Cyberbezpieczeństwo

Cyberatak na telefon komórkowy
Cyberbezpieczeństwo

Aż 1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesu. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni.

Napis PSD2 na tle osoby pracującej przy komputerze
Cyberbezpieczeństwo

Silne uwierzytelnienie i PSD2: banki ostrzegają – uwaga na transfer danych poza UE

Jak już wcześniej informowaliśmy niepokój klientów banków budzi konieczność korzystania od 14 września 2019 r. z silnego uwierzytelnienia przy logowaniu się do bankowości internetowej. Może to wymagać w niektórych przypadkach włączenia transferu danych w swoim telefonie komórkowym. Jeśli jesteśmy w kraju nienależącym do Unii Europejskiej, to taki roaming może być drogi.

Cyberbezpieczeństwo

14 września – usługi bankowe po nowemu

Przejście do świata otwartej bankowości to duża zmiana w ekosystemie finansów i ma prawo niepokoić wszystkich uczestników rynku. Martwią się banki, martwią się firmy implementujące połączenia po API, martwią się także ich klienci chcący korzystać z możliwości jakie daje dyrektywa PSD2. Jednak analizując scenariusze, które mogą wydarzyć się po 14 września należy dojść do wniosku, że odpowiednie przygotowanie się do zmiany przez TPP (ang. Third Party Provider) sprawi, że ich klienci nie powinni mieć żadnych powodów do zmartwień.

Chmura obliczeniowa, cloud computing
Cyberbezpieczeństwo

Rządowa chmura obliczeniowa poprawi bezpieczeństwo IT w samorządach?

W Wielkiej Brytanii G-Cloud, czyli rządowa chmura obliczeniowa, obsługuje ponad 1,2 tys. różnego rodzaju podmiotów i cały czas jej portfolio usług i produktów poszerza się. – W tym samym kierunku będzie zmierzać polskie rozwiązanie – mówi Marcin Zmaczyński, ekspert Aruba Cloud. Jak podkreśla, uruchomiona w styczniu przez resort cyfryzacji rządowa chmura obliczeniowa będzie dla przedsiębiorstw jasnym sygnałem, że to bezpieczne i opłacalne rozwiązanie. Zdecydowanie poprawi też bezpieczeństwo w mniejszych jednostkach samorządowych, gdzie lokalne serwerownie są często przestarzałe.

Cyfrowa kłódka symbolizująca cyberbezpieczeństwo
Cyberbezpieczeństwo

Trzy zasady bezpiecznego korzystania z Internetu. Jak nie paść ofiarą cyberataku?

Bezpieczeństwo w sieci nie jest hipotetycznym zagadnieniem, nad którym pochylają się jedynie specjaliści IT. Na początku roku miał miejsce wyciek adresów e-mail i haseł, które zostały zebrane w folderze „Collection#1” i umieszczone na powszechnie dostępnym dysku wirtualnym. Zbiór miał ponad 87 GB i zawierał informacje skąd pochodzą poszczególne adresy. Tego typu sytuacje sprawiają, że nawet przeciętny internauta zaczyna się zastanawiać, jak dbać o swoją prywatność. Oto 3 zasady korzystania z sieci, które należy stosować, aby nie paść ofiarą cyberataku.

Open banking
Cyberbezpieczeństwo

PSD2: jeśli nie zareagujesz, nie będziesz mógł korzystać z bankowości elektronicznej

Niemal w każdym banku zmieniają się zasady korzystania z bankowości elektronicznej co ma związek z wejściem w życie w Polsce 14 września przepisów o silnym uwierzytelnianiu, które są zawarte w unijnej dyrektywie PSD2. Klienci właśnie w tych dniach otrzymują od banków informacje o czekających ich zmianach. Co banki piszą do klientów? O tym informujemy poniżej.

Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

Czy polskie firmy są gotowe na ataki hakerskie?

Według danych CERT Polska, w 2018 roku odnotowano 17,5 proc. wzrost incydentów bezpieczeństwa w cyberprzestrzeni w stosunku do roku poprzedniego. Ponadto wyniki badania PwC pt. „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wskazują, że prawie dwie trzecie ankietowanych firm odnotowało zakłócenia i przestoje funkcjonowania spowodowane aktywnością cyberprzestępców.

STRONA 51 Z 60