T-Mobile zbada wrażliwość firm na incydenty cyberbezpieczeństwa. Dla wielu firm ostatnie lata były okresem przebudowy niemal całej architektury IT. To także czas błyskawicznego wypracowania nowego modelu pracy zdalnej lub hybrydowej, przyspieszonego, często wymuszonego procesu cyfryzacji czy przyzwyczajenia pracowników do wykorzystywania nowych narzędzi komunikacji. Jednocześnie, jak wynika z rocznych raportów CERT Polska, liczba incydentów stale rośnie. W 2020 r. zarejestrowano wzrost o ponad 60% rok do roku, a tylko w pierwszej połowie 2021 było ich więcej niż w całym 2020 r. W odpowiedzi na te wyzwania T‑Mobile rozszerza portfolio usług o Badanie Wrażliwości, pozwalające na szybkie… Czytaj dalej →
Szukaj po tagu: DDos
Duże firmy i instytucje wybierają usługi cyberbezpieczeństwa od Orange. Dwukrotny wzrost liczby klientów w 2020 roku. Już tysiąc klientów biznesowych korzysta ze specjalistycznych usług cyberbezpieczeństwa Orange Polska opartych o całodobowy SOC, czyli Security Operations Center. To duże firmy i instytucje – wśród nich największe polskie banki i spółki akcyjne, firmy ubezpieczeniowe, ale także uczelnie wyższe, gminy i instytucje publiczne. W 2020 roku firma odnotowała rekordowe zainteresowanie tymi usługami – liczba klientów podwoiła się. – Wzrost świadomości cyberzagrożeń powoduje, że firmy czują potrzebę zabezpieczania się przed nimi. Nasze usługi cyberbezpieczeństwa od ponad 8 lat zapewniają przedsiębiorcom… Czytaj dalej →
Urząd Dozoru Technicznego ponownie wybrał T‑Mobile Polska. T‑Mobile Polska ponownie zwyciężył w przetargu na świadczenie usług transmisji danych w sieci WAN i dostępu do Internetu dla Urzędu Dozoru Technicznego. Kontrakt obejmuje obsługę sieci WAN (VPN) urzędu na najbliższe trzy lata. W ramach umowy podpisanej 31 lipca br., T‑Mobile Polska zobowiązuje się do świadczenia usług z zakresu transmisji danych w sieci WAN przy wykorzystaniu łączy podstawowych [1] i zapasowych [2] . Oferta operatora, której wartość brutto opiewa na kwotę ponad 1,163 mln złotych, zakłada również udostępnienie łącza i dostępu do Internetu przy zapewnieniu ochrony DDoS (ang…. Czytaj dalej →
Ogień zwalczaj ogniem. Pojedynek sztucznych inteligencji dla bezpieczeństwa sieci. Sztuczna inteligencja (z ang. Artificial Intelligence) jest jednym z wiodących tematów poruszanych podczas dyskusji nad technologiami przyszłości. Zdarza się, że wykorzystywana jest w złych celach, na przykład do włamań do sieci komputerowych. Na szczęście z tego narzędzia potrafią skutecznie korzystać także firmy produkujące urządzenia zabezpieczające. Zdolność błyskawicznej nauki i nieustanne doskonalenie algorytmów to gwarancja szybkiego rozwoju Sztucznej Inteligencji. O ile jednak zwykle wykorzystywana jest ona do celów naukowych czy biznesowych, znajduje też zastosowania w świecie cyberprzestępczości. Cyberprzestępcy zaczynają wykorzystywać sztuczną inteligencję do tworzenia nowych zagrożeń, które… Czytaj dalej →
Nowatorskie rozwiązania szerokopasmowe od Zyxel na Broadband World Forum 2018. Na tegorocznym Broadband World Forum w Berlinie Zyxel zaprezentował szereg rozwiązań nowej generacji z zakresu bezpieczeństwa i komunikacji przewodowej i bezprzewodowej o zwiększonej przepustowości. Zyxel Home Cybersecurity to oprogramowanie zapewniające ochronę urządzeń abonenckich Zyxel, a tym samym ochronę wszystkich urządzeń połączonych z siecią domową. Na Forum zaprezentowane zostały jego zaawansowane funkcje, takie jak bezpieczne przeglądanie, filtrowanie treści oraz kontrola rodzicielska które w środowisku domowym eliminują zagrożenia z sieci. Rozwiązanie dzięki weryfikacji zagrożeń w chmurze zapewnia ochronę między innymi przed atakami DDoS, złośliwymi reklamami i oprogramowaniem,… Czytaj dalej →
Pierwszy krok do bezpieczeństwa – zawsze ustaw swoje hasło w urządzeniu korzystającym z sieci. Bezpieczeństwo lub patrząc od drugiej strony zagrożenia cybernetyczne, to temat codziennych komunikatów na całym świecie. Dzisiaj chcielibyśmy ostrzec wszystkich użytkowników sieci przed zagrożeniem, które w ostatnim czasie się nasiliło czyli ataki na routery użytkowników. Przestępcy wykorzystują m.in. fakt, że użytkownicy rzadko aktualizują oprogramowanie urządzeń, a także pozostawiają standardową nazwą użytkownika, oraz domyślne hasło i konfigurację. Przestępcy „przeszukują” sieć w poszukiwaniu takich urządzeń, a następnie włamują się do nich. Efektów może być wiele: router może zostać wykorzystany jako narzędzie do wykonania ataku… Czytaj dalej →