RP.PL tylko 19 zł za 3 miesiące!
„Rzeczpospolita” najbardziej opiniotwórczym medium października!
Aktualizacja: 26.12.2024 01:32 Publikacja: 03.05.2022 16:38
Foto: Adobe Stock
Jak podają eksperci Stormshield, ten potencjał daje im możliwość poszukiwania nowych form nacisku czy przeprowadzania ataków połączonych, w których po infekcji ransomware następuje atak DDoS. - Uniemożliwiając dostęp do witryn cyberprzestępcy zwiększają presję na firmy. Szacuje się, że zasada „podwójnego wymuszenia” w 2021 r. przyniosła grupom takim jak Conti REvil i DarkSide ponad 45 mln dol. - mówi Aleksander Kostuch, specjalista Stormshield.
Najbardziej narażony, według Cybercover, jest sektor małych i średnich przedsiębiorstw. Jak wynika z danych tego ubezpieczyciela prawie 60 proc. ofiar to właśnie MŚP. Analitycy zauważają, że szczególne zainteresowanie przestępców segmentem będącym filarem gospodarki wynika z dwóch przesłanek: te podmioty są szczególnie wrażliwe na wstrzymanie działalności, a ponadto wykorzystywane są one jako jedynie „pomost”, z którego można atakować ich większych partnerów handlowych.
Cyberzagrożenia przekształciły się z marginalnego ryzyka w poważne wyzwanie dla zarządów przedsiębiorstw. Na całym świecie powstają regulacje, które nakładają na firmy nowe obowiązki w zakresie cyberbezpieczeństwa.
W czasach, gdy cyberprzestępczość staje się bardziej zaawansowana niż kiedykolwiek, ochrona firm nie może ograniczać się do technologii. Kluczowym elementem systemu bezpieczeństwa są ludzie.
Raport „Cyberportret polskiego biznesu” ujawnia niepokojący fakt: aż 52% pracowników w Polsce nie uczestniczyło w żadnym szkoleniu z tego zakresu przez ostatnie pięć lat. W obliczu dynamicznie rosnącej liczby cyberataków firmy pozostają wystawione na poważne ryzyko. Czy istnieje skuteczny sposób na zmianę tego stanu rzeczy?
Najważniejsze wyzwania związane z bezpieczeństwem w sieci i budowa świadomości na ich temat zarówno wśród obywateli, jak i w organizacjach były tematem debaty ekspertów.
Dobry program księgowy to podstawa funkcjonowania biura rachunkowego. Jego podstawowym zadaniem jej ułatwienie i przyspieszenie pracy księgowych. Dzięki temu, że program wykonuje podstawowe, powtarzalne zadania, profesjonaliści mogą się skupić na bardziej skomplikowanych zadaniach, lub zaoferować swoje usługi większej liczbie klientów.
Od tego, w jaki sposób specjaliści od cyberbezpieczeństwa wytłumaczą pracownikom reguły, zależy, czy te reguły będą stosowane na co dzień – mówi Paweł Jurek, ekspert ds. cyberbezpieczeństwa z firmy DAGMA Bezpieczeństwo IT.
Nadejście nowego roku to często czas postanowień. Mogą one dotyczyć różnych obszarów naszego życia, choć z ich realizacją… bywa różnie. Warto więc skupić się na takich, które są dość proste w wykonaniu i jednocześnie przyniosą nam wymierne korzyści, wygodę i spokój. Pomoże w tym aplikacja PeoPay Banku Pekao S.A. z którą można ćwiczyć dobre nawyki finansowe, uporządkować swój budżet i oszczędzić.
Nadchodzi era wszechobecnej inteligencji – autonomicznych agentów AI oraz robotów. Optymiści widzą szanse na rozwój, a pesymiści epokowe ryzyka.
Od 1 stycznia największe firmy będą musiały stosować nowe reguły księgowania dla celów raportowania CIT w formie elektronicznej. Ten obowiązek będzie stopniowo rozszerzany.
Nowe obowiązki dotyczące prowadzenia ksiąg przy użyciu programów komputerowych i przesyłania ich organowi podatkowemu w formie plików elektronicznych (JPK) zaczną obowiązywać od 1 stycznia 2025 r. i na początek obejmą największych podatników CIT.
Jak przygotować się na ataki dezinformacyjne i jak z nimi walczyć, kiedy już do nich dojdzie? Zastanawiali się nad tym uczestnicy debaty zorganizowanej przez Gazetę Giełdy i Inwestorów „Parkiet”.
Dobrze zaprojektowana infrastruktura IT to dziś kwestia przetrwania dla wielu małych i średnich przedsiębiorstw.
Producenci ciężarówek przygotowują się do wprowadzenia autonomicznych modeli i nowych aplikacji, które mogą stać się głównym źródłem zarobku koncernów motoryzacyjnych.
Amerykańskie władze rozważają wprowadzenie zakazu routerów firmy TP-Link, które są najlepiej sprzedającym się takim produktem w serwisie Amazon. Sprawdzają, czy miały swój udział w chińskich cyberatakach.
Rozwijany w Dolinie Krzemowej od niespełna trzech miesięcy start-up Macieja Szymczyka trafił pod skrzydła Y Combinator. Ten student UC Berkeley zamierza namieszać w amerykańskim sektorze obronnym.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas