Cloudware Polska | IBM Platinum Business Partner +48 22 535 38 88 kontakt@bezpiecznesystemyit.pl

Category

Bezpieczeństwo
Temat bezpieczeństwa baz danych samych w sobie był do niedawna w pewnym sensie pomijany, ale w wyniku nowych regulacji prawnych (GDPR/RODO) jego znaczenie znacznie wzrosło. Sprawdź o czym trzeba pamiętać dbając o bezpieczeństwo danych.
Szacuje się, że w każdej dużej firmie w ciągu dnia dochodzi do około 200 tysięcy incydentów bezpieczeństwa, z których każdy powinien być sprawdzony. Aby sprostać takim obciążeniom, w budowaniu narzędzi bezpieczeństwa coraz częściej wykorzystuje się sztuczną inteligencję.
Z raportu IBM X-Force Threat Intelligence Index 2018 wynika, że w 2017 r. z baz danych wyciekło ponad 2,9 miliarda rekordów. Branże najczęściej atakowane w 2018 w roku to finanse i ubezpieczenia, transport i wyspecjalizowane usługi doradcze.
Przetwarzanie kognitywne i narzędzia oparte na sztucznej inteligencji coraz szerzej wykorzystywane są w procesach związanych z bezpieczeństwem systemów informatycznych. – Niestety cyberprzestępcy też udoskonalają swoje narzędzia korzystając z możliwości, jakie daje sztuczna inteligencja
Co zrobić, jeśli na którymś poziomie polityka bezpieczeństwa zawiedzie i dane zostaną utracone lub uszkodzone? Sposobem na ratunek w takiej sytuacji jest backup i archiwizacja. Jakie są podstawowe zasady skutecznego backupu?
Jakie zasady bezpieczeństwa rekomendują eksperci Cloudware na poziomie pojedynczego pracownika, a jakie na poziomie korporacyjnym?
Jakie błędy i luki najczęściej widać w polityce bezpieczeństwa firm? Na co przede wszystkim powinni zwracać uwagę przedsiębiorcy i pracownicy?
Jak zmieniają się obszary będące źródłem niebezpieczeństwa? Czy częstsze są celowe ataki, czy awarie i działania przypadkowe, skutkujące utratą lub uszkodzeniem danych? Jakie są główne przyczyny zagrożenia bezpieczeństwa danych?
Konta uprzywilejowane to niezwykle istotny obszar, który nieuregulowany niesie bezpośrednie zagrożenie umożliwienia dostępu do danych systemów i aplikacji organizacji.
Na co najczęściej narażone jest bezpieczeństwo systemów IT i jak unikać zagrożeń? Jakie technologie, a może luki czy niedopatrzenia szczególnie chętnie wykorzystują autorzy ataków?
1 2