Na początku tego roku, gdy Ukraińcy obserwowali rosyjskie czołgi i wojska masowo gromadzące się przy granicy, rząd rozpoczął fizyczne przygotowania do obrony kraju i jego obywateli. Jednocześnie wzmacniano umocnienia cyfrowe – np. plany zabezpieczenia danych, które są ważnym...
BEZPIECZEŃSTWO
Z chwilą, kiedy dane stały się najcenniejszym firmowym zasobem, ich ochrona zaczęła być absolutnie priorytetowa. Zerto od HPE to wiodąca na rynku technologia, która umożliwia klientom odtworzenie danych w ciągu kilku minut od momentu...
Nowoczesne metody bezpiecznego przetwarzania danych przechowywanych w chmurze rewolucjonizują szeroką gamę cyfrowych relacji – od sektora ochrony zdrowia aż po zarządzanie osobistymi finansami. Konieczność zachowywania dystansu społecznego...
Nastąpił ogromny wzrost liczby ataków DDoS o dużej przepustowości – donosi Nokia Deepfield. To efekt m.in. szybkiego rozwoju ekosystemu Internetu Rzeczy i chmury obliczeniowej. Zdaniem ekspertów, w tym roku bardzo prawdopodobny jest atak o...
Identyfikacja i reagowanie na nowe rodzaje złośliwego oprogramowania to tylko jedno z wielu wyzwań, jakie AI podejmuje w ramach wspierania bezpieczeństwa cybernetycznego. Innym, bardziej zaawansowanym zastosowaniem AI jest śledzenie...
Odtwarzanie po awarii, czyli Disaster Recovery obejmuje polityki, procedury postępowania jak i procesy pozwalające na utrzymanie lub wznowienie działania krytycznej infrastruktury IT. Przyczyny awarii mogą być wewnętrzne (np. błąd...
Firmy w codziennej działalności operacyjnej muszą zarządzać ryzykiem w różnych obszarach – finansowym, dostaw, prawnym, także technologicznym i IT. Zwłaszcza ten ostatni obszar zdecydowanie zyskał na znaczeniu a w wielu przypadkach wręcz...
Podczas F5 Virtual Solutions Day zespół F5 przedstawił kluczowe trendy transformacji oraz opartą o nie, najnowsza ofertę F5 w obszarze dostarczania i ochrony aplikacji, przez które przepływają dane – kluczowe we współczesnej gospodarce...
Cyberprzestępcy dysponują coraz lepszymi narzędziami, narzędzia te wymagają mniej wiedzy technicznej natomiast na czele stosowanych technik znajdują się psychologia i socjotechnika. Ataki rzadziej pochodzą od pojedynczych hakerów, częściej...
Ryzyko skompromitowania zabezpieczeń i wycieku lub utraty danych przebija się obecnie częściej do świadomości osób decyzyjnych w organizacjach, zwłaszcza w czasie pandemii w obliczu rosnącej liczby zagrożeń. Sfera cyberbezpieczeństwa to...