Kwartalnik DLP expert jest wydawnictwem bezpłatnym.

 

Zmniejszenie ryzyka transformacji cyfrowej

Wprowadzenie strategii cyfryzacji wiąże się z umożliwieniem przepływu i współdzielenia danych, co jest jednoznaczne z koniecznością przygotowania odpowiednich zasad cyberbezpieczeństwa już na początkowym poziomie przetwarzania informacji.

 

Nieustannie szukamy możliwości zaoferowania naszym programistom najlepszego środowiska pracy

CD PROJEKT RED, polski producent i wydawca gier komputerowych z siedzibą w Warszawie, znany ze stworzenia obsypanej międzynarodowymi nagrodami serii gier „Wiedźmin”, poszukiwał rozwiązania w zakresie automatyzacji, aby móc kontrolować liczne procesy aktualizacji i ulepszeń. Odpowiedzią na jego potrzeby okazał się producent oprogramowania z Augsburga – firma baramundi.

 

Jak skutecznie chronić swoje dane przed ich wyciekiem?

Ścieranie się ze sobą w ostatnich latach nowych trendów technologicznych, ekonomicznych oraz społecznych stworzyło zupełnie nową gamę potencjalnych zagrożeń dla środowisk IT. Tradycyjne środki bezpieczeństwa obwodowego, takie jak zapory sieciowe, antywirusy czy rozbudowane metody uwierzytelniania użytkowników, nie są już w stanie skutecznie chronić zasobów firmy przed wyciekiem danych.

 

Wdrożenie kompleksowej ochrony danych w oparciu o systemy firmy Acronis - studium przypadku

Zdarzenia związane z utratą danych, będące skutkami np. ataków typu ransomware, mogą wydarzyć się każdego dnia. Dlatego ważne jest, aby każda firma posiadała skuteczną strategię wykrywania i przeciwdziałania nieprzewidzianym zagrożeniom. Bezpieczeństwo powinno być wartością nadrzędną w każdej firmie, a ciągłość działania i mechanizmy przywracania działania po awarii (ang. Disaster Recovery) nie powinny być wyjątkiem, lecz powszechnie stosowanym standardem.

 

Pięć wirusów komputerowych wszechczasów

Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat1. Wirusy i inne rodzaje złośliwego oprogramowania (ang. malware) to od dziesięcioleci rosnące zagrożenie – w samym 2017 roku liczba ataków ransomware zwiększyła się o ponad 400% w porównaniu do poprzedniego roku.
Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych. Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy. W ciągu ostatnich kilku dekad z niewinnych i nieszkodliwych eksperymentów stały się źródłem dochodów zorganizowanych grup przestępczych, szerząc się za pośrednictwem stron internetowych, reklam, linków czy załączników w e-mailach.

 


Analiza śledcza telefonów komórkowych

Coraz większa mobilność społeczeństwa wraz z postępującą cyfryzacją komunikacji międzyludzkiej ma także i złe strony. Wraz ze wzrostem liczby telefonów komórkowych, smartfonów i innych urządzeń elektronicznych rośnie także liczba przestępstw, w których są one wykorzystywane.
Nowoczesny telefon komórkowy przestał już pełnić rolę tylko słuchawki. Co więcej, dodatkowe funkcje multimedialne nabierają coraz większego znaczenia przy jego zakupie. Dziś nikt już sobie nie wyobraża telefonu, którym nie zrobimy zdjęcia, nie nakręcimy filmu, nie sprawdzimy poczty e-mail czy najnowszych wydarzeń w portalu Facebook.

 

Zapraszamy do lektury najnowszego wydania magazynu.

W numerze 4/2018:

  • Aktualności
  • Zmniejszenie ryzyka transformacji cyfrowej
  • Nieustannie szukamy możliwości zaoferowania naszym programistom najlepszego środowiska pracy
  • Cyberbezpieczeństwo to gra zespołowa
  • Jak skutecznie chronić swoje dane przed ich wyciekiem?
  • Wdrożenie kompleksowej ochrony danych w oparciu o systemy firmy Acronis - studium przypadku
  • Disaster Recovery 2.0, czyli jak ochronić firmę przed skutkami nieprzewidzianych incydentów
  • Cyberbezpieczeństwo w 2020 roku: zwiększenie ochrony przy użyciu pułapek i przynęt
  • Jak będziemy przetwarzać dane w 2019 roku?
  • Cyberbezpieczni w pracy. Pięć zasad, które powinien znać każdy pracownik
  • Pięć wirusów komputerowych wszechczasów
  • Domowe IoT, chmura i media społecznościowe – to główne cele hakerów w 2019 roku, przewiduje McAfee
  • Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa
  • Analiza śledcza telefonów komórkowych
  • Włamywanie się do mózgów w celu zmieniania i wykradania wspomnień: podstawowa technologia istnieje już dzisiaj, a badanie Kaspersky Lab pokazuje, że jest podatna na ataki


Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy się zarejestrować.

Kwartalnik DLP Expert jest wydawnictwem bezpłatnym dostępnym w subskrypcji.

Zaloguj się lub zarejestruj by pobrać kwartalnik w wersji elektronicznej albo zaprenumerować wydanie drukowane.