-
Microsoft Teams - nowe funkcje na nowy rok szkolny
... Funkcja ta nie jest domyślna i musi zostać włączona przez administratora IT. Współpraca wizualna w czasie rzeczywistym, z kontrolą aktywności uczestników Cyfrowa tablica w ... każdej z grup i sprowadzenia wszystkich uczniów jednocześnie do głównej lekcji. 2. Zapewnienie bezpieczeństwa uczniów poprzez kontrolę spotkań i pokoi. Więcej kontroli przed, w ...
-
Chmura obliczeniowa coraz popularniejsza, ale brakuje ekspertów i kompetencji
... obowiązek Aż 95 proc. incydentów bezpieczeństwa w systemach chmurowych wynika z błędów ludzkich, najczęściej po stronie użytkowników. Aby im zapobiegać, ponad połowa firm zamierza inwestować w podnoszenie kompetencji obecnie zatrudnionych pracowników IT (55 proc.). Częstszym sposobem na zapewnienie bezpieczeństwa danych i aplikacji w chmurze będzie ...
-
Kopia zapasowa na celowniku ransomware
... chmurę. Znacznie wyższy wskaźnik ataków raportowano wśród specjalistów ds. bezpieczeństwa i administratorów kopii zapasowych niż wśród dyrektorów ds. IT lub CISO. Wskazuje to, że ... , specjaliści ds. zabezpieczeń, administratorzy kopii zapasowych i specjaliści ds. operacji IT. Osoby te reprezentowały przedsiębiorstwa każdej wielkości z 16 krajów z APJ ...
-
Euro 2024 potencjalnym celem cyberprzestępców
... potencjalne zagrożenie, na które muszą być przygotowane firmy świadczące usługi IT oraz stacje telewizyjne. W 2018 r. podczas zimowych igrzysk olimpijskich w Korei ... pracowników pomagające uniknąć ofiar cyberprzestępców: Szkolenia w zakresie świadomości bezpieczeństwa w celu uniknięcia phishingu i oszustw związanych z biletami, konkursami, ofertami ...
-
Manipulacje i socjotechniki to najpopularniejsze metody wyłudzania danych w 2024 roku
... własnego bezpieczeństwa. Niestety spora grupa społeczeństwa nie przykłada odpowiedniej wagi do kwestii bezpieczeństwa danych i realizowanych transakcji – mówi Agnieszka Szopa-Maziukiewicz, dyrektor Zarządzająca Obszarem IT w Grupie BIK oraz prezes Digital Fingerprints - spółki oferującej innowacyjne rozwiązania bezpieczeństwa weryfikacji ...
-
Zarządzanie danymi w polskich firmach
... oraz zagadnienia związane ze spełnieniem regulacji prawnych (54%). Jednocześnie dyrektorzy IT przyznają, że ich firmy nie myślą z wyprzedzeniem o rozbudowie infrastruktury ... W świetle tych danych firmy w Polsce będą musiały zadbać o politykę bezpieczeństwa tych urządzeń." Połowa przedsiębiorstw szacuje ilość danych niezwiązanych z prowadzoną ...
-
MSP: ochrona danych sprawą priorytetową
... obecnie wydają na zabezpieczanie danych średnio 21 780 dolarów, a ich działy IT przez ponad dwie trzecie swojego czasu wykonują zadania związane z ochroną danych ... Zalecenia firmy Symantec Edukacja pracowników: firmy powinny opracowywać wytyczne nt. bezpieczeństwa internetowego oraz edukować pracowników w tym zakresie. Część szkolenia powinna skupić ...
-
Ochrona danych: potrzeba regulacji prawnych
... się dodatkową złożonością i idącymi za tym kosztami przestrzegania przepisów. Podczas gdy branża bezpieczeństwa rozwija narzędzia do walki z utratą danych - takie jak szyfrowanie, anty-malware i technologie ochrony przed utratą danych - dzisiejsze zespoły IT, z których duża część ma ograniczone budżety, chce prostego, ekonomicznego podejścia do ...
-
Symantec: zabezpieczenia dla urządzeń mobilnych
... wykorzystać zjawisko konsumeryzacji IT. Pozwala użytkownikom na wybór preferowanego urządzenia, a jednocześnie zapewnia zgodność z przepisami, zabezpiecza dane korporacyjne i oferuje kontrolę nad wszystkimi platformami mobilnymi. Rozwiązania te umożliwiają administratorom centralne definiowanie zasad bezpieczeństwa i bezprzewodowe dystrybuowanie ...
-
Serwery NAS Synology RackStation RS411
... Całość przekłada się na znaczący wzrost wydajności podczas obsługi serwera, przy jednoczesnym obniżeniu zaangażowania pracowników działu IT w firmie. Zawarty w DSM 3.0 szeroki zestaw funkcji do wykonywania kopii bezpieczeństwa danych i ich odzyskiwania sprawia, że RS411 skutecznie chroni przechowywane pliki. Opracowana przez Synology aplikacja Time ...
-
Symantec Data Loss Prevention for Tablet
... zapewnienie bezpieczeństwa w sieci, a 45 wyraziło obawy związane z „konsumeryzacją IT”. Ta ostatnia kategoria obejmuje nowe technologie, które przenikają z rynku konsumenckiego na biznesowy, przy czym największe obawy budzi zastępowanie laptopów tabletami. Użytkownicy przynoszą tablety do pracy i uzyskują dostęp do sieci korporacyjnej, a dział IT ...
-
Notebooki Dell Latitude 3000, 5000 i 7000
... , edukacji, opieki zdrowotnej czy wymiany wiedzy. Najwyższy poziom bezpieczeństwa, centralnego zarządzania oraz niezawodności Dell oferuje bezpieczne laptopy do zastosowań ... Workspace. Opracowane pod kątem oszczędności czasu pracy i kosztów działu IT, osobiste komputery komercyjne Dell zapewniają najlepsze w branży możliwości centralnego zarządzania ...
-
Utrata danych z laptopa słono kosztuje
... potencjalnie bardzo poważnych konsekwencji związanych z trafieniem danych firmy w niepowołane ręce. „Większość menadżerów IT zgadza się ze stwierdzeniem, że utrata laptopa może mieć ... są najbardziej wrażliwym punktem systemu i to nie tylko w odniesieniu do bezpieczeństwa firmy. Korzystamy z nich, aby obsługiwać nasze konta bankowe, robić zakupy w ...
-
Kradzież pieniędzy online coraz częstsza
... banki narzędzi bezpieczeństwa. Nie ma nic dziwnego w tym, że cyberprzestępcy wolą atakować komputery użytkowników niż dobrze zabezpieczone infrastruktury IT banków, ponieważ o wiele łatwiej jest ukraść dane z prywatnego urządzenia. Jednocześnie użytkownicy często ignorują zagrożenia i zaniedbują podstawowe środki bezpieczeństwa podczas korzystania ...
-
Systemy informatyczne w biznesie: realne koszty problemów
... IT do dynamicznego wdrażania nowych technologii i usług przy równoczesnym zachowaniu ich wysokiej jakości na poziomie nie niższym niż dotychczas. Dlatego tak ważne jest zarządzanie ryzykiem i zrozumienie faktycznych zagrożeń, przed którymi stoi firma. Podejście takie pozwoli firmom w sposób świadomy ukierunkować wysiłki służb bezpieczeństwa ...
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
... , wprowadzenie ograniczenia wykorzystania napędów USB jest jedną z możliwości podniesienia bezpieczeństwa sieci. Kluczowa jest też bliska współpraca z dostawcą rozwiązań bezpieczeństwa. Specjaliści partnera będą przekazywać aktualne informacje na temat zagrożeń zespołowi IT oraz określać ścieżki działania w razie wykrycia incydentu. Agencje rządowe ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... że wirtualizacja serwerów oferowana m.in. przez Docker zyskuje coraz większą popularność, przestępcy będą starali się odkryć i wykorzystać luki bezpieczeństwa tej stosunkowo nowej tendencji w IT. Techniczne ataki polityczne i społeczne Ataki oparte na nowej technologii zyskują co raz częściej motywacje polityczne. Społeczeństwa stają w obliczu ...
-
Po usługi w chmurze ustawia się kolejka
... świadomi korzyści, wynikających z korzystania z rozwiązań chmurowych. Po drugie, edukacja w zakresie bezpieczeństwa chmury owocuje większym zaufaniem do tego narzędzia. Po trzecie, globalne trendy ... przedsiębiorców z sektora MŚP. Wśród respondentów znaleźli się m.in. administratorzy IT, właściciele firm, specjaliści IT. Badanie zostało zrealizowane ...
-
Smart data center. Sztuczna inteligencja odmienia centrum danych
... technologii sztucznej inteligencji centra danych mogą liczyć choćby na wsparcie bezpieczeństwa przechowywanych informacji. Algorytmy uczenia maszynowego już są wykorzystywane w systemach ... , ale także wskazywać potencjalne zagrożenia fizyczne dla infrastruktury IT – tłumaczy Adam Dzielnicki z Atmana. Robot w DC, czyli tanio i wydajnie Sztuczna ...
-
W walce o cyberbezpieczeństwo banków potrzeba innowacji
... efekcie, wirtualizacja przyspiesza procesy nie tylko w dziale IT, ale i w całej firmie. W efekcie, pracownicy są w stanie dostarczać gotowe produkty znacznie szybciej. Bezpieczeństwo zaczyna się od pracownika W wielu przedsiębiorstwach pracownicy nadal pozostają najsłabszym ogniwem firmowego bezpieczeństwa. Ataki typu phishing nadal czynią z niego ...
-
10 najważniejszych trendów przyszłości. Technologie+ekologia
... transformacji cyfrowej są ludzie. Zanim firma podejmie decyzję o inwestycji IT, powinna odpowiedzieć na pytania, jaki problem powinny rozwiązywać nowe ... Cyberbezpieczeństwo będzie dotyczyło bezpieczeństwa w ogóle. (samochody, infrastruktura krytyczna, fabryki, służba zdrowia itp.), a nie tylko bezpieczeństwa systemów komputerowych. Roboticized Life ...
-
Ataki DDoS w III kw. 2019 r. Szkolne łobuzy w akcji
... decyzyjnych w zakresie IT wykazało, że ataki DDoS stanowią drugi najbardziej kosztowny rodzaj cyberincydentów prowadzących do naruszenia bezpieczeństwa danych w małych ... organizacjom podjęcie następujących środków bezpieczeństwa pozwalających uchronić się przed atakami DDoS: Dopilnuj, aby firmowe zasoby IT oraz serwisy WWW były w stanie poradzić ...
-
Cyberataki: w III kw. phishing nieco osłabł, ale miał godnych następców
... nowa, zmiana priorytetu może być skutecznym sposobem na zaskoczenie działu IT w przedsiębiorstwie i zwiększenie szans na sukces. Może to być szczególnie ... tylko wtedy, gdy firmy zintegrują wszystkie swoje narzędzia ochronne w jedną strukturę bezpieczeństwa, która pomoże widzieć więcej i dostosowywać się do szybko zmieniającej się rzeczywistości ...
-
3 lata po WannaCry - czy ransomware nadal jest groźny?
... ochronne zdołają je wykryć i zablokować. Jednak biorąc pod uwagę obecne uwarunkowania – wzrost liczby pracowników zdalnych, przepracowane zespoły IT i nowe, w dużej mierze niezweryfikowane wcześniej zasady bezpieczeństwa – przedsiębiorstwa stały się nagle znacznie bardziej podatne na atak. Dlaczego cyberhigiena i „czynnik ludzki” nadal są ważne ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... nie są wyjątkiem. W celu zapewnienia lepszej ochrony swoim systemom działy IT oraz bezpieczeństwa częściej decydują się na tę platformę, a w odpowiedzi ugrupowania cyberprzestępcze tworzą wyrafinowane narzędzia, które potrafią ją atakować. Eksperci ds. bezpieczeństwa powinni uwzględnić ten trend i zastosować dodatkowe środki w celu ochrony swoich ...
-
Spadły unijne emisje CO2 w transporcie morskim, ale nie na długo
... bazy THETIS MRV, stworzonej przez Komisję Europejską i Europejską Agencję Bezpieczeństwa Morskiego w ramach EU MRV, czyli europejskiego sytemu monitorowania, raportowania i ... paliwo dla transportu morskiego będzie zaspokajane przez rozwiązania niskoemisyjne. Z pomocą przychodzą IT i eko trendy w branży transportowej Na obniżenie emisji CO2 w żegludze ...
-
3 trendy technologiczne z czasów pandemii
... Zachowanie bezpieczeństwa danych od zawsze było jednym z największych wyzwań branży IT. W wyniku pandemii ten obszar jeszcze bardziej zyskał na znaczeniu. W szczególności branża IT skupiła się ... cyberatakami, których liczba i skala szkód stale rośnie. Choć kwestia bezpieczeństwa pracy zdalnej nie jest nowością, to w aktualnej sytuacji wiele firm ...
-
5 trendów od Cisco na Światowy Dzień Wi-Fi
... nowej generacji powszechnej mobilności. 3. Podstawy bezpieczeństwa sieci Wi-Fi Jedną z podstawowych praktyk w zakresie bezpieczeństwa sieci Wi-Fi jest zmiana domyślnych haseł. ... metrów kwadratowych powierzchni na świecie pozostają dziś offline. Ani działy IT, ani zespoły biznesowe nie mają wglądu w zachowanie ludzi (klientów, gości, pracowników ...
-
Boty, czyli kłopoty biznesu
... i dokładnie zidentyfikować anomalie. Poprawia to skuteczność modeli Sztucznej Inteligencji w pętli zamkniętej, zapewniając kluczowe informacje dla operacji bezpieczeństwa. „Sprawdzam” – pytania IT Analizując odporność organizacji na zautomatyzowane cyberataki, konieczne staje się przyjrzenie się także kosztom wdrożenia i utrzymania rozwiązań. W tym ...
-
Nowy Kaspersky Endpoint Security Cloud zabezpiecza wrażliwe dane w chmurze
... . Funkcja Data Discovery zapewnia widoczność tego rodzaju danych w chmurze. Menedżerowie IT otrzymują listę plików, które są przechowywane w dowolnym miejscu w aplikacjach chmury firmy Microsoft ... i średnich firm, które mogą w ten sposób zwiększyć ogólny poziom bezpieczeństwa oraz świadomości w swojej organizacji. Z perspektywy biznesowej ścisła ...
-
Chmura obliczeniowa. Tak, ale nie od jednego dostawcy
... dostęp. Regularnie sprawdzaj, czy kontrole bezpieczeństwa i polityki prywatności są przestrzegane, lecz także czy niewłaściwie skonfigurowane zasoby i luki w oprogramowaniu są szybko usuwane. Ustal, które obciążenia powinny zostać przeniesione do chmury. Przeprowadź inwentaryzację środowiska IT, aby skutecznie określić, które obciążenia i aplikacje ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... obowiązuje trzeci stopień alarmowy CHARLIE-CRP oznaczający wezwanie instytucji publicznych do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów IT. Skala ma cztery stopnie, co już mówi o stopniu zagrożenia cyberatakami na instytucje publiczne. O cyberzagrożeniach instytucji publicznych mówi ...
-
5 wyzwań rynku e-commerce w 2023 roku
... z bezpieczeństwem danych wymaga dostępu infrastruktury IT zdolnej do obsługi ogromnych ilości danych w celu zapewnienia ich bezpieczeństwa. W tym zakresie firmy mogą również korzystać z wiedzy i wsparcia oferowanego przez dostawców usług płatniczych, którzy oferują m.in: testy bezpieczeństwa, szyfrowanie danych wrażliwych, usługi tokenizacji ...
-
Bezpieczeństwo danych - trendy 2023
... w powszechnie używanych systemach IT stanowią poważne ryzyko. Wystarczy jedna luka w takim programie, aby hakerzy jednocześnie włamali się do kilkuset, a nawet kilku tysięcy firm. Doświadczenia ostatnich kilku lat pokazały, że wiele firm wciąż nie docenia zagrożeń związanych z cyberatakami. Głównym problemem bezpieczeństwa informatycznego jest ...
-
Metaverse, sztuczna inteligencja i chmura, czyli hot trendy w nowych technologiach
... przetwarzania danych, jako elementy od lat determinujące kierunki rozwoju sektora IT. Symbolem tego, w jakim momencie znajduje się branża technologii informatycznych, jest ... natomiast kilka środowisk chmurowych może stwarzać ryzyko powstania luk w systemach bezpieczeństwa lub doprowadzać do rozmieszczenia danych w różnych repozytoriach. Powoduje to ...