F5 Networks

  • 2016: Technologia dla ludzi

    Znów nadszedł ten moment w roku, w którym spoglądamy na mijające miesiące i snujemy przewidywania na przyszłość. Jeżeli coś w mijającym 2015 roku było jasne, to na pewno fakt, że rozwój technologiczny nie zwolnił ani na sekundę. Polska wyrosła na europejskiego lidera innowacyjności w zakresie nowych form płatności, smartwatche szturmem zdobywają rynek, a drukarki 3D stają się dostępne dla rzeszy konsumentów – a to tylko kilka ze zmian.

  • 2018: Odyseja informatyczna

    IRENEUSZ WIŚNIEWSKI - F5 NETWORKSIreneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks o trendach i możliwościach w cyberbezpieczeństwie w 2018 roku.

    Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.
  • 5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II

    Parząc wstecz na przewidywania dotyczące technologii, które pojawiły się w filmie Powrót do przyszłości II, może zaskakiwać jak daleko zaszliśmy. Nakręcony w 1989 roku film, pokazuje jak Marty McFly przenosi się w czasie i obserwuje świat 21 października 2015 roku. Jednak nie jesteśmy na tym etapie co Marty gdyż część z przewidywanych zmian się jeszcze nie spełniła – przykładowo nie korzystamy z latających samochodów czy butów wiązanych automatycznie.

  • Ataki, których nie zatrzymasz na poziomie aplikacji

    Szerokiej gamie ataków opierających się na HTTP można (i powinno się) zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatnosci zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.
  • Big Data kontra ochrona prywatności

    Czyli pamiętaj, że wszystko co zrobisz online może zostać użyte przeciwko tobie!

    We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.

  • Chroń swoją przeglądarkę: czyli jak powstrzymać sieciowych oszustów

    Niezależnie czy mówimy o wpływie na finanse przedsiębiorstwa, czy o działaniach na szkodę jego marki, oszuści internetowi stanowią coraz większy problem. Umieszczanie złośliwego oprogramowania czy wyłudzanie danych mają za zadanie zakłócić prawidłowe funkcjonowanie firmy. Aby zapobiec oszustwom internetowym, ważne jest aby firmy dobrze znały swoją infrastrukturę – wiedziały, które miejsca czy aplikacje mogą być bardziej podatne na ataki. Ważne jest również aby firmy skupiły się na efektywnej edukacji swoich pracowników i współpracowały z odpowiednimi partnerami tak, aby nadążyć za zmieniającym się światem cyberbezpieczeństwa.
  • Co zrobić, by sięgnąć chmur?

    Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.

  • Domyślne dane logowania to zły pomysł

    Liczba wycieków danych w tym roku wciąż rośnie. Właściwie nie ma dnia, w którym nie słyszelibyśmy, że kolejna firma lub kolejny kraj pada ofiarą ataku hakerskiego, w wyniku którego dochodzi do wycieku informacji.

  • Firmy na celowniku hakerów

    Cyberataki starą się coraz częstsze i coraz groźniejsze. W minutę na całym świecie można zaobserwować od tysiąca, do nawet miliona prób wyłudzenia informacji, zablokowania firmy czy włamań na konta.

  • Jak dostawcy usług mogą zapewnić bezpieczeństwo sieci wirtualnych?

    Wirtualizacja upraszcza orkiestrację usług sieciowych, jednak trzeba przy tym uwzględnić kwestie bezpieczeństwa.  W ostatnim czasie sieci telekomunikacyjne przeszły poważne zmiany, spowodowane przejściem ze standardu 3G na 4G/LTE oraz nagłym pojawieniem się na rynku urządzeń podłączonych do sieci (internet rzeczy, IoT).

  • Już co piąta europejska firma korzysta z technologii Software Defined Data Center

    Według badań F5 Networks, co piąta (20%) europejska firma uważa, że ich centra danych w pełni opierają się na technologii Software Defined Data Center. Dodatkowo, 46% respondentów stwierdziło, że ich firmy w części korzystają z tej technologii. Razem, 66% firm działa w środowisku w pełni lub w części programowo zdefiniowanych centrów danych. Badania wskazują również, że 33% firm obsługuje aplikacje klientów korzystając z SDDC, a kolejne 22% znajduje się w fazie proof-of-concept i planuje jej ukończenie w przeciągu 12 miesięcy.
  • Mądry Polak przed szkodą?

    Przeprowadzone na zlecenie F5 Networks badanie wykazało, że Polacy w dużym stopniu nie ufają organizacjom w zakresie odpowiedniego zabezpieczenia wrażliwych danych. Wielu Polaków dzieli się jednak danymi np. w zamian za możliwość bezpłatnego korzystania z usług on-line. Badania dotyczące bezpieczeństwa danych zostały przeprowadzone przez Opinium Research w ośmiu krajach (na próbie ponad siedmiu tysięcy osób).

  • Nasze konta bankowe na celowniku hakerów

    Według badań IDG przygotowanych na zlecenie F5, 60% badanych przedsiębiorstw poniosło straty finansowe w wyniku przestępstw internetowych. Najpopularniejszą formą ataków, przed którymi muszą się bronić banki okazuje się phishing. Poziom wyrafinowania tego typu ataku stale rośnie, a atakowani są przeważnie klienci indywidualni. Hakerzy tworzą witryny internetowe, udające strony bankowe i proszą użytkowników o podanie danych logowania. Dzięki temu uzyskują dostęp do kont ofiar. Według firmy PwC liczba ataków hakerów w ciągu roku zwiększyła się aż o 50 procent.
  • Państwa EMEA to „hub innowacji” w rozwiązaniach chmurowych

    Rozwiązania chmurowe to nowa przestrzeń dla innowacyjności i osiągania wzrostu. Firmy i instytucje w państwach Europy, Bliskiego Wschodu i Afryki (EMEA) chętniej niż kiedykolwiek wprowadzają strategie oparte na chmurach, by zwiększyć szybkość oraz sprawność działania i dać swoim klientom jeszcze więcej.
  • Polscy użytkownicy chronią dane przed korporacjami

    Wraz z postępem cyfryzacji użytkownicy są coraz bardziej świadomi nie tylko kwestii bezpieczeństwa, ale także sposobów, w jaki dzielą się z firmami swoimi danymi. Problem kradzieży tożsamości lub wrażliwych danych stał się już niemal codziennością dla osób korzystających z najnowszych technologii, a konsekwencje nierozważnego używania aplikacji lub braku odpowiedniego ich zabezpieczenia dotykają coraz większej liczby internautów.

  • W cyberprzestrzeni nikt nie usłyszy Twojego krzyku…

    Szefowie firm na całym świecie drżą ze strachu na myśl o nadciągających cyberzagrożeniach. Kradzież danych i ukryte ataki sprawiają, że menadżerowie najwyższego szczebla budzą się w nocy zlani zimnym potem. Przy okazji Halloween warto sprawdzić, jakie potwory pełzają po cyberprzestrzeni i jak się przed nimi chronić.