Blog

Blogi

RSS
symmetry

Obecnie systemy zabezpieczeń buduje się w oparciu o uproszczony model, który wymaga znacznie mniej komponentów i pozwala na dywersyfikację sprzętowo-programową. Ponadto ma uproszczony mechanizm zarządzania, jest znacznie tańszy w eksploatacji i rozbudowie, a przede wszystkim ma rozbudowany zestaw narzędzi do zabezpieczenia przed zagrożeniami typu Ransomware.

Czytaj więcej
symmetry

Ransomware wciąż ewoluuje i pomimo rosnącej świadomości potrzeby poprawy cyberbezpieczeństwa wciąż nęka wiele organizacji. Co więcej, w ostatnich latach mamy do czynienia z coraz bardziej wyrafinowanymi technikami i odmianami tego wirusa. W artykule przyjrzymy się celom i typom ataków ransomware. Przedstawimy kilka natychmiastowych kroków, które można podjąć w sytuacji kiedy Twoja organizacja padła ofiarą ataku. Omówimy kwestie ochrony przed zagrożeniami ransomware i zapobieganiu im.

Czytaj więcej
symmetry

Przewiduje się, że globalne szkody spowodowane cyberprzestępczością sięgną 10,5 biliona dolarów rocznie do 2025 roku.

Czytaj więcej
symmetry

Rok 2020 był bez wątpienia inny niż wszystkie poprzednie lata. 12 miesięcy temu, kiedy analitycy i eksperci z branży technologicznej sporządzali coroczne prognozy, skupiali się m.in. na tym, jak chmura obliczeniowa, sztuczna inteligencja i robotyka prawdopodobnie zmienią rynek. 

Czytaj więcej
symmetry

Statystyki pokazują, że zaledwie 10-20 % aplikacji podlega monitorowaniu za pomocą APM (Application Performance Management). Oprogramowanie to umożliwia  monitorowanie metryk wydajności aplikacji krytycznych dla działalności biznesowej, natychmiastowe generowanie alertów w przypadku problemów z wydajnością, oraz raportowanie analizy wydajności.

Czytaj więcej
symmetry

Każdego dnia specjaliści ds. bezpieczeństwa są zasypywani tysiącami alertów generowanych przez rosnącą liczbę rozwiązań stosowanych w obszarze bezpieczeństwa. Badanie i łączenie poszczególnych alertów może zająć nawet kilka dni. Po wykryciu zagrożeń czas potrzebny do zrozumienia zakresu ataku i zastosowania działań naprawczych mierzony jest w miesiącach. Według raportu IBM Cost of a Data Breach Report 2019 średni czas na zidentyfikowanie złośliwego ataku wynosi 230 dni, a średni czas na powstrzymanie ataku to 84 dni. Jednocześnie obserwuje się, że liczba incydentów cybernetycznych nadal rośnie, pomimo zwiększonych inwestycji w zakresie cyberbezpieczeństwa.

Czytaj więcej

Jak sztuczna inteligencja zmienia firmy?

Obecnie ilość gromadzonych i przetwarzanych informacji jest większa niż kiedykolwiek wcześniej. Fakt ten w pewien sposób rewolucjonizuje sposób działania organizacji. Firmy wykorzystują zaawansowaną analitykę, aby uzyskać przewagę konkurencyjną na swoich rynkach, nieustannie zmieniając modele biznesowe w miarę rozwoju technologii w tym obszarze. Przyjrzyjmy się, w jaki sposób oprogramowanie oparte na sztucznej inteligencji i machine learningu zmienia analitykę biznesową i czego możemy się spodziewać po AI w kontekście przyszłości.