Dyrektywa NIS2 dotycząca cyberbezpieczeństwa nakłada na firmy działające na terenie Unii Europejskiej szereg nowych obowiązków. Krajowe prawo każdego z członków wspólnoty musi zostać dostosowane do 17 października 2024 roku, ale przedsiębiorstwa objęte regulacjami NIS2 już teraz powinny zaplanować rezerwy w swoich budżetach. Komisja Europejska szacuje, że nakłady firm na cyfrowe bezpieczeństwo będą musiały wzrosnąć w związku z nowymi wymaganiami nawet o 25 proc. w ciągu 3-4 lat.
Czy ataki cyberprzestępców mogą być tak dyskretne, że nie wymagają interakcji z użytkownikiem? Niestety tak, zagrożenia typu „zero-click” odbywają się bez jakichkolwiek działań ze strony ofiary. Innymi słowy, można zostać zaatakowanym, nawet jeśli nie otworzy się złośliwego pliku, ani nie kliknie w podejrzany link. Na szczęście nie oznacza to, że jesteśmy całkowicie bezbronni.
Zarządzanie procesami biznesowymi (BPM) stało się kluczowym elementem strategii operacyjnej wielu przedsiębiorstw, dążących do optymalizacji swojej działalności. BPM Program od firmy JMB LAB oferuje kompleksowe narzędzia umożliwiające modelowanie, analizę, wykonanie i monitorowanie procesów biznesowych, co przekłada się na ich większą efektywność i efektywność.
W styczniu ubiegłego roku weszły w życie nowe regulacje, które wymagają od firm i organizacji wzmocnienia ochrony przed cyberatakami. Do kiedy przedsiębiorstwa mają czas na przygotowanie i czego dokładnie wymagają od nich przepisy Unii Europejskiej?
Dzisiaj nikt nie może obejść się bez nowych technologii, a komputer stacjonarny pozostaje niezastąpiony w wielu aspektach życia codziennego i zawodowego. Mimo popularności laptopów i tabletów, takie firmy jak Artline - mają w ofercie klasycznego peceta, którego skonfigurowanie jest prawdziwą sztuką. Zachęcamy do lektury naszego artykułu, w którym wyjaśniamy, dlaczego warto i na co zwrócić uwagę przy doborze sprzętu.
Eksperci firmy Progress uważają, że rok 2024 będzie okresem dynamicznego rozwoju i wzrostu popularności wirtualnych asystentów oraz chatbotów dzięki ich rozbudowie o funkcje wykrywania kontekstu i personalizacji stylu wypowiedzi. Nadchodzące miesiące mają przynieść także większą popularyzację metodyki ClickOps jako narzędzia do walki z luką kompetencyjną w środowiskach DevSecOps. Ponadto, nadal rozpowszechniała się będzie praca zdalna oraz nastąpią zmiany w wewnętrznej polityce firm, w tym większa koncentracja uwagi na dobrostanie psychicznym pracowników.
Świat biznesu uzależnił się od danych, które stały się fundamentem funkcjonowania firm. W obliczu rosnących zagrożeń utraty danych, spowodowanej między innymi coraz bardziej wyrafinowanymi cyberatakami, firmy poszukują bezpiecznych i elastycznych rozwiązań do tworzenia kopii zapasowych. Jednak wdrożenie kompleksowego rozwiązania zapewniającego ochronę krytycznych danych firmowych z serwerów, komputerów klienckich jak i aplikacji SaaS często jest procesem czasochłonnym i wymagającym rozbudowy infrastruktury sprzętowej. Można jednak podejść do tematu ochrony danych zupełnie inaczej - tworząc kopie zapasowe kluczowych danych w chmurze - przy zerowej inwestycji w sprzęt.
Przestępcy coraz śmielej wykorzystują ransomware. Takie działanie w aż 82 proc. cyberataków jest motywowane finansowo. Nowy raport „Global Ransomware 2023" firmy Fortinet rzuca światło na zatrważające statystyki: po takich incydentach jedynie co trzecia firma jest w stanie odzyskać dostęp do swoich cennych danych. Co więcej, raport jednoznacznie stwierdza, że płacenie okupu nie jest właściwym rozwiązaniem w przypadku kradzieży danych.
W dzisiejszym dynamicznie rozwijającym się cyfrowym świecie, dostęp do szybkiego i niezawodnego Internetu stał się kluczowy dla efektywnej pracy, rozrywki i komunikacji. Wraz z postępem technologicznym, coraz więcej uwagi przyciąga sieć 5G, stanowiąca rewolucyjny krok w dziedzinie komunikacji bezprzewodowej. Jednak, aby w pełni czerpać korzyści z tej nowoczesnej technologii, kluczowe jest posiadanie odpowiednich urządzeń, które umożliwiają optymalne wykorzystanie potencjału sieci 5G.
Jak wynika z danych ComCERT z Grupy Asseco, liczba cyberataków wzrosła średnio o 25 proc. r/r. Mimo że grupy przestępcze są coraz lepiej zorganizowane, posiadają coraz lepsze narzędzia i większe budżety, indywidualni cyberprzestępcy odpowiadali aż za 75 proc. naruszeń bezpieczeństwa. W 2023 roku najczęściej występującymi zagrożeniami były phishing, ransomware i DDoS. Odnotowano również wzrost liczby ataków na łańcuchy dostaw i infrastrukturę krytyczną. Częstym celem cyberprzestępców były organizacje z sektora publicznego, opieki zdrowotnej, finansów, a także firmy technologiczne. Istotnym wektorem ataków były błędy konfiguracyjne i podatności w oprogramowaniu.
Po tym jak w grudniu ub. roku UKE (Urząd Komunikacji Elektronicznej) wydał decyzje rezerwacyjne na częstotliwości z zakresu 3,4-3,8 GHz wygrane w tzw. aukcji 5G, było wiadomo, że w Polsce niebawem ruszy szybki Internet bazujący na sieci piątej generacji. Ale chyba nikt nie spodziewał się, że nastąpi to tak szybko, choć sama procedura przeciągnęła się w związku zawieszeniem aukcji na pasma sieci piątej generacji przez pandemię koronawirusa. Jednak już od kilku dni w wielu miejscowościach, i nie tylko w największych miastach użytkownicy korzystający z Internetu 5G zgłaszają znaczący wzrost prędkości.
Wprowadzenie sztucznej inteligencji (Artificial Intelligence, AI) pomaga w przeprowadzaniu skutecznych ataków ransomware. Dzięki wykorzystaniu AI nawet niedoświadczeni cyberprzestępcy mogą działać efektywnie i na szeroką skalę. Jakie techniki stosują i czy da się przed nimi ochronić?
Wraz z postępującą zmianą wokół sztucznej inteligencji - od informacyjnego szumu po praktyczne wdrożenia - firmy z sektora handlu coraz bardziej się do tej technologii przekonują. Według Nvidii, ponad 60 proc. firm z branży handlowej planuje zwiększyć inwestycje w sztuczną inteligencję (AI) w najbliższych 18 miesiącach. Co stoi za tym rosnącym zainteresowaniem?
W dniu dzisiejszym, tj. w niedzielę 28 stycznia obchodzimy Europejski Dzień Ochrony Danych Osobowych. Z tej okazji eksperci F5 przygotowali komentarz na temat zautomatyzowanych ataków hackerskich wykorzystujących wykradzione w sieci dane osobowe.
Veeam Software opublikował wyniki piątej edycji corocznego raportu Veeam Data Protection Trends Report. Badanie wykazało, że mimo zwiększania przez firmy wydatków na odpieranie cyberataków, liderzy IT czują się coraz słabiej chronieni i są bardziej zaniepokojeni ograniczonymi możliwościami odzyskiwania oraz przywracania danych o krytycznym znaczeniu dla biznesu. Respondenci przyznali, że cyberataki pozostają główną przyczyną przestojów.