BLOG

Artykuł główny

Kradzieże danych, a także ataki cyberprzestępcze, to zagrożenie, z którym musi liczyć się każdy biznes w Polsce. Według raportu „Sektorowy raport bezpieczeństwa informacji 2016” przygotowanego przez kancelarię prawną Wardyński i Wspólnicy, w Polsce w 2015 r. doszło do co najmniej 227 incydentów wycieku danych. Straty w tych przypadkach oszacowano na ponad 43 mln zł. Tegoroczny raport „Kradzież danych. Jak to się dzieje, czego unikać, ile to kosztuje” przygotowany przez firmy Asseco Poland i PwC wykazał, że polscy przedsiębiorcy są coraz bardziej świadomi zagrożeń związanych z kradzieżą danych. Wśród najczęstszych sposobów kradzieży danych wymieniano: ataki hakerskie (63%), kradzież towarów (44%) oraz wyłudzenia (36%). Jednak mimo tego, co pokazują badania, tylko co czwarty polski przedsiębiorca jest przygotowany na wypadek kradzieży danych. Największe zagrożenie dla przedsiębiorców stanowią ataki hakerskie. Według raportu „Sektorowy raport bezpieczeństwa informacji 2016”, wśród ataków na firmy w Polsce, ataki hakerskie stanowią aż 81%. Ataki hakerskie polegają na wykradaniu danych przez hakerów, którzy infekują system informatyczny przedsiębiorstwa złośliwym kodem. Dane mogą być wykradane poprzez zdalny dostęp do systemu, ataki phishingowe (w trakcie których haker podszywa się pod autentyczne strony internetowe) czy też ataki ransomware (w których haker blokuje dostęp do danych użytkownika, a po płaceniu okupu odblokowuje je). Kradzież towarów, czyli rozprowadzanie towarów poza obrębem firmy, to kolejne zagrożenie, z którym muszą liczyć się przedsiębiorcy. Według raportu „Kradzież danych. Jak to się dzieje, czego unikać, ile to kosztuje”, aż 44% incydentów wycieku danych jest spowodowanych kradzieżą towarów. Kradzież towarów wiąże się z utratą finansową dla firmy, ponieważ towar, który został skradziony, nie jest już sprzedawany. Straty firmy z tytułu kradzieży towarów szacowane są na średnio ok. 1,5% rocznych obrotów. Wyłudzenia, czyli oszustwa na gruncie prawa autorskiego i własności

Zajawki artykułów

Instalacja certyfikatów SSL na serwerach webowych w środowisku Linux to łatwa czynność, któr...

czytaj dalej

Poniżej przedstawiamy krótką charakterystykę dwóch najpopularniejszych środowisk hostingowyc...

czytaj dalej

Serwery VPS to obecnie najpopularniejszy typ serwerów wykorzystywanych w dużych firmach. Mają o...

czytaj dalej

Mówi się, że serwer w chmurze to przyszłość. W tej chwili coraz więcej osób zaczyna korzys...

czytaj dalej

Serwer VPS to coraz popularniejsza alternatywa dla serwerów dedykowanych. Jest to rozwiązanie, k...

czytaj dalej

Szybkość, bezpieczeństwo, elastyczność i niskie koszty to największe zalety serwerów VPS. P...

czytaj dalej

Kradzieże danych, a także ataki cyberprzestępcze, to zagrożenie, z którym musi liczyć się k...

czytaj dalej

Test penetracyjny (ang. penetration test) – rodzaj testu bezpieczeństwa, mający na celu zident...

czytaj dalej

Backup danych - to konieczność Backup danych to zabezpieczenie przed utratą ważnych informacj...

czytaj dalej

Cloud computing oznacza przechowywanie i korzystanie z danych oraz aplikacji za pośrednictwem sie...

czytaj dalej

Cloud Hosting oznacza umieszczanie aplikacji lub serwerów fizycznie poza organizacją klienta, a ...

czytaj dalej

Audyt bezpieczeństwa to jeden z podstawowych procesów mających na celu zapewnienie odpowiednieg...

czytaj dalej

Formularz kontaktowy

Poniżej znajdziesz blogi z którymi współpracujemy:
windowsserwer.pl hoster-si.pl appvision.pl wordpress-serwer.pl macierznvme.pl testy penetracyjne