Większość osób odpowiedzialnych za bezpieczeństwo sieci przemysłowych doskonale zdaje sobie sprawę, że w obecnych czasach to konieczność. Od czego zacząć i jak dobrze zaplanować bezpieczeństwo sieci? Na jakie wyzwania warto […]
Integracja siłą bezpiecznego przemysłu
Większość osób odpowiedzialnych za bezpieczeństwo sieci przemysłowych doskonale zdaje sobie sprawę, że w obecnych czasach to konieczność. Od czego zacząć i jak dobrze zaplanować bezpieczeństwo sieci? Na jakie wyzwania warto […]
Aż 2/3 instytucji finansowych doświadczyło w 2016 roku cyberataku.
Cyberbezpieczeństwo staje się dla banków i innych instytucji finansowych coraz większym wyzwaniem. Dzieje się tak z uwagi na wzrastającą popularność urządzeń Internetu Rzeczy (IoT) oraz zachowania konsumentów, którzy chętnie korzystają […]
Uwaga na BlueBorne! Zagrożone urządzenia z Bluetoothem.
Fortinet zaleca ostrożność w korzystaniu z technologii Bluetooth w związku z wykryciem nowego eksploita BlueBorne. Luki w systemach Bluetooth sprawiły, że narażone na ataki są miliardy urządzeń na całym świecie.
FortiGate-200E doceniony przez "IT w Administracji"
UTM Fortinet - FortiGate-200E został wyróżniony przez redakcję "IT w Administracji" - miesięcznika skierowanego do informatyków i menedżerów IT sektora publicznego. W niezależnym teście urządzenie uzyskało ocenę 9/10.
Cyberbezpieczeństwo w epoce millenialsów
Millenialsi podbijają rynki pracy. Są to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, którzy według badań firmy PwC około 2020 roku będą stanowić połowę globalnej liczby pracowników.
Atak Petya - komentarze ekspertów Fortinet i F-Secure
Oprogramowanie Petya wykorzystuje te same podatności, co te użyte przy ataku WannaCry w maju. Jest to tzw. "ransomworm" ten wariant zamiast atakowania pojedynczej organizacji, wykorzystując robaka infekuje każde urządzenie, […]
Świat zaatakowany przez WannaCry. Jak można się bronić przed atakami ransomware?
Ransomware to najszybciej rozwijający się rodzaj szkodliwego oprogramowania. Analizy pokazują, że od 1 stycznia 2016 roku codziennie dochodzi do ponad 4 tysięcy ataków przeprowadzanych tą metodą. Ostatni globalny atak za […]
Dlaczego dane z rejestrów medycznych są atrakcyjne dla cyberprzestępców?
Cyberprzestępcy są coraz bardziej zainteresowani wykradaniem danych z rejestrów medycznych. Na czarnym rynku tego rodzaju informacje są warte więcej niż np. dane dostępu do konta czy karty kredytowej.
Zintegrowany system zabezpieczeń w wielofunkcyjnej sieci Kopalni Soli Wieliczka
Gwałtowny rozwój infrastruktury informatycznej związany z rosnącymi wymaganiami dotyczącymi wdrażania nowych usług oraz zwiększania wydajności, stworzył potrzebę implementacji nowego, kompleksowego systemu bezpieczeństwa