-
Spam w III 2013 r.
... na wiadomość. Kolejna masowa wysyłka została rzekomo wysłana w imieniu szefa bezpieczeństwa oraz bliskiego przyjaciela Hugo Chaveza. Oszuści „nigeryjscy” jak zwykle wykazali ... oraz wyszukiwarki (14,9%), które znalazły się odpowiednio na 2 i 3 miejscu. Dostawcy IT utrzymali się na 4 pozycji (9,9%). Za nimi znaleźli się dostawcy usług telefonicznych i ...
-
Drukarka Samsung ProXpress M4020 i M4070
... bądź odbiorem wydrukowanych dokumentów. Jednocześnie SyncThru Admin, oprogramowanie zabezpieczające firmy Samsung, pozwala managerom IT kontrolowanie dostępu do dokumentów i sieci, zapewniając tym samym wyższy poziom bezpieczeństwa. Wyższa wydajność dzięki szybkiemu drukowi najwyższej jakości Drukarki z serii M4020/4070 drukują z prędkością do ...
-
Wzbogacona FireEye Mobile Threat Prevention
... tym ich ochrona przed atakami typu APT, stanowi dziś główny problem z zakresu bezpieczeństwa, z którym muszą się zmierzyć przedsiębiorstwa. Jednak stosowane przez nie zabezpieczenia opierają ... starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” ( ...
-
NSG Group znowu inwestuje w Polsce
... stworzenie nowego Oddziału naszej Spółki oraz wprowadzenie standardów Pilkington IGP w zakresie bezpieczeństwa, obsługi klienta i jakości produktów, a także dalsze inwestycje w modernizację maszyn i urządzeń, dodatkową rozbudowę infrastruktury IT i wdrożenie systemów operacyjnych do obsługi klientów i pracowników”. Pilkington IGP jest jednym ...
-
Popularność smartfonów w firmach rośnie
... zarządzanie flotą produktów i wprowadzenie różnych zasad bezpieczeństwa dla różnych pracowników. Takim wymaganiom odpowiada między innymi system Windows Phone 8.1, dający szansę operowania poszczególnymi uprawnieniami pracowników. Tu istotną rolę odgrywa także kompatybilność z systemami IT, działającymi w formach na laptopach czy desktopach ...
-
Jak wykryć cyberatak? 8 wskazówek dla firm
... zarządzania informacjami dotyczącymi bezpieczeństwa i zdarzeniami (SIEM). Połowa ankietowanych firm uznała, że ma adekwatne narzędzia i technologie, aby zapewnić szybkie reagowanie na incydenty, ale często krytyczne wskaźniki nie są oddzielone od bardzo licznych, jednak mniej istotnych zdarzeń, przez co zespoły IT muszą przesiewać ogromne ...
-
Praca w bankowości ciągle przyciąga studentów
... . Studenci, którzy wiążą swoją karierę z bankowością, cenią przede wszystkim stabilizację i poczucie bezpieczeństwa zatrudnienia, które na świecie znalazło się na drugim miejscu. Może to wynikać ... coraz częściej muszą konkurować o pracowników z firmami internetowymi i z tymi z sektora IT, szczególnie na rynkach, na których firmy takie jak Google są ...
-
ESET dla firm: nowe rozwiązania już na rynku
... ESET znalazł się program antywirusowy (ESET Endpoint Antivirus), pakiet bezpieczeństwa (ESET Endpoint Security) dla stacji roboczych z systemami Windows oraz OS X, ... . ich działanie pozostaje niezauważalne dla użytkowników i wydajności chronionej infrastruktury IT. Nowe rozwiązania ESET oferują m.in.: nową webową konsolę zarządzającą z dodatkowymi ...
-
Windows 10 w siedmiu wersjach – premiera już latem
... bezpieczeństwa, które mają ochronić firmy przed utratą poufnych informacji. Inną cechą wyróżniającą tę wersję są rozwiązania pozwalające na sprawne zarządzanie oprogramowaniem. Użytkownicy będą mieli również dostęp do Long Term Servicing Branch, która ułatwi pracę działom IT ...
-
Trend Micro: zagrożenia internetowe I kw. 2015
... , którzy polegają na domyślnych zabezpieczeniach Microsoft Office®. Znana od dekady luka w zabezpieczeniach FREAK wywołuje trudności z doborem aktualizacji bezpieczeństwa: coraz więcej luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT będzie coraz trudniej redukować ryzyko ataków.
-
Nadużycia i korupcja wzmagają popyt na transparentność
... Światowego Badania Bezpieczeństwa Informacji EY 2015, według 62% respondentów, główną przeszkodą w realizowaniu skutecznej polityki bezpieczeństwa informacji są ... przeglądu i wnioskowania na podstawie dużych wolumenów danych generowanych przez wewnętrzne systemy IT. Ze względu na potencjał strat finansowych, ryzyko wizerunkowe i prawne, bardzo ...
-
Co Ty wiesz o backupie?
... użytkownika smartfona, czy dużą korporację.– mówi Damian Gąska, specjalista ds. bezpieczeństwa informacji z ODO 24. Wykonując kopie zapasowe możemy ochronić cenne ... pracujących 24 godziny na dobę 7 dni w tygodniu, obsługiwanych przez specjalistów z branży IT. - Przykładem może być Google, który oferuje darmową usługę synchronizacji smartfona z ...
-
Aplikacje mobilne. Jak będzie wyglądać ich przyszłość?
... oraz przedsiębiorcami zajmującymi się automatyzacją, biometryką, technologiami oraz szeroko pojętym IT. Autorzy “The Future of Apps” w sposób szczególny podkreślają znaczenie, jakie ... ds. sprzedaży w państwach EMEA, „Oczekiwania zmieniają się z prędkością światła, a obawy dotyczące bezpieczeństwa rosną. The Future of Apps pokazuje, w jaki sposób ...
-
Świat: wydarzenia tygodnia 24/2017
... częściej zaczynają pracę w krajowych koncernach IT. Obecnie największą popularnością cieszy się lider nie tylko chińskiego e-handlu Alibaba oraz koncern Huawei - jeden z największych w świecie producentów urządzeń telekomunikacyjnych i informatycznych. Chiny rezygnują z dostaw koreańskiego węgla. Rada Bezpieczeństwa ONZ poinformowała, że z danych ...
-
Mobilny ransomware nęka kraje rozwinięte
... następujące działania: Regularnie wykonuj kopię zapasową. Stosuj niezawodne rozwiązanie bezpieczeństwa i pamiętaj o włączeniu funkcji wspomagających ochronę przed zagrożeniami ransomware — ... ich. Jeśli masz firmę, zorganizuj szkolenie dla swoich pracowników i zespołów IT. Ponadto przechowuj poufne dane na odizolowanych nośnikach, ogranicz do dostęp ...
-
Kaspersky Endpoint Security Cloud dla Maca
... oraz scentralizowanego pulpitu bezpieczeństwa umożliwiającego zarządzanie kontami klientów z jednej konsoli ConnectWise. Dzięki uaktualnionej konsoli zarządzania w chmurze dostępnej w rozwiązaniu Kaspersky Endpoint Security Cloud dostawcy usług zarządzanych mogą teraz przydzielić kilku administratorów do zarządzania bezpieczeństwem IT. Daje to ...
-
Jak powstaje wirus komputerowy?
... osoba czy też zorganizowana grupa przestępców - przyznaje i Łukasz Nowatkowski dyrektor IT G DATA Software. Właściwie jedyna pewna informacja dotyczy tego, że ... być czujni i obserwować zagrożenia. W szczególności ostrożne powinny być działy bezpieczeństwa w firmach. Dokładnie tak, jak w przypadku jakiegokolwiek innego zagrożenia, należy już ...
-
Gabinet Cieni BCC: są nowe rekomendacje dla rządu
... działalność B+R, program ten powinien uwzględniać nie tylko rozwiązania ukierunkowane na branżę IT, ale również na inne z nią nie związane lub łączące kilka ... dialogu technicznego. Ponieważ oba te zadania zostały uznane za istotne dla bezpieczeństwa państwa, postępowania te są wyłączone ze stosowania ustawy Prawo Zamówień Publicznych i prowadzone ...
-
6 sposobów na bezpieczne zakupy świąteczne
... zapewnić bezpieczeństwo tych danych, jednak wskaźnik G DATA IT Security Barometer pokazuje, że o ich właściwym postępowaniu przekonanych jest jedynie jedna trzecia przebadanych. Siedmiu na dziesięciu użytkowników zgłasza wątpliwości lub wyraża niepewność w odniesieniu do bezpieczeństwa danych w handlu online. Dodatkowo tylko niektórzy internauci ...
-
Skygofree już od 4 lat inwigiluje system Android
... pewni, że twórcą implantów Skygofree jest włoska firma IT, która oferuje rozwiązania inwigilujące przypominające produkty HackingTeam – powiedział Alex ... celu weryfikacji. Administratorzy powinni włączyć funkcję kontroli aplikacji w swoich rozwiązaniach bezpieczeństwa mobilnego w celu kontrolowania potencjalnie szkodliwych programów podatnych na ...
-
Co generuje największe ryzyko w biznesie? Są wyniki raportu Allianz
... 15. miejsce. W 2018 r. są drugie. Liczne zagrożenia obejmujące naruszenie bezpieczeństwa danych, problemy związane z siecią, ataki hackerskie czy cybernetyczne przerwy w ... mieć znaczny wpływ, jeśli objęte zostaną najważniejsze elementy infrastruktury, jak sieci IT lub źródła zasilania. – Możemy mieć do czynienia z mniejszą ilością niewielkich strat, ...
-
Trendy HR 2018: po pierwsze społeczna odpowiedzialność
... wyzwanie dla działów IT. Aż 52 proc. polskich respondentów uważa, że posiada zadowalający poziom wiedzy na temat wymogów bezpieczeństwa danych. W firmach w ... korzystające z danych osobowych pracowników lub kandydatów do pracy muszą znać wymogi bezpieczeństwa i świadomie zarządzać tymi danymi – mówi Przemysław Stobiński, Młodszy Partner, Lider ...
-
Europa: wydarzenia tygodnia 21/2018
... pracowników w zakresie nowych przepisów, powołać wewnętrznych inspektorów ochrony danych osobowych oraz wdrożyć cały szereg rozwiązań organizacyjnych i infrastrukturę IT, które zagwarantują maksymalny poziom bezpieczeństwa takich informacji. Podmiotom, które nie dostosują się do nowych przepisów, grożą wysokie kary finansowe, sięgające 20 mln euro ...
-
Cyfrowe środowisko pracy - niewykorzystany potencjał
... mają możliwości swobodnego wyboru aplikacji spośród rozwiązań dostarczanych im przez dział IT. Co drugi respondent podkreśla z kolei, że pracownicy nie mają dostępu ... platformy do zarządzania wszystkimi tymi aplikacjami, spowodowałoby znaczną poprawę bezpieczeństwa firmowych środowisk informatycznych. Informacje o badaniu Badanie “Employee Experience ...
-
Nadchodzą zawody przyszłości
... umożliwiającym istnienie przyszłych zawodów. Od ochrony pacjentów po zapewnienie bezpieczeństwa ludziom na wypadek, gdyby sztuczna inteligencja wymknęła się spod ... Kasperski, dyrektor generalny Kaspersky Lab. Organizując nową edycję konkursu dla studentów — Secur’IT Cup — Kaspersky Lab zachęca do wykazania się kreatywnością w wymyślaniu sposobów ...
-
Inteligentne przedsiębiorstwa rosną w siłę
... standardów bezpieczeństwa w swoich rozwiązaniach IoT. Indeks pokazuje 18-procentowy wzrost liczby firm, które stale monitorują poziom bezpieczeństwa Internetu Rzeczy, aby ... . Łącznie przeprowadzono wywiady z 918 osobami odpowiedzialnymi za podejmowanie decyzji w obszarze IT z takich krajów jak Brazylia, Chiny, Francja, Indie, Japonia, Niemcy, Meksyk, ...
-
Blockchain stworzy rynek pamięci masowej
... lokalizacji, co odbywałoby się przy zachowaniu wymagań wydajnościowych, polityk bezpieczeństwa oraz przestrzeganiem wiążących umów. To właśnie stanowiłoby nowy, rozproszony model ... ponieważ mogą one odblokować nadwyżki z otaczającego środowiska; oznacza to, że zespoły IT nie muszą już kupować więcej pamięci masowej niż potrzebują w danym momencie. ...
-
Dziki Zachód w cyberprzestrzeni. Hakerzy rozbijają banki
... drugim po Niemcach najczęściej atakowanym narodem, w większym stopniu niepokoją się o bezpieczeństwo infrastruktury IT banków niż o ochronę szpitali, firm energetycznych, służb ratunkowych czy systemów głosowania. Według Jarosława Mackiewicza, kierownika audytów bezpieczeństwa w firmie DAGMA, nie ma się co dziwić, ponieważ na całym świecie, również ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... . Niektóre rozwiązania mailowe mają już wbudowany przycisk phish alert do powiadamiania IT o podejrzanej aktywności. Jeśli Twój email nie ma takiej automatyzacji, poinstruuj użytkowników, aby zadzwonili do helpdesku czy zespołu bezpieczeństwa. Uporczywe przypadki – zmiana adresów emailowych. Rozważ zmianę adresów mailowych pracowników, jeśli ...
-
Wearables zmienią rynek pracy?
... znacznie większym niż jest teraz. Rodzi to jednak poważne wyzwanie. Jak tylko działy IT podepną prywatne technologie ubieralne do firmowego środowiska, konieczna będzie jego gruntowna przebudowa w zakresie cyfrowego bezpieczeństwa. Wszystkie firmowe dane będą przepływać przez smartwatche, poufne informacje przez słuchawki, a zasoby intelektualne ...
-
5G „znacząco rozszerzy” pole ataku na IoT
... Performance Innovation Network i A10 Networks pośród ekspertów do spraw IT i menedżment przedsiębiorstw oferujących usługi telekomunikacyjne, 5G ma być ... znaczenie dla bezpieczeństwa ma zabezpieczenie warstwy rdzenia sieci oraz ochrona przed atakami DDoS. 63% respondentów uznało zaawansowaną ochronę DDoS za najważniejszą sferę bezpieczeństwa w ...
-
Ransomware, czyli 1 mld USD zysku rocznie
... się zawansowanymi rozwiązaniami z zakresu bezpieczeństwa i backupu. Następstwa ataków ransomware bywają wręcz dramatyczne. Badania zrealizowane przez Malwarebytes dowodzą, że więcej niż co piąte z zaatakowanych małych przedsiębiorstw zmuszone było zakończyć swoją działalność tuż po ataku. I wprawdzie wiele działów IT już zaczęło wdrażanie ...
-
10 kluczowych ryzyk, z którymi zmagają się banki
... połowy (53%) będzie to najważniejsze nowe wyzwanie w najbliższych 5 latach. Z zapewnieniem bezpieczeństwa danych nierozerwalnie wiąże się również kwestia utrzymania zaufania do ... identyfikuje 94% ankietowanych), problemów z dostępem do danych (67%), awarii IT (takie ryzyko identyfikuje 60% ankietowanych), długu technologicznego (59%), czy zniszczenia ...
-
Cyberbezpieczeństwo 2020. Nękać nas będzie nie tylko ransomware
... w sektor opieki zdrowotnej, edukację, usługodawców IT czy instytucje samorządowe. Należy ... bezpieczeństwa są często nieadekwatne do potrzeb. Poza tym fintechy zazwyczaj korzystają z przestarzałego oprogramowania komercyjnego bądź słabo zabezpieczonych systemów open source. Nie posiadają też odpowiednich procedur w zakresie polityki bezpieczeństwa ...
-
Pandemia wzmaga phishing: nawet 600 nowych zagrożeń dziennie
... IT w przedsiębiorstwach podejmowali działania mające na celu ochronę pracowników zdalnych i pomagali im zabezpieczyć swoje urządzenia oraz sieci domowe. Zacząć należy od działań edukacyjnych, aby pracownicy zdalni i ich rodziny byli świadomi zagrożeń (Fortinet udostępnił szereg bezpłatnych kursów dla telepracowników z zakresu bezpieczeństwa ...