Bezpieczeństwo articles

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury? Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa.…

Postarzane fotki, ciekawska pogodynka i podstępna latarka – uwaga na prywatność w sieci!

Postarzane fotki, ciekawska pogodynka i podstępna latarka – uwaga na prywatność w sieci! Czy niewinna zabawa w postarzane zdjęcia z przyszłości jest okupiona przekazaniem praw do swoich fotografii nieznanej rosyjskiej firmie? Niestety, tak. O aplikacji FaceApp, popularnej aplikacji pogodowej, z pozoru niewinnej latarce i zdrowym rozsądku jako podstawie bezpieczeństwa w sieci mówi ekspert Joanna Wziątek-Ładosz, Team Leader Sales Engineering w Sophos.…

Rok 2018 – jaki był dla bezpieczeństwa informacji?

Autor: Tomasz Ochocki, kierownik zespołu merytorycznego ODO 24. ROK 2018 – JAKI BYŁ DLA BEZPIECZEŃSTWA INFORMACJI? Rok 2018 obfitował w wydarzenia o donośnym znaczeniu dla bezpieczeństwa informacji, będąc kolejnym z kolei rokiem, w którym ustawodawca (zarówno krajowy i unijny) starał się minimalizować dystans pomiędzy postępującym rozwojem technologicznym a obowiązującym porządkiem prawnym, szukając jednocześnie równowagi pomiędzy dwiema wartościami: ochroną prywatności obywateli i innowacyjnością gospodarki.…

Miliardy dolarów strat oraz skradzionych kont

Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich lat Kraków, 13 lutego 2019 r. – Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware , przez koparki kryptowalut (cryptojacking), do tzw.…
Top