W ostatnich latach liczba naruszeń danych osobowych rośnie w zastraszającym tempie. Między 2013 a 2022 rokiem liczba takich incydentów prawie potroiła się, a tylko w pierwszych dziewięciu miesiącach 2023 roku w USA odnotowano o 20% więcej naruszeń niż w jakimkolwiek pełnym roku wcześniej. Poniżej przedstawiamy przegląd najbardziej znaczących wycieków danych i naruszeń bezpieczeństwa, które miały miejsce w 2023 roku.

 

 

 

 

 

 

czytaj dalej...


 


W dobie cyfrowej transformacji, gdzie dane stanowią serce każdej organizacji, zapewnienie ich bezpieczeństwa jest nie tylko praktyką najlepszą, ale niezbędnością. Awaria systemu, cyberatak czy katastrofa naturalna mogą wystąpić w najmniej oczekiwanym momencie, niosąc za sobą ryzyko utraty cennych informacji. Dlatego też istotne jest, by każda firma, niezależnie od rozmiaru i branży, posiadała solidny i skutecznie zaimplementowany plan backupu. W tym artykule zagłębimy się w serce strategii ochrony danych — audyt backupu

 

 

 

 

 

 

czytaj dalej...


 

 

Artykuł przedstawia 13 metod ochrony przed ransomware, rodzajem złośliwego oprogramowania powodującego ogromne straty finansowe. Ransomware blokuje dostęp do danych i wymaga okupu. Wzrost ataków ransomware w Polsce o 25% w 2022 podkreśla potrzebę skutecznych strategii ochrony. Skupia się na zapobieganiu przerwom w pracy, utracie danych i reputacji, nawet bankructwu firm. Podkreśla znaczenie rozumienia i stosowania kompleksowych środków bezpieczeństwa w dzisiejszym środowisku cybernetycznym.

 

czytaj dalej...


 

 

W erze cyfrowej, w której żyjemy, cyberbezpieczeństwo stało się jednym z kluczowych priorytetów dla organizacji i jednostek na całym świecie. Z powodu rosnącej liczby ataków cyberprzestępczych, takich jak phishing czy włamania do baz danych, konieczne jest wdrożenie skutecznych środków zabezpieczających. Jednym z takich środków jest wieloskładnikowe uwierzytelnienie, znane jako MFA (Multi-Factor Authentication).

 

czytaj dalej...


 

Podatność w usłudze historii plików na Windows

 

Właśnie wykryto nową lukę (CVE-2023-35359) w usłudze historii plików systemu Windows. Ta podatność umożliwia lokalnym użytkownikom uzyskanie podwyższonych uprawnień w systemie operacyjnym (LPE). Osoba atakująca, która wykorzysta opisaną lukę, może uzyskać uprawnienia SYSTEMOWE. Aby atak mógł zostać przeprowadzony z sukcesem, atakujący musi uzyskać lokalny dostęp do docelowej maszyny i mieć możliwość tworzenia na niej folderów oraz śledzenia wydajności na komputerze z ograniczonymi uprawnieniami, które mają domyślnie zwykli użytkownicy. Podatne są zarówno wersje systemów serwerowych, jak i desktopowych Windows.

 

czytaj dalej...


 

Podpis Elektroniczny: Nowoczesne Narzędzie w Cyfrowym Świecie

 

Współczesny świat cyfrowy przynosi wiele wyzwań, ale również możliwości. Jednym z kluczowych narzędzi, które ułatwiają nam życie w erze cyfrowej, jest podpis elektroniczny. Ale czym dokładnie jest i dlaczego jest tak ważny?

 

czytaj dalej...

 

Outsourcing IT jako przepis na sukces małych i średnich przedsiębiorstw
Czy Twoja firma może skorzystać na outsourcingu IT? Od redukcji kosztów przez dostęp do najnowszych technologii, po skupienie na kluczowych aspektach działalności - odkryj, jak małe i średnie przedsiębiorstwa przekształcają swoje biznesy dzięki zewnętrznym dostawcom usług IT. Dowiedz się, jakie wyzwania mogą się pojawić i jak je pokonać, aby czerpać korzyści z tej strategii. Poznaj historie sukcesu i otrzymaj porady dotyczące wyboru odpowiedniego partnera. Outsourcing IT to nie tylko oszczędności, ale przede wszystkim inwestycja w przyszłość.

czytaj dalej...



12