Filtruj:
Wyszukaj:
A czy Ty zaprosisz AI do zarządu firmy?
Niedawno media obiegła informacja na temat Ion’a czyli wirtualnego doradcy rumuńskiego rządu. Czy faktycznie sztuczna inteligencja może sprawdzić się w roli konsultanta? W jakich sferach AI poradzi sobie w zarządzie spółki lepiej niż człowiek? Jakie wiążą się z tym ryzyka?
„Często to nie firma, a menedżer wysokiego szczebla jest celem ataku” - Piotr Zielaskiewicz gościem podcastu „Porozmawiajmy o IT”
Zapraszamy do wysłuchania 190 odcinka podcastu „Porozmawiajmy o IT” z którego dowiecie się m.in. w jaki sposób rozmawiać o cyberbezpieczeństwie firmy z zarządem lub kadrą zarządzającą. Rozwój zabezpieczeń IT jest kosztem czy inwestycją i gwarancją spokoju w przyszłości? Gościem programu Krzysztofa Kempińskiego był Piotr Zielaskiewicz, senior product manager Stormshield w DAGMA Bezpieczeństwo IT.
Pilne: nowe zagrożenie wymierzone w użytkowników popularnych komunikatorów WhatsApp i Telegram
Na celowniku cyberprzestępców po raz kolejny znaleźli się użytkownicy popularnych komunikatorów. Nowoodkryta akcja cyberprzestępców wymierzona była w osoby korzystające z aplikacji Telegram i WhatsApp. Złośliwe oprogramowanie odczytywało wiadomości użytkowników, a nawet dane ze schowków i zrzutów ekranów, kradnąc w ten sposób m.in. kryptowaluty. – Cyberprzestępcy opracowali skomplikowany i nowatorski model ataku, mogą go powtarzać w przyszłości – przestrzegają specjaliści ds. cyberbezpieczeństwa ESET.
Zabezpiecz dane firmy przed nielojalnym działaniem pracowników!
Firmy tak mocno koncentrują się na zewnętrznych zagrożeniach, że niemal całkowicie zapominają o ryzyku wewnętrznym. Wielu z nich zaczyna się martwić dopiero w obliczu pierwszej szkody. Mogą to być przejęcia klientów, technologii, receptur czy innych istotnych dla organizacji informacji, które stanowią tajemnicę przedsiębiorstwa. Aby uchronić firmę przed takimi sytuacjami należy zabezpieczyć organizację od strony prawnej oraz informatycznej.
Implementacja wymagań dyrektywy NIS2 wyzwaniem technologicznym, finansowym i HR‑owym
W styczniu br. znowelizowano przyjętą w 2016 roku „Dyrektywę w sprawie środków na rzecz wysokiego wspólnego cyberbezpieczeństwa w UE”. Jak komentuje ekspert Stormshield, wytwórcy rozwiązań z dziedziny bezpieczeństwa IT, przyjęta dyrektywa NIS2 znacząco wpłynie na polskie przedsiębiorstwa i organy publiczne. Dokument rozszerza listę podmiotów kluczowych objętych obowiązkami w obszarze bezpieczeństwa IT i nadaje im nowy wymiar. Wprowadzenie dyrektywy w życie będzie wyzwaniem zarówno technologiczno-finansowym, jak i HR-owym.
Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT?
Statystyki pokazują, że coraz więcej firm pada ofiarą cyberataków, za którymi stoją zorganizowane grupy hakerskie sięgające po zaawansowane techniki. Grupy APT, bo o nich mowa, działają w sposób zaplanowany, a ich atak jest wycelowany w konkretną instytucję czy firmę niezależnie od branży. Przyjrzymy się zatem jak grupy APT penetrują sieci docelowe i jakie metody oraz taktyki stosują by pozostać niewykrytymi. Dołącz do naszego webinaru i posłuchaj, co na ten temat mówi ekspertka ESET.
Pacjenci i lekarze na celowniku cyberprzestępców
Ochrona zdrowia jest jednym z najczęściej atakowanych przez cyberprzestępców sektorów – przestrzegają specjaliści ds. cyberbezpieczeństwa ESET. Wyciek danych osobowych pacjentów, szczegółów dotyczących schorzeń i metod leczenia to poważne zagrożenie. Cyberprzestępcy organizują także ataki paraliżujące całe instytucje ochrony zdrowia.
Warto zgłaszać cyberataki - to pomaga w walce z przestępcami
Na poprawę bezpieczeństwa IT wpływa nie tylko dbałość o prawidłowe zabezpieczenie systemów informatycznych i ich stały monitoring, ale również zgłaszanie tego typu zdarzeń odpowiednim organom. Duże zmiany w tym obszarze, także z perspektywy przedsiębiorców, przynosi dyrektywa NIS2.
Cyfrowa wojna - eksperci ds. cyberbezpieczeństwa podsumowali rok działań na rzecz Ukrainy
Niemal od początku wybuchu wojny w Ukrainie można obserwować aktywne działania m.in. rosyjskich cyberprzestępców i wykorzystanie sfery cyfrowej jako pola walki. - Jednym z kluczowych dla nas obszarów jest demaskowanie nowych cyberzagrożeń oraz informowanie o nich - podkreślają przedstawiciele marki ESET.
Jak sprawdzić, czy pracownik jest podatny na phishing?
Według raportu IBM 41% cyberataków w 2022 r. rozpoczęło się od phishingu, a narażeni są praktycznie wszyscy, od dyrektorów, pracowników korporacji, po zwykłych internautów. Nazwa nie bez powodu budzi dźwiękowe skojarzenie z fishingiem, czyli łowieniem ryb. Hakerzy, podobnie jak wędkarze, stosują odpowiednio przygotowaną przynętę, ale ich wabikiem nie są robaki, a maile do złudzenia przypominające autentyczne wiadomości, w których przestępca podszywa się pod inną osobę lub instytucję.