-
Sophos Email Security ochroni Twoją pocztę
... Security Group w SOPHOS. - Partnerzy handlowi i działy IT potrzebują specjalistycznych rozwiązań zabezpieczających, zwłaszcza gdy ... bezpieczeństwa, pracownicy firm często klikają w podejrzane wiadomości mailowe i stają się ofiarami oszustów. Panele zarządzania oparte na chmurze pozwalają na szybkie łatwe skonfigurowanie ustawień bezpieczeństwa ...
-
O zaufanie klientów nie jest łatwo
... z nich (59%) uważa, że przekazane informacje są podatne na naruszenia bezpieczeństwa. Co więcej, fala niedawnych skandali związanych z niewłaściwym wykorzystywaniem danych osobowych ... międzynarodowe badanie Salesforce, rosną najszybciej spośród wszystkich kategorii wydatków na IT. Trendowi temu towarzyszą jednak obawy – aż 60% klientów podejrzewa, że ...
-
Lazarus znowu atakuje
... Kaspersky Anti Targeted Attack Platform (KATA). Stosuj sprawdzone rozwiązania bezpieczeństwa wyposażone w oparte na zachowaniu technologie wykrywania, takie jak Kaspersky Endpoint Security for Business. Przeprowadzaj regularny audyt bezpieczeństwa infrastruktury IT organizacji. Organizuj regularne szkolenia w zakresie bezpieczeństwa dla personelu.
-
Praca zdalna z porno w tle
... , na które nie zezwala dział IT ich firmy, a 60% twierdzi, że w nowych warunkach oddaje się takim praktykom częściej. Porady bezpieczeństwa Firma Kaspersky zaleca pracodawcom następujące działania pozwalające zapewnić bezpieczeństwo swoim pracownikom oraz danym firmowym: Zaplanuj szkolenie z podstaw bezpieczeństwa dla swojego personelu. Może być ...
-
Aon: dlaczego kuleje zarządzanie ryzykiem cybernetycznym?
... nadzorowania krytycznych dostawców. Wyniki badań sugerują jednak, że strategie bezpieczeństwa fizycznego są lepiej zarządzane. W mojej ocenie jednym z najbardziej niedocenianych obszarów jest zarządzanie ryzykiem usług zewnętrznych w zakresie szeroko rozumianego IT – sporadycznie spotykamy umowy, które zabezpieczają naszych klientów w przypadku ...
-
Bezpieczne hasło to podstawa. 1/4 Polaków nie stosuje żadnego
... haseł z wykorzystaniem znaków specjalnych, cyfr czy dużych liter. Najnowsze wytyczne tworzenia silnych haseł – liczy się długość Eksperci od bezpieczeństwa, praktycy rynku IT i obserwatorzy świata cyber potwierdzają, że fundamentalnym narzędziem zabezpieczającym nasze dane to długie hasło. Podtrzymują jednak zalecenie o stosowaniu kombinacji ...
-
T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP
... Small Enterprise). T-Mobile zapewnia kompleksowe rozwiązanie bezpieczeństwa urządzeń mobilnych bez dużych obciążeń dla budżetu, potrzeby zatrudniania dodatkowych specjalistów IT, czy ingerencji w urządzenia końcowe. Klienci biznesowi T-Mobile mogą osiągnąć wysoki poziom bezpieczeństwa urządzeń mobilnych w ramach prostych pakietów subskrypcyjnych ...
-
Microsoft Windows 7 RC
... BranchCache: funkcja dostarczana wspólnie przez Windows 7 oraz Windows Server 2008R2, pozwala specjalistom IT skrócić czas oczekiwania przez pracowników oddziałów firmy na ... funkcje zarządzania wirtualnymi komputerami Windows, w tym scentralizowane zasady bezpieczeństwa oraz mechanizmy administracyjne i wdrożeniowe. Ponadto niektóre funkcje Windows ...
-
Komputer osobisty a bezpieczeństwo sieci firmowych
... sprzętu informatycznego. Coraz rzadziej zdarza się, że to szef działu lub kierownik ds. IT decyduje o tym, z jakich komputerów lub telefonów komórkowych powinni korzystać pracownicy. ... opracują sposoby włamania się do wirtualnych maszyn, firmy oferujące rozwiązania bezpieczeństwa rozpoczną pracę nad nowymi i bardziej skutecznymi sposobami ochrony ...
-
Outsourcing kadrowo-płacowy w Polsce 2009
... postęp pozwala na sprawniejsze zarządzanie procesami. Jednocześnie wykorzystanie zaawansowanych technologicznie rozwiązań IT pozwala na wyeliminowanie zagrożeń. Firmy zajmujące się obsługą kadrowo-płacową mogą zagwarantować wysoki poziom bezpieczeństwa danych klienta. Dodatkową korzyścią wynikającą z rozwoju jest możliwość zachowania ciągłości ...
-
AVG 2011 Internet Security
... zaprojektowane dla użytkowników, którzy nie są specjalistami IT AVG wie, że ochrona małych i średnich firm przed internetowymi zagrożeniami nie powinna wymagać specjalistycznej wiedzy IT, dlatego AVG 2011 Business Edition zaprojektowano pod kątem łatwości obsługi i najwyższego stopnia bezpieczeństwa. AVG Business Edition zapewnia właścicielom firm ...
-
BitDefender w wersji 3.5 dla biznesu
... branży potrzeby. Dalsze innowacje wiążą się z niedostatkami zasobów IT - przez zwiększenie efektywności działań biznesowych i pomoc w wykorzystywaniu tych zasobów w ... poziom bezpieczeństwa sieci firmowych” mówi Rares Stefan, Dyrektor Business Solutions Unit w firmie BitDefender. „Nowe funkcje wydane w wersji 3.5 stanowią podstawę bezpieczeństwa ...
-
Bezpieczeństwo danych a zjawiska pogodowe
... katastrofami naturalnymi i gwałtownymi zmianami klimatycznymi. Większe firmy i ich działy IT wychodzą naprzeciw temu zjawisku i coraz częściej postrzegają niestabilną ... środki bezpieczeństwa. W firmie zwracaj uwagę na sezony burzowe, gwałtowne zmiany temperatury bądź zapowiadane ulewy. Przygotuj odpowiednie procedury bezpieczeństwa i testuj ...
-
Urządzenia mobilne: bezpieczeństwo niedoceniane
... . Szybko i łatwo wdrażać konfigurację poczty e-mail oraz polityki bezpieczeństwa na urządzeniach mobilnych nowych pracowników. Zapewnić wykorzystywanie ochrony antywirusowej wysokiej jakości, zwłaszcza dla urządzeń z Androidem. Informacje o badaniu Badanie, obejmujące ponad 3 300 specjalistów IT z 22 państw na świecie, zostało przeprowadzone we ...
-
Fortinet - ataki APT
... . Istnieją konkretne metody służące zmniejszeniu ryzyka ataku APT. Należą do nich: Partnerstwo na rzecz bezpieczeństwa: silne partnerstwo z dostawcą zabezpieczeń zapewnia personelowi IT aktualne informacje i analizy zagrożeń bezpieczeństwa, a także jasno zdefiniowane ścieżki eskalacji po wykryciu zdarzenia. Wielopoziomowa obrona: taka obrona wymaga ...
-
Red Hat Enterprise Linux 7 w wersji beta
... oraz wymagany stopień bezpieczeństwa. Ma to kluczowe znaczenie dla przedsiębiorstw, które chcą zwiększyć elastyczność swojej infrastruktury. Zarządzanie wydajnością Red Hat Enterprise Linux 7 nie tylko lepiej wypada w testach wydajnościowych, ale również pomaga klientom zoptymalizować działanie systemu – tym samym mniejsza koszty IT związane ...
-
Współpraca banków zmniejsza cyberprzestępczość
... Jest to niezwykle ważne biorąc pod uwagę, że skuteczna walka o bezpieczeństwo IT będzie miała wtedy większy sens, gdy zjednoczy się w niej jak najwięcej ... Współpraca między bankami w zakresie bezpieczeństwa teleinformatycznego jest obszarem, którego potencjał nadal nie jest do końca wykorzystany. „Teoretycznie w obszarze bezpieczeństwa banki nie ...
-
Antywirusy G Data Business 13
... i ochrona zasobów – G Data CloseGap™ G Data CloseGap™ to nowy sposób zapewniana bezpieczeństwa bazujący na ochronie proaktywnej połączonej z ekstremalnie aktualnymi bazami sygnatur ... z internetu oraz łatwe zarządzanie niewymagające specjalistycznej wiedzy IT. Wymagania: G Data Security Client, ManagementServer, G Data MailSecurity (32 bit/64 ...
-
Za wcześnie na aplikacje mobilne w firmach?
... , jak m.in. finanse, IT, sprzedaż czy motoryzacja. - Różnorodność ... bezpieczeństwa lub uwarunkowań prawnych. Czynniki te są ważne, jednak nie można zapominać, że udane wdrożenia mobilne to te, które oferują użytkownikom to, co trzeba, oraz tam i kiedy trzeba, radząc sobie efektywnie z tymi wymogami – komentuje Michał Grabarz, Dyrektor ds. Usług IT ...
-
Cyfrowy świat za 30 lat
... ich mocy, aby wykorzystać postęp w dziedzinie IT do własnych, szkodliwych celów” – powiedział Aleksander Gostiew, główny ekspert ds. bezpieczeństwa, Kaspersky Lab. „Jednak niezależnie od ... przyszły dom. Bez komputerów Wprawdzie to komputer PC zapoczątkował całą rewolucję IT, jednak do 2045 r. prawdopodobnie będzie można go obejrzeć już tylko w muzeum ...
-
BYOD - firmy bagatelizują bezpieczeństwo
... mobilnych jest daleki od idealnego podejścia do bezpieczeństwa. Badanie firmy Kaspersky Lab dotyczące zagrożeń dla bezpieczeństwa klientów wykazało, że sześciu na dziesięciu (60 ... małych firm, które nie posiadają zbyt wiele czasu czy zasobów na zarządzanie IT. Istotnym krokiem powinno być również przeszkolenie personelu, aby, między innymi, był ...
-
Outsourcing kadr i płac. Liczy się nie cena, a bezpieczeństwo
... bezpieczeństwa prawnopodatkowego (99 proc.) oraz kompletność dokumentacji – takiego zdania jest 98 proc. badanych. Natomiast tylko co 4. firma decyduje się na wybór firmy outscourcingowej ze względu na niską cenę usług. Księgowy czy specjalista IT ... coraz większą rolę w księgowości zaczną odgrywać specjaliści od IT. – Jednolity Plik Kontrolny, listy ...
-
Fuzje i przejęcia w Polsce w I kw. 2017 r.
... wyraźnie zaczął się czas dezinwestycji. EI sprzedał też itWorks, firmę IT specjalizującą się w outsourcingu”. – mówi Alicja Klukla-Kowalska, Key Account Manager w FORDATA. W ... mając świadomość nie tylko bezpie- czeństwa informacji, ale również bezpieczeństwa przetwarzanych danych osobowych (zgodność z wymogami GIODO i RODO), przyspieszenia czasu ...
-
Co odpowiada za cyberataki? Oto 2 najważniejsze powody
... Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB). F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności ...
-
Polskie firmy nadal nie są gotowe na GDPR
... uważać za rozsądną praktykę biznesową, nie obciążenie operacyjne” – powiedział Rik Ferguson, wiceprezes ds. badań dotyczących bezpieczeństwa w firmie Trend Micro. „Jako strategiczny partner w obszarze zabezpieczeń IT dokładamy wszelkich starań, aby pomóc naszym klientom w dostosowaniu się do wymagań rozporządzenia GDPR”. Podmioty odpowiedzialne za ...
-
Rzeczpospolita digitalna
... mamy do czynienia w administracji. Wspólna platforma znacznie obniżyłaby wysokie koszty IT (hardware, software), jak i dała impuls do powstania prężnej firmy ... cyfrowych i FinTechów. Architektura systemu bankowego oparta na trzech poziomach bezpieczeństwa i integracji z systemem e-państwa umożliwi obniżenie kosztów operacyjnych i stabilny rozwój ...
-
Biometria behawioralna zamiast hasła dostępu
... prawa lub zasady", zgodnie z raportem. Na przykład robienie zdjęć w urządzeniach o wysokim poziomie bezpieczeństwa lub przechowywanie wysoce sklasyfikowanych danych na smartfonie opłacanym przez firmę spowoduje powiadomienie IT. Uwierzytelnienie użytkownika Lista 100 najgorszych haseł stworzona przez SplashData była możliwa tylko dzięki 5 milionom ...
-
Sektor R&D. W wyścigu o innowacyjność potrzebni są ludzie
... Trzeba pamiętać, że R&D to nie tylko branża produkcyjna. Coraz więcej firm IT inwestuje w centra rozwojowo-badawcze. Podobnie jest z branżą medyczną, w której coraz ... społecznie projekcie. Podobnie jest w przypadku obszarów dotykających ekologii, czy bezpieczeństwa – podkreśla Katarzyna Wierzbicka, Executive Manager Life Sciences w Devire. Dobra ...
-
Co 4. firma doświadczyła kradzieży danych z chmury publicznej
... Cloud Security” dowodzi, że korzysta z nich już 97% specjalistów IT na całym świecie. Istotnie rośnie również ufność wobec rozwiązań ... Krawczyk z McAfee Poland. Coraz mniejsze braki w zakresie cyberbezpieczeństwa Niedobór umiejętności w zakresie bezpieczeństwa cybernetycznego i jego wpływ na korzystanie z chmury są coraz mniejsze: żadnych problemów ...
-
Przemysł 4.0, czyli o opieszałości producentów
... myślenia i utartych sposobów działania. Nagrodą są: skok produktywności, wyższy poziom bezpieczeństwa, lepsza jakość i mniejsze marnotrawstwo – wyjaśnia Piotr Rojek, dyrektor zarządzający w DSR, firmie specjalizującej się w dostarczaniu nowoczesnych rozwiązań IT dla przemysłu. Jego zdaniem wymiana informacji pomiędzy ludźmi, maszynami i systemami ...
-
Trojan bankowy RTM wciąż groźny
... firmach, w szczególności w sektorze IT oraz prawnym. W ten sposób ataki RTM wpisują się w ogólny trend, w którym cyberprzestępcy tracą zainteresowanie organizacjami finansowymi, skupiając się zamiast tego na sektorze prywatnym, w którym podmioty na ogół w mniejszym stopniu inwestują w rozwiązania bezpieczeństwa. Trojan RTM jest rozprzestrzeniany za ...
-
Cyberbezpieczeństwo 2020. Trendy i prognozy
... , a nie częścią problemu. Myślę, że właśnie podnoszenie świadomości użytkowników oraz tworzenie kultury bezpieczeństwa w firmie będzie zajmować coraz wyższe miejsca na liście priorytetów osób odpowiedzialnych za bezpieczeństwo danych i IT. Moim zdaniem w 2020 roku odnotujemy kolejny spektakularny wzrost wykorzystania chmury publicznej. W Polsce ...
-
5 mitów nt. usług w chmurze
... jeszcze zanim nastąpi awaria. Dostawcy biorą więc na siebie wszelkie problemy IT, aby przedsiębiorcy mogli skupić się na rozwoju swojego biznesu. 3. Chmura ... powodzeniem stosowane są nawet w branżach, które muszą spełniać restrykcyjne wymagania odnośnie bezpieczeństwa danych, np. w placówkach finansowych, rządowych czy medycznych. Ich zaletą jest ...
-
Nowa wersja Kaspersky Endpoint Security Cloud pomoże w pracy zdalnej
... IT”. Mogą to być komunikatory, usługi umożliwiające wymianę plików czy inne narzędzia używane na urządzeniach firmowych do celów związanych z pracą lub prywatnych. Niestety poziom bezpieczeństwa takich aplikacji może stać pod znakiem zapytania. Nawet jeśli są wykorzystywane w dobrych intencjach, mogą doprowadzić do naruszenia bezpieczeństwa ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
... wiedzy, co jest normalnym zachowaniem w ramach ich własnej infrastruktury IT. Można to osiągnąć poprzez ciągłe monitorowanie danych i przechowywanie ich w chmurze, a ... poszukują danych, to teoretycznie mogą znaleźć wszystko, czego potrzebują, w kopiach bezpieczeństwa. Mogą one mieć różną postać: od dysków systemowych i wymiennych dysków twardych, ...