Powstało - Europejskie Centrum ds. Walki z Cyberprzestępczością

Europejskie Centrum ds. Walki z Cyberprzestępczością (EC3) dziś rozpoczęło swoją działalność. Cóż to za twór i do czego ma służyć?

Już spieszę z wyjaśnieniem. W 2010 w centrum unii europejskiej kilka osób wpadło na pomysł utworzenia policji internetowej. Pomysł pozostawał tylko pomysłem przez następne dwa lata aż do stycznia, 2013 w którym ów pomysł zamienił się w komórkę walczącą z phishingiem, oszustwami finansowymi, pornografią dziecięca i innymi przestępstwami popełnionymi w internecie.
Czytaj całość…

95 % firm z MŚP, zagrożonych przez cyberprzestępców

Trojany, keyloggery, kiepskie łącze czy też brak odpowiedniego oprogramowania może spowodować paraliż w każdej firmie, a w efekcie poważne straty finansowe.
Czytaj całość…

Kilka prostych słów o kradzieży danych
Siedzisz przed komputerem i spokojnie wstukujesz literki na klawiaturze nie mając pojęcia, że ów literki zaraz mogą znaleźć się na komputerze oprawcy z ciebie tym samym robiąc ofiarę. Twoje hasła, intymne rozmowy, maile, zakładki w przeglądarce, że o kontach bankowych nie wspomnę za pomocą prostego programu mogą znaleźć się u kogoś innego. Na początku te słowa mogą wydawać się kadrem wyciętym z taniego filmu szpiegowskiego lub stroną z nudnej książki, której nigdy nie chciało ci się doczytać do końca.
Czytaj całość…

Jakie mogą być wymierne straty jeśli zaniecha się audytu?

Coraz częściej poruszana jest tematyka opłacalności przeprowadzania audytów bezpieczeństwa informacji. Powstają w organizacjach komórki audytu wewnętrznego zajmujące się analizą stanu faktycznego w organizacji. Najczęściej jednak usługa audytu jest zlecana na zewnątrz ze względu na większą niezależność. Jakie mogą być korzyści zamówienia takiej usługi? Czy w ogóle możemy o takich mówić?
Czytaj całość…

Czy audyt bezpieczeństwa to konieczność lub potrzeba?

Przechowywane w firmie dane dotyczące działalności oraz realizowanych transakcji, są zasobem, który może decydować o przewadze rynkowej. Uzyskanie do nich dostępu przez osoby niepowołane może nieść poważne konsekwencje nie tylko dla podmiotu przetwarzającego dane, lecz także dla podmiotów z nim współpracujących.
Czytaj całość…

Hakerzy wzięli na cel IPv6

Protokół IPv6 to udoskonalona wersja jego poprzednika, IPv4. Wolne adresy, które zapewnia pula protokołu IPv4 topnieją coraz szybciej, dlatego wdrożenie nowego protokołu było nieuniknione. W innym przypadku globalna sieć przestałaby w końcu działać. Na szczęście pula adresów IPv6 nie ma szans się skończyć, pytanie tylko czy protokół jest bezpieczny…
Czytaj całość…

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail