizacji, informacji.
Dlaczego cyberprzestępcom nadal udają się ataki na pracowników zdalnych?
W pierwszym tygodniu kwietnia w życie wchodzą nowe przepisy dotyczące pracy zdalnej, regulujące m.in. wymogi w zakresie bezpieczeństwa i ochrony informacji. – To także okazja dla firm, aby przystosować swoje polityki bezpieczeństwa do aktualnego krajobrazu zagrożeń. Cyberprzestępcy wciąż przeprowadzają bowiem skuteczne ataki na pracowników zdalnych – zwracają uwagę specjaliści ds. cyberbezpieczeństwa.
Nowe zagrożenia związane ze sprzętami domowymi, podłączonymi do internetu
Część użytkowników zdaje sobie sprawę, że bez odpowiedniego zabezpieczenia sprzęty domowe takie jak kamery, odkurzacze, a nawet lodówki mogą narażać na ryzyko cyberataków. Tymczasem niewiele osób wie, że cyberprzestępcy mogą wykorzystać także urządzenia takie jak ekspresy do kawy, elektroniczne nianie czy… termometry.
Wyciek danych lub zimny prysznic - ciepłownictwo na celowniku grup cyberprzestępczych
W branży ciepłowniczej i energetyce, podobnie jak w innych sektorach usług strategicznych, tradycyjne systemy ustępują nowym rozwiązaniom technologicznym opartym o rozwiązania Przemysłu 4.0. Niestety za dynamicznie postępującą cyfryzacją nie zawsze podąża w parze odpowiednia strategia bezpieczeństwa.