Jak użycie pendrive'ów wpływa na bezpieczeństwo firmy?

Pendrive, spam czy brak technologii - co jest zagrożeniem dla polityki bezpieczeństwa?

Technologia wprowadzana w celu powstrzymania cyberataków jest niewystarczająca, jeśli brakuje wiedzy o przeciwdziałaniu im w ramach polityki zarządzania incydentami. Personel może próbować się bronić przed atakami, ale bez świadomości…
Zdalna administracja infrastrukturą IT to inwestycja w sprawne działanie sieci i serwerów.

Zdalna administracja infrastrukturą IT

Awarie techniczne, zastoje w pracach, wyniki odbiegające od normy – praktycznie każdy przedsiębiorca choć raz zetknął się z tymi problemami. Nie da się ich całkowicie uniknąć, ale możliwe jest zminimalizowanie ryzyka i zareagowanie…
Microsoft jest już wart ponad 2 bln dolarów.

Microsoft jest warty więcej niż nam się wydaje

Wartość firmy Microsoft przekroczyła 2 bln dolarów amerykańskich. Czy stanowi zagrożenie dla będącego liderem Apple? Gigant technologiczny nadal pozostaje na szczycie rankingu najwyżej notowanych firm technologicznych na giełdzie z…
Cyberprzestępcy naruszają cyberbezpieczeństwo użytkowników sieci.

Cyberprzestępcy nie odpuszczają!

Dlatego Unia Europejska wystąpiła z propozycją utworzenia organu do spraw cyberprzestrzeni. Głównym celem jej powołania byłoby ustalanie wspólnych narzędzi do przeciwdziałania atakom, zwłaszcza tym o globalnym zasięgu. Aby cyberprzestępcy…
Pracownicy zdalni są pożądani w 2021 r.

Pracownicy zdalni są coraz częściej wybierani  

Firma Gartner przewiduje, że połowa personelu pracującego przy komputerach pozostanie do końca 2021 r. na pracy zdalnej. Część pracowników może nawet wykonywać home office znacznie dłużej, a nawet na stałe, jeśli powierzone obowiązki…
Atak BEC jest ukierunkowany na podszycie się pod prezesów i kierowników działów w firmach.

Atak BEC - hakerzy atakują skrzynki kadry zarządzającej

Ataki na skrzynki e-mailowe to nie nowość. Z pewnością każdy z nas zmierzył się ze spamem lub wiadomością ewidentnie wyglądającą na upozorowaną. Cyberprzestępcy nie próżnują – za pomocą techniki Business Email Compromise…