Bezpieczne Finanse

Warsztaty: Wprowadzenie do testów penetracyjnych

Współcześnie funkcjonująca i użytkowana w bankach infrastruktura teleinformatyczna jest narażona na zagrożenia zewnętrzne i wewnętrzne. Dynamiczny rozwój usług elektronicznych i funkcjonalności różnorodnych aplikacji otwiera istotny wymiar zagrożeń i tworzy „furtki” cyberprzestępcom. Testy penetracyjne stanowią symulację potencjalnych ataków na środowisko IT i umożliwiają wykrywanie luk w zabezpieczeniach. Kontrolowane ataki umożliwiają identyfikowanie obszarów i wskazywanie kierunków potencjalnych ataków na narażone obszary systemów IT. Dzięki temu możliwe jest późniejsze usunięcie zidentyfikowanych słabych punktów w zasobach teleinformatycznych zanim zostaną wykorzystane przez nieuprawnione podmioty. Czytaj więcej...


Ranking o cyberdojrzałości firm: najczęściej atakowane sektory są najlepiej przygotowane na ataki

Na całym świecie średnia ocena dojrzałości cyberbezpieczeństwa wynosi 1,45 na 5 - wynik określony przez całościowe podejście organizacji do cyberbezpieczeństwa na podstawie procesu, danych oraz perspektywy strategicznej. Ma to miejsce w czasie, gdy luki w zabezpieczeniach wzrosły do rekordowo wysokiego poziomu (wzrost o 12,5% od 2017 r.). Czytaj więcej...


Przestępstwa telekomunikacyjne wymierzone w Internet rzeczy i technologię 5G

Relacja między telekomunikacją a internetem może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy. Dzieje się tak, odkąd operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają także dostęp do internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G). Czytaj więcej...


Wdrożenie sieci 5G zbliża się wielkimi krokami. Kluczowe będzie cyberbezpieczeństwo

Wielkimi krokami zbliża się wdrożenie sieci 5G, która ma zapoczątkować nową rewolucję technologiczną i stworzyć możliwości ultraszybkiej komunikacji. Eksperci podkreślają jednak, że fundamentalną kwestią w kontekście 5G jest cyberbezpieczeństwo i na każdym etapie wdrażania nowej technologii operatorzy muszą zadbać o najwyższe standardy. Bardzo ważne jest też budowanie świadomości użytkowników końcowych oraz efektywna współpraca firm technologicznych z administracją publiczną. Czytaj więcej...








Jak stworzyć i stosować bezpieczne hasło? 6 sprawdzonych sposobów

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu „Data Breach Investigation” firmy Verizon. W dodatku 83% użytkowników internetu przyznaje się, że stosuje to samo hasło do wielu kont. Czytaj więcej...










Forum Bezpieczeństwa Banków 2019. RODO po roku doświadczeń

Oczekiwane i wdrażane z wieloma obawami rozporządzenie RODO obowiązuje już niemal rok. Pierwsze podsumowania pokazują jednak, że obawy te były mocno przesadzone, a sektor bankowy z przetwarzaniem danych osobowych według nowych zasad daje sobie doskonale radę. Forum Bezpieczeństwa Banków było kolejną okazją, by podyskutować o doświadczeniach z unijnym rozporządzeniem. Czytaj więcej...



Jerzy Bańka na Forum Bezpieczeństwa Banków: jako bankowcy widzimy potrzebę regulacji sektora, choć nie raz przedstawialiśmy wątpliwości

Dzisiejsze spotkanie odbywa się pod hasłem „Banki rok po…”. Jako organizatorzy mamy na myśli RODO, ustawę o krajowym systemie cyberbezpieczeństwa i PSD2. Jako bankowcy widzimy potrzebę regulacji sektora, choć w toku prac legislacyjnych nie raz przedstawialiśmy wątpliwości co do proponowanych zapisów. Wydaje się, że udało się wypracować kompromis, jednak o praktyce będziemy mogli zapewne porozmawiać za rok, powiedział wiceprezes Związku Banków Polskich Jerzy Bańka na Forum Bezpieczeństwa Banków. Czytaj więcej...


Troska o bezpieczeństwo stanowi filar Polish API

Otwarcie rynku płatniczego będące następstwem ogłoszenia przez władze wspólnotowe dyrektywy PSD2 stanowi wyzwanie dla całego sektora finansowego. Stawką jest zapewnienie najwyższego poziomu bezpieczeństwa wykonywanych operacji oraz ochrona środków zgromadzonych na rachunkach klientów banków, przy równoczesnym dopuszczeniu podmiotów trzecich do zbiorów informacji dotyczących klientów instytucji finansowych. Czytaj więcej...


Cyberprzestępcy 700 razy na godzinę próbują wykraść nasze dane i pieniądze. Jak się przed tym bronić?

Tylko w zeszłym roku Policja odnotowała ponad 100 tys. przypadków wyłudzeń dokonanych z wykorzystaniem cudzej tożsamości. Z kolei – jak podaje InfoDok – każdego dnia w naszym kraju dochodzi średnio do 16 prób dokonania cyberprzestępstw na łączną kwotę 1,3 mln zł. Według ekspertów z F-Secure, hakerzy z różnych zakątków Świata tylko w ciągu jednej godziny podejmują średnio 700 prób cyberataków na naszych obywateli. Czytaj więcej...


RODO i prywatny smartfon w firmie

Wykorzystywanie prywatnych urządzeń IT należących do pracowników w działalności zawodowej, określane mianem BYOD (bring your own device), może przynieść rozliczne korzyści zarówno pracodawcy, jak i zatrudnionym. Decydując się na ten model, instytucja finansowa powinna wdrożyć odpowiednią politykę w zakresie szeroko rozumianej ochrony danych. Czytaj więcej...


Chmura w instytucjach finansowych: priorytetem bezpieczeństwo cybernetyczne i zarządzanie danymi

Globalna koncentracja na prywatności i bezpieczeństwie cybernetycznym doprowadziła do zwiększonej kontroli nad sposobami zarządzania danymi przechowywanymi w chmurze. Zarządzanie danymi, bezpieczeństwo cybernetyczne oraz zarządzanie ryzykiem to najistotniejsze obszary do zapewnienia zgodności z regulacjami. Czytaj więcej...



Cyberprzestępcy mogą przejąć pełną kontrolę nad inteligentnymi samochodami

Samochody wszystkich marek są obecnie wyposażane w technologię i aplikacje nie w pełni zrozumiałe dla większości kierowców. Powodowani ekscytującą możliwością przejęcia pełnej kontroli nad inteligentnymi samochodami, właściciele pojazdów bezrefleksyjnie zgadzają się połączyć swoje smartfony i konta osobiste z wieloma aplikacjami i urządzeniami sterowanymi smartfonem, ale problemem jest to, że wiele z nich ma dotąd nieusunięte luki w zabezpieczeniach. Czytaj więcej...





Polacy w coraz większym stopniu będą korzystali z płatności natychmiastowych

25 lat temu, 18 kwietnia 1994 roku uruchomiono system Elixir - pierwszy w Polsce elektroniczny system rozliczeń międzybankowych do wymiany detalicznych zleceń płatniczych w złotych. Za pośrednictwem systemu realizowane są płatności uznaniowe i obciążeniowe osób indywidualnych i firm, jak również samych banków. Czytaj więcej...


Cyberbezpieczeństwo: dostęp do danych i aplikacji problemem firm i instytucji

Jedną z największych obaw i wyzwań związanych z bezpieczeństwem cybernetycznym w firmie jest wiedza, kto w danym momencie ma dostęp do danych i aplikacji. Dla zarządzania IT i bezpieczeństwa stało się to jeszcze bardziej skomplikowane wraz z rozwojem usług w chmurze i zwiększonym wykorzystaniem urządzeń mobilnych, które tworzą o wiele więcej punktów dostępu w organizacjach. Czytaj więcej...




Program szpiegujący w sklepie Google Play. Ile urządzeń zostało zainfekowanych?

Fałszywe włoskojęzyczne aplikacje serwisowe, udostępniane przez operatorów telefonii komórkowej, okazały się inwazyjnym oprogramowaniem szpiegującym, omijającym skutecznie filtry internetowego sklepu Google Play. Zakrojone na szeroką skalę działania hakerskie doprowadziły do zainfekowania sklepu i stan ten utrzymywał się przez wiele miesięcy. Czytaj więcej...


Koniec nieoskładkowanych umów zlecenia? Restytucja w ubezpieczeniach społecznych przyniesie budżetowi 2 mld zł

Konieczne jest pilne rozwiązanie problemu nieoskładkowanych umów zlecenia i zabezpieczenie okresów ubezpieczeniowych osobom, które są zagrożone emeryturą niższą niż minimalna, a rozwiązaniem powinna być restytucja w ubezpieczeniach społecznych, uważa Federacja Przedsiębiorców Polskich. Według FPP, restytucja w ubezpieczeniach społecznych to kompleksowe rozwiązanie, które przyniesie budżetowi 2 mld zł. Czytaj więcej...


Ransomware LockerGoga sparaliżował światowego producenta aluminium

Systemy informatyczne międzynarodowego producenta aluminium Norsk Hydro zostały 18 marca zaatakowane przez znany od niedawna rodzaj ransomware o nazwie LockerGoga. Złośliwe oprogramowanie sparaliżowało działanie firmy, która swoje oddziały ma także w Polsce. Pracownicy części zakładów musieli przejść w tryb ręcznego sterowania. Czytaj więcej...


Mastercard proponuje koncepcję tożsamości cyfrowej. Na czym polega?

Mastercard przedstawił model tożsamości cyfrowej dostosowany do wymogów współczesnego, coraz bardziej cyfrowego świata. Koncepcja ta została opisana w dokumencie pt. Restoring Trust in Digital Interactions, który opisuje ramowe założenia dotyczące sposobu działania cyfrowej tożsamości, gdzie w centrum każdej cyfrowej interakcji znajduje się jednostka. Czytaj więcej...






Forum Bankowe: cyberbezpieczeństwo to nie tylko systemy antyfraudowe

Czy polskie podmioty tworzące infrastrukturę krytyczną są gotowe na odparcie ataków ze strony cyberprzestępców? Jakich środków i działań potrzeba, aby przeciwstawić się najpoważniejszemu zagrożeniu ery cyfrowej, jakim jest bez wątpienia kradzież tożsamości? Problematyce cyberbezpieczeństwa poświęcony był ostatni panel tegorocznego Forum Bankowego, prowadzony przez prezesa Związku Banków Polskich Krzysztofa Pietraszkiewicza. Czytaj więcej...


Zysk netto Banku Pocztowego wzrósł do 8,2 mln zł w 2018 r.

Zysk netto grupy kapitałowej Banku Pocztowego wyniósł 8,2 mln zł w 2018 r., co oznacza wzrost o 61% w skali roku. Bank usprawnił proces kredytu gotówkowego, wprowadził nowy proces kredytu hipotecznego oraz odbudował kompetencje sprzedażowe w segmencie MSP, co przełożyło się na istotny wzrost sprzedaży tych produktów, podał bank w komunikacie. Czytaj więcej...




Podstawy budowania nowej firmy: jak skutecznie zarządzać startupem?

Założenie własnej firmy lub startupu to wielki i odpowiedzialny krok. Nowy przedsiębiorca staje przed ogromnym wyzwaniem i mnóstwem decyzji. Musi poznać i przeanalizować rynek, na który ma zamiar wkroczyć, znaleźć wyróżniki swojego produktu, które dadzą mu przewagę nad konkurencją i ustalić realne ramy czasowe, w których chce zacząć na swoim pomyśle zarabiać. Czy stworzenie dobrze prosperującego biznesu jest faktycznie takie trudne? Czytaj więcej...






Strona 1 z 1412345...10...Ostatnia »