Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

Andrzej Arendarski, prezes Krajowej Izby Gospodarczej

Andrzej Arendarski (KIG): czy na prawdę branża fitness jest szczególnie narażona na działanie koronawirusa?

Za kilka tygodni minie rok, odkąd borykamy się z pandemią koronawirusa. Nastroje przedsiębiorców są coraz gorsze a w przypadku niektórych branż wręcz buntownicze. Trudno...
Michał Iwan, dyrektor regionalny F-Secure

Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu,...
haker

629% wzrost w kategorii złośliwego oprogramowania do kopania kryptowalut

Już nie tylko ataki ransomware, kradzieże danych i oszustwa są dla cyberprzestępców źródłem kryptowalut. Coraz częściej stosują cryptojacking, czyli wykorzystanie do kopania wirtualnej waluty...
haker

Polskie firmy coraz bardziej świadome cyberzagrożeń

Skuteczność zorganizowanych grup cyberprzestępczych, wspieranych przez obce państwa jest wielokrotnie wyższa od powszechnych cyberzagrożeń. Inwazja Rosji na Ukrainę i tocząca się już wiele miesięcy wcześniej...
cyberbezpieczeństwo haker

Deloitte: Prawie 11 proc. budżetów działów IT instytucji finansowych przeznaczane jest na cyberbezpieczeństwo

Biały wywiad cybernetyczny kluczowy w przeciwdziałaniu atakom hakerskim. Wirusy w systemach transakcyjnych, wyłudzanie danych dostępowych, zdobywanie poufnych informacji bankowych na masową skalę – z takimi...
Suwerenność technologiczna to warunek bezpieczeństwa. Nadmierne uzależnienie od urządzeń zagranicznych grozi osłabieniem państwa i paraliżem systemów

Suwerenność technologiczna to warunek bezpieczeństwa. Nadmierne uzależnienie od urządzeń zagranicznych grozi osłabieniem państwa i...

Suwerenność technologiczna jest kluczowa z punktu widzenia bezpieczeństwa państwa. Zagrożeniem dla niej są m.in. wszelkie cyberincydenty oraz nadmierne uzależnienie od technologii, a także urządzeń produkowanych za granicą....
bezpieczeństwo danych w firmie

Jak zadbać o bezpieczeństwo danych w firmie? Ochrona danych w firmie

Przedsiębiorcy dzielą się na tych, którzy chronią swoje dane i na tych, którzy będą chronić swoje dane. Przedsiębiorcy dzielą się na tych, którzy chronią swoje...
rekrutacja

RODO w rekrutacji – ruszają konsultacje Kodeksu Ochrony Danych Osobowych w rekrutacji

Jakie obowiązki związane z rekrutacją pracowników nakłada na rekruterów RODO? Mimo że RODO jest stosowane od pół roku, pracodawcy, agencje zatrudnienia oraz organizacje związane...
Marcin Roszkowski, prezes Instytutu Jagiellońskiego

Dla polskiej energetyki i obronności kluczowy jest transfer technologii

Sektory takie jak energetyka czy obronność łączy pewna specyfika.Odbiorcami wytwarzanych w tych obszarach produktów, na które przeznaczane są bardzo duże nakłady finansowe, są poszczególne...
sim telefon

Jak bezpiecznie sprzedać urządzenie mobilne

Sprzedaż używanych urządzeń mobilnych jest bardzo popularna, ale czy na pewno bezpieczna? To pytanie warto postawić sobie zwłaszcza w sytuacji, kiedy chcemy sprzedać smartfon...
haker

Facebook, Instagram i Linkedin na celowniku cyberprzestępców

W 2019 roku cyberprzestępcy ukradną 2 bln dolarów, czyli kwotę, na którą 38 mln Polaków musiałoby pracować przez 4 lata (!) Przestępczy proceder kwitnie,...
sklep zakupy

Zmniejsza się liczba klientów bez maseczek. Pracownicy sklepów zdecydowanie odważniej reagują

Z najnowszego audytu sieci handlowych wynika, że pojemnik na płyn lub automat do dezynfekcji rąk w sklepie to już norma. W większości placówek zbiorniki...
Asystenci głosowi mogą nas podsłuchiwać nawet 24 godziny na dobę. Zarejestrowane dźwięki i komendy wydawane w domu mogą przesyłać centrali do analizy

Asystenci głosowi mogą nas podsłuchiwać nawet 24 godziny na dobę. Zarejestrowane dźwięki i komendy...

Przy okazji premiery polskiej wersji językowej Asystenta Google eksperci od cyberbezpieczeństwa uspokajają – usługa jest w pełni bezpieczna i niepodatna na ataki hakerskie. Zdarzały się jednak...
Nowy rodzaj cyberataków powoduje miliardowe straty dla firm. Połowa z nich nawet nie wie o jego istnieniu

Nowy rodzaj cyberataków powoduje miliardowe straty dla firm. Połowa z nich nawet nie wie...

Ataki typu BPC, polegające na manipulacji procesami biznesowymi firm, są coraz popularniejsze wśród cyberprzestępców ze względu na wysoką opłacalność. W tym roku takie incydenty...
Video thumbnail for youtube video hdhcsy51vxg

Szyfrowanie najskuteczniejszym sposobem na zabezpieczenie danych

Duże korporacje dysponują z reguły znacznym budżetem i zespołem specjalistów, który może pozwolić sobie na podjęcie procesu analizy i wypracowanie decyzji, która pozwoli na...
Odzież robocza

Odzież robocza z hurtowni BHP. Jak sprawdzić stan rękawic ochronnych ze sklepu BHP?

Zweryfikuj stan rękawic ochronnych. Dowiedz się, jak sprawdzać odzież roboczą i artykuły BHP do ochrony indywidualnej ze sklepu internetowego i hurtowni BHP. Kupujesz rękawice w...
cyberbezpieczenstwo Ericsson

Wojna cybernetyczno-informacyjna uderza w prawa człowieka

Technologia może przynieść ogromne korzyści różnym sektorom gospodarki, przedsiębiorstwom i społecznościom. Jej potencjał jest praktycznie nieograniczony. Dezinformacja utrudnia jednak jego wykorzystanie. We współczesnej, zglobalizowanej rzeczywistości...
Skala ataków hakerskich

Aż 2/3 instytucji finansowych doświadczyło w 2016 roku cyberataku

Cyberbezpieczeństwo staje się dla banków i innych instytucji finansowych coraz większym wyzwaniem. Dzieje się tak z uwagi na wzrastającą popularność urządzeń Internetu Rzeczy (IoT)...
haker

DHL najczęściej wykorzystywaną marką w hakerskich atakach phishingowych

W 3 kw. roku przestępcy najchętniej podszywali się pod DHL. Wizerunek firmy wykorzystywany był w 22% wszystkich ataków typu brand phishing Na drugim...
canon

Fotografowie na celownikach hakerów: Aparaty Canon EOS 80D z lukami bezpieczeństwa

Nowoczesne aparaty fotograficzne są narażone na ataki złośliwego oprogramowania (ransomware) poprzez połączenia przez USB i sieci WiFi. Analizując poziom bezpieczeństwa lustrzanki Canon EOS 80D...
telefon (2)

Nowa metoda oszustów – tym razem „ostrzegają” przed wyłudzeniem kredytu

Niespodziewanie odbierasz telefon z banku lub innej znanej firmy? Zatroskany konsultant próbuje cię ostrzec przed próbą wyłudzenia pożyczki na Twoje nazwisko, a przy okazji...
Matthew Ravden

Kontrola kont „pracowników uprzywilejowanych” kluczowa dla bezpieczeństwa firm

Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych...
Ponad 67 tys. przypadków wyłudzeń kredytów w ciągu roku na skradzione dane. Szacowane straty banków z tego tytułu to 600 mln zł rocznie

Ponad 67 tys. przypadków wyłudzeń kredytów w ciągu roku na skradzione dane. Szacowane straty...

Wyłudzenia kredytów to problem nie tylko konsumentów, lecz także realne straty finansowe dla banków szacowane na około 500–600 mln zł rocznie. Biuro Informacji Kredytowej wspólnie z sektorem...
Maya Horowitz, wiceprezes ds. badań w Check Point Software

FBI wyłączyło Qbota. Trojan Nanocore coraz groźniejszy dla polskich użytkowników

W sierpniu br. FBI ogłosiło triumf globalnej operacji wymierzonej przeciwko botnetowi Qbot. Mimo akcji FBI, wpływ Qbota był w sierpniu potężny i pozostawał...
komputer programista

Łańcuch dostaw oprogramowania a bezpieczeństwo cybernetyczne

W poszukiwaniu przewagi konkurencyjnej firmy coraz częściej korzystają z wyspecjalizowanych systemów oprogramowania. W efekcie posiadane przez nie zasoby IT stają się składanką systemów różnych...
VMware

Badanie VMware: decentralizacja IT w co drugiej polskiej firmie

Firma VMware, światowy lider w dziedzinie infrastruktury chmury obliczeniowej i mobilności w biznesie, opublikowała dzisiaj wyniki badania, zgodnie z którymi połowa szefów firm w...
Marcin Roszkowski, prezes zarządu Instytutu Jagiellońskiego

UE i NATO – dwa filary bezpieczeństwa Polski zagrożone przez działania Rosji

Szeroko rozumiane bezpieczeństwo naszego kraju opiera się, podręcznikowo, na dwóch głównych filarach – Unii Europejskiej i NATO. Pierwszy ma się koncentrować na współpracy gospodarek i...
Haker miał dostęp do serwera obsługującego bankowość internetową

„Hakerzy” z Hacking Team zhakowani! Wyciekło 400 GB rządowych danych

Hacking Team, firma zajmująca się cyberzabezpieczeniami padła ofiarą ataków hakerskich, które doprowadziły do wycieku 400 GB danych. Wśród nich znalazły się m.in. e-maile, kody...
Rodzicie nie są świadomi cyberzagrożeń czyhających na dzieci. Odcinanie dzieci od internetu ich nie ochroni

Rodzicie nie są świadomi cyberzagrożeń czyhających na dzieci. Odcinanie dzieci od internetu ich nie...

Dorośli nie towarzyszą nastolatkom w świecie online i często nie wiedzą o czyhających na nie zagrożeniach, takich jak hejt – wynika z badań przeprowadzonych przez NASK. – Musimy być świadomi zagrożeń i umieć...

Polskie firmy coraz częściej inwestują w testy bezpieczeństwa systemów informatycznych

Wartość rynku związanego z bezpieczeństwem IT w ubiegłym roku wzrosła w Polsce o 8 proc. i przekroczyła 300 mln dol. Przedsiębiorcy wiedzą, że na inwestycjach w zabezpieczenia systemów informatycznych nie warto...
Polska modernizuje armię i zwiększa wydatki na obronność. W obawie przed rosyjską agresją zbroi się prawie cała Europa

Polska modernizuje armię i zwiększa wydatki na obronność. W obawie przed rosyjską agresją zbroi...

Polska realizuje olbrzymi program modernizacji armii. Na początku października do prezydenta trafiła ustawa zwiększająca wydatki na obronność w perspektywie 2030 roku do co najmniej 2,5...
haker

Rosyjscy hakerzy próbują atakować polskie firmy. Tym razem na celowniku aplikacja mPay

Powiązana z Rosją grupa haktywistów NoName057(16) ogłosiła wspólny atak na szwedzką infrastrukturę internetową wraz z grupami: People's CyberArmy, 22C, CyberDragon, Horus Team, UserSec i...
telefon

Randkowicze na celowniku cyberprzestępców, Fałszywe aplikacje w Apple App Store

Eksperci z firmy Sophos namierzyli pierwsze złośliwe oprogramowanie, którego twórcom udało się obejść restrykcyjne protokoły bezpieczeństwa Apple i umieścić je w sklepie App Store....
112663

Ponad 12 mln Polaków korzysta w internecie z nielegalnych źródeł treści. Rośnie liczba osób...

Co drugi internauta w Polsce korzysta z nielegalnych źródeł treści. Największym zainteresowaniem cieszą się źródła plików wideo oraz audiobooków. Płacąc pirackim serwisom kilka lub kilkanaście złotych miesięcznie,...
Skala ataków hakerskich

Amerykański ubezpieczyciel zaatakowany przez hakerów

Anthem, jeden z największych prywatnych zakładów ubezpieczeń zdrowotnych w USA, padł ofiarą ataków hakerskich, podczas których doszło do włamania do bazy danych zawierającej informacje...
Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Co wspólnego mają cybergangi i korporacje?

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie...
Rząd chce powołać państwowego operatora telekomunikacyjnego. Ma obsługiwać w zakresie sieci 5G administrację, Wojsko Polskie i Policję [DEPESZA]

10 wyzwań, z jakimi muszą zmierzyć się operatorzy telekomunikacyjni w 2024 r.

Zmieniające się wymogi w zakresie prywatności, bezpieczeństwa i budowania zaufania będą największymi ryzykami, z jakimi muszą zmierzyć się firmy telekomunikacyjne w 2024 roku. Według...
haker

Chińscy hakerzy sklonowali amerykańskie narzędzie cyberofensywne

Amerykańskie firmy ofiarami exploitów NSA? Nowe dowody w sprawie chińskich narzędzi hakerskich. Amerykańskie firmy mogły być ofiarami eksploitów stworzonych przez NSA. Jak donoszą eksperci Check...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Producenci oprogramowania odnotowali 146% wzrost liczby ataków cybernetycznych

W 2021 roku organizacje z całego świata doświadczyły aż o 50 proc. więcej cyberataków niż rok wcześniej. Wśród najbardziej dotkniętych znalazł się sektor producentów...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Hakerzy wykorzystują popularność gier mobilnych

Globalny rynek gier komputerowych do 2023 roku będzie wart nawet 200 mld dolarów. W samej Polsce co roku wydawanych jest blisko 500 nowych gier,...