Cyberbezpieczeństwo / Cyberprzestępczość

Bankowość

PKO Bank Polski razem z MIT wspiera technologiczne startupy

Cztery sesje warsztatów, które pomogą stworzyć lub zweryfikować model biznesowy, wsparcie mentorów, porady ekspertów z zakresu pozyskiwania dotacji, przepisów podatkowych i ochrony własności intelektualnej, a dla najlepszych specjalny program edukacyjny w ramach wyjazdu na prestiżowy Massachusetts Institute of Technology i spotkania z inwestorami w USA – to kluczowe elementy programu akceleracyjnego  MIT Enterprise Forum Poland skierowanego do technologicznych startupów. PKO Bank Polski jest Partnerem Głównym programu.

Finanse i gospodarka

2016: Technologia dla ludzi

Znów nadszedł ten moment w roku, w którym spoglądamy na mijające miesiące i snujemy przewidywania na przyszłość. Jeżeli coś w mijającym 2015 roku było jasne, to na pewno fakt, że rozwój technologiczny nie zwolnił ani na sekundę. Polska wyrosła na europejskiego lidera innowacyjności w zakresie nowych form płatności, smartwatche szturmem zdobywają rynek, a drukarki 3D stają się dostępne dla rzeszy konsumentów – a to tylko kilka ze zmian.

Finanse i gospodarka

Bezpieczeństwo w sieci – jakie wyzwania czekają nas w 2016 roku?

fortinet.02.400x215Eksperci z zespołu FortiGuard Labs firmy FORTINET® (NASDAQ: FTNT) – światowego lidera w dziedzinie zaawansowanych cyberzabezpieczeń – opracowali raport dotyczący największych wyzwań w dziedzinie bezpieczeństwa informatycznego na rok 2016. Wg analityków Fortinet należy spodziewać się rozwoju zagrożeń związanych z Internetem rzeczy (ang. Internet of Things – IoT) oraz usługami w chmurze. Specjaliści przewidują również, że w związku z coraz większą presją ze strony organów ścigania, cyberprzestępcy będą ulepszać metody unikania wykrycia i kamuflowania działań.

Artykuły

Jak wygląda włamanie do sieci? Metody i scenariusz działania cyberprzestępców

laptop.01.400x266Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.

Raporty

Prognoza Trend Micro na 2016 rok: więcej wymuszeń online oraz ataków haktywistów

Coraz bardziej złożony charakter zagrożeń oznacza konieczność wprowadzenia w firmach nowych regulacji oraz zatrudnienia specjalistów do spraw cyberbezpieczeństwa.

Trend Micro Incorporated, globalny lider w dziedzinie oprogramowania i rozwiązań bezpieczeństwa, opublikowało coroczny raport dotyczący zagrożeń „The Fine Line: 2016 Security Predictions”. Autorzy publikacji przewidują, że w nadchodzącym roku nastąpi dalszy wzrost liczby wymuszeń online, ataków cyberprzestępców i złośliwego oprogramowania wycelowanego w urządzenia mobilne.

Technologie i innowacje

Zwiększyć bezpieczeństwo, ograniczyć biurokrację, wspólnie inwestować w systemy IT

150914.flbs.01.400x200Pośród wszystkich wyzwań i szans dla bankowości spółdzielczej bez wątpienia na pierwszym miejscu plasują się zmiany regulacyjne, wywołane implementacją pakietu CRD IV/CRR, z systemem ochrony instytucjonalnej na czele. Nic dziwnego, ze właśnie tym, jakże kluczowym dylematom poświęcony był ostatni panel pierwszego dnia Forum Liderów Banków Spółdzielczych 2015, zatytułowany: „Model organizacyjny i biznesowy – granice autonomii biznesowej i organizacyjnej BS, budowa pożądanego modelu biznesowego w BS, możliwości realokacji zasobów w zrzeszeniach w celu podniesienia efektywności działania bankowości spółdzielczej”.

Finanse i gospodarka

Hasło nie wystarczy – jak zwyczaje użytkowników mogą wzmocnić bezpieczeństwo sieci?

balabit.01.400xStale rośnie liczba cyberprzestępstw w Polsce. Według danych Komendy Głównej Policji podanych przez Rzeczpospolitą, w pierwszym półroczu br. ich liczba wzrosła prawie o połowę do ponad 1,2 tysięcy, a to tylko te wykryte i oficjalnie znane. Coraz istotniejsze jest ulepszanie zabezpieczeń systemów firmowych przed atakiem i utratą danych. Eksperci firmy Balabit przedstawiają jak monitoring użytkowników zwiększa bezpieczeństwo systemów IT i godzi oczekiwania użytkowników i specjalistów ds. bezpieczeństwa IT.

Cyberbezpieczeństwo

W jaskini cyberzbójców: jak przestępca wykorzystuje najsłabsze punkty systemu IT?

150511.w.jaskini.04.400xZamiast murowanej piwnicy – ósme piętro ekskluzywnego biurowca. Zamiast ostrzenia ciupag – dopracowywanie i wysyłka złośliwych kodów. Tak wyglądały przygotowania do hakerskiego ataku na system teleinformatyczny dużej korporacji, którym przypatrywał się dziennikarz aleBank.pl. Oczywiście, tym razem były to tylko ćwiczenia – zorganizowane przez PwC w ramach spotkania pod wymownym tytułem „Czy bezpieczeństwo twojej firmy jest właściwie monitorowane?”

STRONA 86 Z 87