-
TikTok, Roblox i gry wideo - tego szukały dzieci w sieci
... wyróżnić kilka najpopularniejszych krótkich filmów – 4,43% wyszukiwań dotyczyło fraz „pop it and simple dimple” oraz „ASMR”. Ponadto w rankingach popularności wśród ... klipy edukacyjne. Poznanie i analiza zainteresowań dzieci w internecie ma istotne znaczenie dla bezpieczeństwa. Wiedza na temat muzyki, jakiej słucha ich dziecko, ulubionych vlogerów ...
-
Centra danych celem cyberataków. Jak je chronić?
... kwestią, którą należy monitorować. Jednak nie powinno to umniejszać wagi bezpieczeństwa centrów danych, które stanowią jeden z najbardziej atrakcyjnych celów dla zaawansowanych ... . – Centra danych są nominalnie lepiej chronione niż wiele lokalnych korporacyjnych zasobów IT, ale z uwagi na ich wielkość, skuteczny atak może przynieść większe korzyści ...
-
Pracownicy tymczasowi na wagę złota. Popyt rośnie i będzie rósł
... Za moment sytuacja rekrutacyjna może zrobić się trudniejsza, bo rządowa strategia bezpieczeństwa żywnościowego Polski zakłada częściowe przejęcie od Ukrainy roli głównego producenta ... potrzeby ma produkcja, HoReCa, logistyka, handel, budownictwo, transport czy sektor IT. Za chwilę, ze zwiększoną siłą do tego grona może dołączyć również przemysł ...
-
Tablet Samsung Galaxy Tab Active4 Pro
... ważne. Dlatego Samsung oferuje Knox Suite, platformę typu all-in-one, która ułatwia zespołom IT konfigurację, zabezpieczanie, zarządzanie i analizowanie urządzeń – zarówno pojedynczych, jak i całej floty. Samsung Knox, platforma bezpieczeństwa wysokiej klasy, również chroni tablet Galaxy Tab Active4 Pro dzięki w pełni zintegrowanym zabezpieczeniom ...
-
Nowości produktowe Google Cloud na Next '22
... danych. Skalowalna, bezpieczna, otwarta infrastruktura Aby pomóc zespołom IT w transformacji, Google Cloud ogłosił serię aktualizacji infrastruktury i narzędzi do ... bezpieczeństwa Google Cloud tworzy najbardziej otwartą i rozszerzalną, zaufaną ofertę chmurową, aby pomóc globalnym firmom sprostać najpilniejszym wyzwaniom w zakresie bezpieczeństwa ...
-
Hakerzy skorzystali z ponad 500 narzędzi i technik w 2022 roku
... cyberatakami. Jednak dostępne są narzędzia i usługi, które mogą odciążyć specjalistów ds. bezpieczeństwa. Dzięki temu mogą oni skupić się na priorytetach biznesowych – mówi John ... Skrócił się za to średni czas wykrycia obecności cyberprzestępców w infrastrukturze IT – z 15 do 10 dni względem roku 2021 r. W przypadku zainfekowania ransomware z 11 do 9 ...
-
Branża energetyczna na celowniku cyberprzestępców
... podkreślać na każdym kroku potrzebę inwestowania w wysokiej jakości zabezpieczenia IT w tym sektorze, co również obejmuje energetykę wiatrową – tłumaczy ... sposób, przez mniej lub bardziej zdefiniowane kanały komunikacyjne. Znaczenie dla bezpieczeństwa mają także rozwiązania IPS i SIEM z możliwością automatycznego generowania informacji o incydentach ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... i samorządowe W badaniu „State of Ransomware 2023” wzięli udział specjaliści ds. bezpieczeństwa pracujący dla władz rządowych i lokalnych w 14 krajach. Względem poprzedniego roku odsetek ... internetowej. O badaniu W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 osób, w tym 225 osób ...
-
Służba zdrowia na celowniku hakerów
... – mówi Adam Sanocki, rzecznik prasowy Urzędu Ochrony Danych Osobowych. Skala zagrożenia związanego z atakami na infrastrukturę IT w służbie zdrowia jest tak duża, że Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA), niezależna agencja Unii Europejskiej, postanowiła przyjrzeć się temu problemowi. Unijni eksperci przeanalizowali ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2024 rok
... podmioty zawsze będą miały przewagę. Szeroko rozumiana społeczność z branży cyfrowego bezpieczeństwa może podjąć wiele działań, aby lepiej przewidywać kolejne ruchy cyberprzestępców i ... w poradzeniu sobie z problemem przepracowanego personelu odpowiedzialnego za IT i bezpieczeństwo, a ułatwi stawienie czoła rosnącemu krajobrazowi zagrożeń. ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... . Eksperci Cisco zalecają więc szereg praktyk, które mogą zwiększyć poziom bezpieczeństwa i odporność na tego rodzaju ataki: Ograniczenie uprawnień dostępowych użytkowników ... uwierzytelniania wieloskładnikowego w obrębie całej sieci. W wypadku administratorów IT – przeprowadzanie „poziomej” inspekcji sieci, a nie tylko kontroli ruchu przychodzącego i ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... złośliwe oprogramowanie i teraz jak najszybciej musi podać swoje dane działowi IT (którego „przedstawicielem” jest nadawca) aby usunąć zagrożenie. 3. Błędy gramatyczne i ortograficzne ... finansowych lub dostępowych) powinna być traktowana jako podejrzana. Kluczem do bezpieczeństwa firmy jest pamięć o tym, że to pracownicy są jej pierwszą linią obrony. ...
-
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach
... sztucznej inteligencji, aby zwiększyć skalę swoich ataków, obejść tradycyjne środki bezpieczeństwa i skutecznie oszukiwać potencjalne ofiary – mówi Mateusz Ossowski, CEE ... prawdziwą naturę i cel linku. Specjaliści IT i bezpieczeństwa muszą brać pod uwagę ewolucję zagrożeń i jej wpływ na środki bezpieczeństwa i sposoby reagowania na incydenty. ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... , równie istotne jest zrozumienie i stosowanie się do elementarnych zasad cyfrowego bezpieczeństwa. Tymczasem aż 2 na 3 pracowników brakuje takiej dyscypliny i podejmuje ryzykowne ... . klikania w nieznane linki – dodaje Paweł Jurek, Business Development Director, DAGMA Bezpieczeństwo IT. Wśród ryzykownych zachowań możemy wymienić także otwieranie maili ...
-
Deepfake’i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware
... na wypadek incydentu. Według raportu Forrester, tylko 20% badanych firm posiada plan reagowania i komunikacji uwzględniający ataki z użyciem deepfake’ów. Zespół IT i bezpieczeństwa powinien na bieżąco monitorować rozwój technik deepfake’owych i edukować pracowników, w tym kadrę zarządzającą. Zagrożenia te warto włączyć w strategię monitorowania ...
-
Mobilny CRM
... , łatwości użycia i bezpieczeństwa mobilnego systemu stają się jeszcze bardziej istotne. Partnerzy najczęściej nie posiadają identycznego systemu informatycznego. Wdrażanie i instalowanie większych aplikacji klienckich może doprowadzić do powstania problemów technologicznych i niepotrzebnego przeciążenia pracowników działu IT, zwłaszcza w przypadku ...
Tematy: -
Spyware w firmach 2005
... IT. W ten sposób ignorują fakt, że każdy pracownik współodpowiada za bezpieczeństwo całego systemu informatycznego firmy i jest zobowiązany do rozsądnego korzystania z narzędzi internetowych. Autorzy raportu Trend Micro podkreślają, że spyware różni się od innych szkodliwych programów. Przede wszystkim stanowi poważne zagrożenie dla bezpieczeństwa ...
-
Firmo, rób kopie zapasowe
... za rozszyfrowujący klucz, poinformowała firma Kaspersky Labs. Specjalista do spraw bezpieczeństwa powiedział, że algorytmy szyfrujące wykorzystywane przez cyberprzestępców stają ... Emm, starszy konsultant technologiczny w Kaspersky Labs w Wielkiej Brytanii – „W korporacji departament IT zwykle robi kopie zapasowe plików. Niebezpieczeństwo pojawia się ...
-
Utylizacja starego sprzętu komputerowego
... . W 17 proc. firm dane są usuwane przez wewnętrzne działy IT, co jest prawdopodobnie najlepszym wyjściem, ale tylko wówczas gdy ... IT zdaje sobie sprawę z zagrożeń wynikających z przejęcia przez osoby niepowołane danych ze starych komputerów i urządzeń mobilnych. Równocześnie przyznają oni, że w ich firmie nie ma sformułowanej polityki bezpieczeństwa ...
-
Piractwo komputerowe na świecie 2007
... czterech kolejnych lat w Polsce o 10% przyczyniłoby się do wzmocnienia krajowego sektora informatycznego (IT) poprzez zasilenie polskiej gospodarki kwotą 2,68 mld złotych oraz powstaniem ... oraz zagrożeń związanych z korzystaniem z nielegalnego oprogramowania w ujęciu bezpieczeństwa oraz odpowiedzialności prawnej, (2) zwiększenie wydajności wymiaru ...
-
proICT: routery FRITZ!Box
... funkcje bezpieczeństwa m.in. certyfikowaną przez niemiecki TUV zaporę sieciową typu firewall statefull inspection oraz ochronę przed atakami typu DoS. Umożliwia wykorzystanie wbudowanych mechanizmów i usług takich jak NAT, zdalne zarządzenia przez HTTPS, DynDNS, DHCP, zawansowane reguły dzwonienia czy książka telefoniczna. FRITZ!Box Green IT ...
-
Nielegalne oprogramowanie groźne wg konsumentów
... do kradzieży danych osobowych. Jedynie 10 procent ankietowanych nie sygnalizowało braku poczucia bezpieczeństwa związanego z używaniem nielegalnego oprogramowania. Konsumenci, którzy nie zgadzają się ... komputerowego. Natomiast 72 procent wszystkich ankietowanych przyznaje, że branża IT również powinna być bardziej aktywna w zwalczaniu piractwa. 75 ...
-
Media społecznościowe a wizerunek pracownika i firmy
... względu na brak zasobów (54%), brak takiej potrzeby i względy bezpieczeństwa. Aż 63% pracodawców, którzy aktualnie nie korzystają z portali społecznościowych, zamierza ... głównie firmy zatrudniające powyżej 250 pracowników (13%) oraz działające w branżach: IT, marketing, promocja, PR, sprzedaż (20% ankietowanych). Ponad 40% respondentów wskazało, że w ...
-
Trend Micro OfficeScan
... integralności danych i związanymi z tym wysokimi karami finansowymi. Konsumeryzacja IT. Dzięki rozszerzonemu zestawowi funkcji do zarządzania urządzeniami mobilnymi, ... uwierzytelniania przedstartowego (pre-boot authentication) zapewniają najwyższy poziom bezpieczeństwa zaszyfrowanych urządzeń. Rozwiązania Trend Micro Endpoint Encryption 3.1, Trend ...
-
Rozwiązanie Symantec do ochrony informacji
... , a także do skonsolidowania dotychczas niezależnych aspektów działalności IT. Symantec oferuje wyszukiwanie i wspólny mechanizm klasyfikacji wszystkich źródeł ... analityk w Enterprise Strategy Group. — Łącząc lokalne i chmurowe technologie bezpieczeństwa, archiwizacji, klasyfikacji i eDiscovery, Symantec dostarcza rozwiązanie, które może pomóc ...
-
Urządzenia mobilne: lepsza ochrona od Symantec
... for Mobile menedżerowie IT mogą łatwo monitorować zbiór certyfikatów SSL i zarządzać nimi z każdego miejsca o dowolnej porze. Szczegółowe, aktualizowane w czasie rzeczywistym informacje o wykorzystaniu certyfikatów w środowisku sieciowym pomagają administratorom zachować ciągłość biznesową i zwiększyć stopień bezpieczeństwa sieci. Rozwiązanie CIC ...
-
Migracja zarobkowa a rozwój mikroprzedsiębiorstw
... „Środki finansowe przywiezione z zagranicy dawały badanym poczucie bezpieczeństwa, możliwość zapewnienia podstawowych potrzeb (budowa domu, kupno mieszkania), ... , działalnością w zakresie informacji. Żadna z badanych firm nie należała do sektora IT. Produkcją zajmowało się jedynie 4% badanych. Niewielki był odsetek przedsiębiorców angażujących się w ...
-
F-Secure Software Updater
... pośrednictwem sieci partnerskiej F-Secure, uwzględnia wszystkie aspekty bezpieczeństwa, od zabezpieczeń antywirusowych i ochrony przed programami szpiegowskimi, ... ponoszą żadnych kosztów związanych z inwestycjami w sprzęt czy zatrudnienie specjalistów IT. Dodatkowo istnieje możliwość rozliczania miesięcznego. Taka forma umożliwia umieszczenie kosztu ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... przyszłości. Robak i wąż Na początku marca w kręgach związanych z bezpieczeństwem IT toczyły się szerokie dyskusje dotyczące kampanii cyberszpiegowskiej o nazwie Turla (zwanej również ... najbardziej złożone, a komputer chroniony za pomocą dobrego rozwiązania bezpieczeństwa internetowego. Spamerzy chętnie stosują socjotechnikę w celu złowienia ofiar ...
-
Nielegalne oprogramowanie w Polsce i na świecie 2013
... unikanie ryzyka zagrożenia bezpieczeństwa wiążącego się z instalacją złośliwego oprogramowania. Wśród zagrożeń związanych z nielicencjonowanym oprogramowaniem, budzących szczególne obawy, 64% użytkowników wymieniło nieuprawniony dostęp hakerów, a 59% wskazało na niebezpieczeństwo utraty danych. Mniej niż połowa menedżerów IT, pomimo świadomości ...
-
5 powodów, dla których warto wdrożyć open source w biznesie
... Bezpieczeństwo Open Source to model licencjonowania, który umożliwia podniesienie sposobu weryfikacji bezpieczeństwa w organizacji na wyższy poziom. Otwarty kod otwiera drogę dla ... mają istotne przewagi w stosunku do większości rozwiązań zamkniętych. W każdym obszarze IT można znaleźć opensource’owe funkcjonalne rozwiązania z otwartym kodem. Systemem ...
-
Polska – pierwsze centrum usług biznesowych w Europie
... dla zaawansowanych centrów usług biznesowych. Zgodnie z wynikami opublikowanego w marcu b.r. badania pt. IT Outsourcing Service Provider Performance & Satisfaction Study, Polska zajmuje ... nasze członkostwo w NATO i Unii Europejskiej daje inwestorom poczucie bezpieczeństwa inwestycji w Polsce. Doceniane są też systematycznie prowadzone działania na ...
-
Praca w domu czy dom w pracy?
... także, że inwestycje firm w nowoczesne rozwiązania IT zwiększyłoby satysfakcję pracowników. Posiadanie oraz wykorzystywanie urządzenia mobilnego nie tylko w celach prywatnych staje się codziennością. Firmy zapewniają swoim pracownikom odpowiednie oprogramowanie, dbając o kwestie bezpieczeństwa floty urządzeń, na których wyświetlane są służbowe ...
-
Cloud computing napędza innowacje
... chmury hybrydowej tradycyjne bariery, jak np. te związane z kwestiami bezpieczeństwa, ustępują miejsca obawom związanym z przepustowością sieci, czy zarządzaniem złożonymi architekturami ... osób podejmujących kluczowe decyzje biznesowe”, podkreślając jednocześnie, że zarówno dział IT, jak i inne działy biznesowe mają istotny wpływ na wdrażanie ...
-
Kto ma prawo do Open Source?
... nowe, dotychczas niedostępne ścieżki dla rozwoju oprogramowania. W kontekście biznesu i produkcji rozwiązań IT pod konkretne potrzeby użytkowe, jest to opcja praktycznie bezkonkurencyjna i ... i przeglądających go, pozwala na szybsze wykrywanie błędów, luk bezpieczeństwa czy nieefektywnych algorytmów, a tym samym ich eliminowanie i tworzenie lepszego ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają