uGo Hover Ball

Bezpieczna piłka w domu

Więcej...

Goclever smart band Max Fit Premium

Prosta opaska dla miłośników zdrowia

Więcej...

AOC AGON AG271QG

Monitor dla graczy z ciekawostkami

Więcej...

SanDisk Extreme Pro USB 3.1 Flash Drive 128 GB

Dobra pamięć zawsze się przyda

Więcej...

MyKronoz ZeTime

Elegancki smartwatch z dużymi możliwościami

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Najnowszy raport NASK wskazuje, że w Polsce zarejestrowanych jest prawie 2,6 mln nazw domen. W porównaniu z wynikiem sprzed roku liczba ta wzrosła o ponad 20 tys. W czwartym kwartale 2018 r. dziennie rejestrowano ...
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

TREND MICRO: Podsumowanie firmy Trend Micro dotyczące bezpieczeństwa w II kw. podkreśla potrzebę kompleksowych strategii cyberbezpieczeństwa w celu ochrony informacji

Cyberzagrożenia, naruszenia bezpieczeństwa danych i luki o wysokim ryzyku nadal dominowały w pierwszej połowie 2014 roku, jak wynika z raportu Trend Micro Incorporated (TYO: 4704, TSE: 4704) „Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics” dotyczącego bezpieczeństwa w drugim kwartale. Ataki te nasiliły się wobec instytucji finansowych i bankowych, a także sklepów detalicznych.

Do lipca 2014 r. w atakach wykradziono w sumie ponad 10 milionów danych osobowych, co zdecydowanie wskazuje na konieczność przyjęcia przez organizacje bardziej strategicznego podejścia do ochrony informacji cyfrowej.

Ataki w drugim kwartale obejmowały kradzież takich danych, jak nazwiska, hasła, adresy e-mail, adresy domowe, numery telefonów i daty urodzenia, co miało swój wpływ na sprzedaż i zyski zaatakowanych organizacji, oraz uniemożliwiło klientom dostęp do swoich kont i korzystanie z usług. W rezultacie w wielu krajach zaczęto prace nad bardziej rygorystycznymi zasadami ochrony prywatności i gromadzenia danych, aby przeciwdziałać temu problemowi.

W drugim kwartale firma Trend Micro odnotowała ponad 400 poważnych incydentów naruszenia bezpieczeństwa danych. Taka sytuacja musi ostatecznie przełożyć się na stworzenie przez organizacje skutecznych strategii obrony i zabezpieczenia danych. W tym celu konieczna jest zmiana sposobu myślenia i kolejności podejmowanych działań – najpierw wskazanie informacji będących kluczowymi danymi, a w drugiej kolejności opracowanie planu ich ochrony.

Organizacje muszą traktować bezpieczeństwo informacji, jako nierozłączny element długoterminowej strategii biznesowej, z uwagi na ryzyko strat finansowych i reputacyjnych jakie niosą za sobą potencjalne wycieki danych. Zdarzenia obserwowane w tym kwartale jeszcze bardziej uwidaczniają potrzebę bardziej kompleksowego podejścia” — mówi Michał Ciemięga, Territory Sales Manager, Trend Micro.

Najważniejsze informacje z raportu to:

• Krytyczne podatności wyzwaniem dla specjalistów bezpieczeństwa informacji: nowe krytyczne podatności zostały odkryte zarówno w serwerach, systemach operacyjnych i przeglądarkach, jak również w aplikacjach i systemach mobilnych. Środowiska mobilne to nowe wyzwanie dla administratorów bezpieczeństwa.

• Eskalacja szkodliwości i wolumenu ataków: stopień szkodliwości ataków na organizacje podkreślił znaczenie planu reagowania na incydenty i świadomości bezpieczeństwa w całej organizacji.

• Cyberprzestępcy biorą na cel ulepszenia w bankowości online oraz platformach mobilnych: pojawienie się mobilnych zagrożeń typu ransomware i złośliwego oprogramowania do łamania dwuskładnikowego uwierzytelniania to odpowiedź na postęp technologiczny w bankowości internetowej i platformach mobilnych.

• Cyfrowe życie i Internet rzeczy (Internet of Things) ulepszyły codzienność, ale wraz z nimi pojawiły się nowe zagrożenia: Mistrzostwa Świata FIFA 2014 w Brazylii były jedną z najpopularniejszych imprez sportowych w najnowszej historii. Użytkownicy stanęli, więc w
obliczu różnych zagrożeń związanych z tym wydarzeniem — MŚ były jednym z najczęściej używanych tematów w atakach socjotechnicznych w tym kwartale.

• Organy ścigania z różnych krajów wspólnie tropią przestępców: korzystając z opublikowanych wyników badań organy ścigania skutecznie wytropiły cyberprzestępców, zapobiegając stratom finansowym.

Odnotowane w drugim kwartale ataki wskazują, że szerokie spektrum cyberzagrożeń może mieć fatalny wpływ w skali globalnej” — powiedział JD Sherry, wiceprezes ds. technologii i rozwiązań w Trend Micro. „Wprowadzenie strategicznego planu reagowania na incydenty przez nawiązywanie współpracy, zarówno wewnętrznie, jak i zewnętrznie, zapewni urzędom i przemysłowi odpowiednie zasoby do reagowania i ochrony przed obecnymi zagrożeniami dla bezpieczeństwa informacji.

 

Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą, jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
Więcej informacji o firmie można znaleźć na stronie www.trendmicro.pl.

Komentarze zostały wyłączone

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube