Dlaczego bezpieczeństwo urządzeń IoT (internet rzeczy) jest kluczowe dla biznesu? Dowiedz się o największych zagrożeniach dla cyberbezpieczeństwa IoT i jak je zabezpieczyć.
Jest nam niezmiernie miło ogłosić, że członkowie naszego zespołu zdobyli certyfikat na Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji, zgodnie z normą PN-EN ISO/IEC 27001:2017-06.
Cyberzagrożenia w 2024 roku: co nas czeka?
Zgodnie z raportem Cybersecurity Ventures, roczny koszt cyberprzestępczości na całym świecie w 2023 mógł przekroczyć 8 bilionów dolarów.
W 2022 roku aż 94 firm padło ofiarą cyberataku a do najpopularniejszych ataków należały te, których celem było złamanie zabezpieczeń. Z jakimi cyberzagrożeniami zmierzyliśmy się w I połowie 2023 roku?
Październik od lat jest związany z Europejskim Miesiącem Cyberbezpieczeństwa.
Tegoroczna edycja skupia się na zagadnieniach związanych z inżynierią społeczną (socjotechniką).
Dyrektywa NIS 2 weszła w życie 16 stycznia 2022 roku. Od tego momentu, Polska oraz inne kraje członkowskie UE mają niecałe dwa lata na wdrożenie NIS 2 w polskim ustawodawstwie od daty przyjęcia (czyli do 17 października 2024 roku).
Zgodnie z „2023 Data Protection Trend Report”, aż 85% organizacji zmagało się z przynajmniej jednym cyberatakiem w ciągu 12 miesięcy (W poprzednim roku, było to 76%).
Dopuszczenie pracowników, klientów oraz dostawców do zasobów firmowych wymaga przydzielenia konkretnych uprawnień. Czym jest IdM oraz IAM=IdAM? Głównym zadaniem systemów IdAM jest zarządzanie tożsamościami i dostępami oraz kontrola tego, kto w jakich obszarach może się przemieszczać.
Według CERT Polska, liczba incydentów w 2022 roku wyniosła 757 w przypadku sektora Administracji Publicznej. W przypadku ataków phisingowych w urzędach przykładowe straty są wyliczane nawet na kilka milinów złotych.
Model Zero Trust opiera się na zasadzie, iż każdy użytkownik, adres IP oraz urządzenia stanowią zagrożenie w momencie uzyskania dostępu do zasobów. Należy przyjąć, iż każda aktywność może pochodzić z otwartej sieci, stąd konieczna weryfikacja oraz brak zaufania wobec wszystkich użytkowników.
Cookies
Obsługujemy pliki cookies. Jeśli uważasz, że to jest ok, po prostu kliknij "Akceptuj wszystko". Możesz też wybrać, jakie chcesz ciasteczka, klikając "Ustawienia".
Przeczytaj naszą politykę cookie