Menu główne:
Z dzisiejszego przeglądu dowiecie się m.in. o luce w hypervisorze Xen, która zagraża usługom chmurowym. Przeczytacie o systemie, który ma gromadzić odciski palców wszystkich cudzoziemców wjeżdżających do UE, o ekstremalnych zabezpieczeniach pamięci USB i wiele więcej.
Więcej: Popularny monitor maszyn wirtualnych z groźną luką. Irańscy hakerzy zainteresowani Androidem. Przegląd wydarzeń dot. e-
Niektóre firmy, z obawy przed pochodzącymi z Internetu niebezpieczeństwami, unikają otwarcia własnej infrastruktury na świat. Inne, czują się bezpieczne już po zainstalowaniu firewall’a – jednak takie rozwiązanie, choć daje pewną ochronę, to w obliczu dzisiejszych zagrożeń nie jest wystarczające.
Więcej: Ochrona danych w dobie powszechnego wykorzystania Internetu
Z badania Orange Insights wynika, że więcej niż połowa polskich firm sektora MSP korzysta w zakresie obsługi IT z usług zewnętrznych współpracowników. Mniej niż połowa z nich deklaruje, że przed rozpoczęciem współpracy podpisuje umowę z klauzulą o poufności. Analiza wskazuje też na istotne braki w działaniach mających na celu zabezpieczenie firmowych środowisk IT. Mimo to, 71 proc. przedstawicieli małych i średnich firm uważa, że poziom informatyzacji ich firm jest wysoki.
Więcej: Firmy sektora MSP zlecają obsługę IT na zewnątrz – i przeceniają własne bezpieczeństwo
Każda firma musi być przygotowana na cyberatak, bo to, że zostanie zaatakowana, jest prawie pewne -
Więcej: Ekspertka: każda firma musi być przygotowana na cyberataki
Oto podręcznikowy przykład zagrożeń związanych z outsourcingiem. Amerykańscy prywatni wykonawcy systemów telekomunikacyjnych pracujący dla Pentagonu, w celu obniżenia własnych kosztów, do prac programistycznych wynajęli… Rosjan.
Więcej: Oprogramowanie do systemów komunikacyjnych armii USA pisali rosyjscy programiści…