Cyberbezpieczeństwo administracji publicznej w Polsce
Czas czytania: < 1 minMaciej Szmit, wraz z Dominiką Lisiak-Felicką wydali niedawno książkę pt. “Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia”.
Czas czytania: < 1 minMaciej Szmit, wraz z Dominiką Lisiak-Felicką wydali niedawno książkę pt. “Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia”.
Czas czytania: 2 minEMC to światowy lider w zakresie produktów, usług i rozwiązań w dziedzinie zarządzania i przechowywania danych. Firma po raz kolejny została nagrodzona. Tym razem wyróżnienie przyznała organizacja IEEE. EMC nagrodzone za innowacyjność Innowacyjność EMC nagrodziła organizacja IEEE w rankingu Patent Power 2015 Scorecards. EMC posiada obecnie 5900 patentów i 4500 oczekujących. Tym samym portfolio patentowe EMC sięgnęło po I miejsce w dziedzinie oprogramowania komputerowego, systemów komputerowych oraz komputerowych urządzeń peryferyjnych – wyprzedza tu HP, IBM, Microsoft i Oracle. […]
Czas czytania: < 1 minNie wszyscy hakerzy są demoniczni i źli, niektórzy z nich walczą w imieniu bezpiecznego Internetu. Większość z tych dobrych zrobi to za dobrodziejstwa oferowane przez wiodące marki i firmy.
Czas czytania: 2 minCoraz więcej towarzystw ubezpieczeniowych oferuje m.in. możliwość ubezpieczenia firmy od ataku hakerskiego. Posiadacze tego ubezpieczenia otrzymają pomoc, gdy wirus komputerowy, nieuczciwy pracownik lub haker spowoduje szkody w przechowywanych informacjach.
Czas czytania: 3 minPoznaj Trend Micro Ransomware jest często rozpowszechniany za pomocą trojanów. Przedostając się do Twojego systemu, może pozostawać uśpiony, by w odpowiednim momencie przypuścić atak. Wykryty w marcu 2016 KeRanger pozostaje przyczajony przez trzy dni, a następnie kontaktuje się z serwerem i zgodnie z jego instrukcjami zaczyna szyfrować zawartość dysków. Ransomwarowi nie zależy na Twoich danych, to Tobie ma na nich zależeć na tyle, byś zapłacił OKUP. Ransomware działa na wielu frontach Według NAJŚWIEŻSZYCH RAPORTÓW (Bitdefender Ransomware; Raport o zagrożeniach F-Secure) dotyczących bezpieczeństwa sieci, oprogramowanie wymuszające okup (ransomware) znajdowało się w wielu czołowych pakietach exploitów […]
Czas czytania: < 1 minWniosek o świadczenie wychowawcze w ramach programu “Rodzina 500 plus” jest bezpłatny, za jego pobranie i złożenie nie ma opłat – podkreśla ministerstwo.
Czas czytania: 3 minSzósty Światowy Dzień Backupu skłania do zadbania o swoje dane. I choć przeddzień prima aprilis to dobra okazja do zrobienia kopii zapasowej,
Czas czytania: 2 minWirusy, ataki hakerskie i wiele innych: Raport Bezpieczeństwa 2016 informuje o aktualnych zagrożeniach i pokaże, jak najlepiej chronić nasze pecety, notebooki i smartfony.
Czas czytania: 3 minSC Magazine ogłosił nominacje do nagrody SC Awards Europe 2016. 7 czerwca 2016 roku odbędzie się gala, na której zostaną wyłonieni zwycięzcy.
Czas czytania: 3 minUnified Threat Management (UTM) zdobywają coraz większą popularność wśród produktów służących do ochrony sieci lokalnej. Czym się kierować przy wyborze UTM?