-
Nowoczesna Gospodarka: zatrudnienie w II kw. 2013
... pracy. Możliwość dostosowywania kosztów do poziomu uzyskiwanych przychodów jest niezwykle ważna z perspektywy bezpieczeństwa finansowego firmy, co tłumaczy chociażby coraz większą popularność usług outsourcingu. Przed końcem 2013 ... narzędzia. Wśród przebadanych branż należy wymienić: sprzedaż detaliczną, usługi, produkcję, telekomunikację i IT ...
-
Spam w VIII 2013 r.
... zajęły odpowiednio „Serwisy finansowe i e-płatności” (13,8%), „Producenci IT” (8,4%), „Dostawcy usług telefonicznych i serwisowych” (7,8%), „Sklepy i aukcje internetowe” (5,4%) oraz ... stronie instrukcji. Spamerzy próbowali wzbudzić w użytkowniku fałszywe poczucie bezpieczeństwa, sugerując, że wiadomość została stworzona automatycznie. Jednak zarówno ...
-
Bezpłatny copy.com - wirtualny dysk Barracudy dla biznesu
... pracy zespołowej. Odpowiadając na rynkowy trend Barracuda Networks, producent zabezpieczeń IT i rozwiązań typu storage, rozszerza wirtualny dysk Copy.com o wersję dla klientów ... na koncie w Copy.com zachowuje administrator, który za pomocą polityk bezpieczeństwa określa z jakich zbiorów może korzystać konkretny pracownik. Panel zarządzania pozwala ...
-
Komputery mobilne Motorola z Android Jelly Bean
... Extensions (Mx) Mx to zbiór rozszerzeń, które pozwalają zwiększyć poziom bezpieczeństwa, ułatwić zarządzanie urządzeniami i podnieść ich wydajność. Dodano je do standardowego systemu Android, czyniąc z niego system klasy profesjonalnej. Dzięki Mx administratorzy IT mogą określać, jakie aplikacje biznesowe wolno uruchamiać w urządzeniu, a producenci ...
-
Barracuda Web Filter 7.0
... Stephen Pao, GM Security Business Barracuda Networks. – W przeszłości dostawcy zabezpieczeń IT rozważali zwykłe ograniczenie użytkownikom liczby wizyt na określonych stronach, ... chmurową usługę Barracuda Cloud Clontrol, umożliwiającą wymuszenie wybranej polityki bezpieczeństwa w całej chronionej sieci. Rozwiązanie Barracuda Web Filter w wersji 7.0 ...
-
Projektowanie centrum danych: 9 najczęstszych błędów
... centrum danych. „Wiele przedsiębiorstw prowadzi swoją działalność przekraczając margines bezpieczeństwa i wydolności systemów danych i nie dysponując potencjałem do rozbudowy. Co ... wymogi przestrzenne, wiele firm bierze pod uwagę wyłącznie potrzeby sprzętu IT. Jednak urządzenia mechaniczne i elektryczne również zajmują dużo miejsca. Dlatego, aby ...
-
Kaspersky Fraud Prevention
... pieniądze i, co bardzo istotne, swoją reputację”. Zaawansowane rozwiązania bezpieczeństwa firmy Kaspersky Lab przeznaczone dla ochrony transakcji finansowych osiągnęły wysoką ... Komponent serwerowy platformy - Kaspersky Clientless Engine - działa w firmowej infrastrukturze IT i może wykryć oraz zapobiec oszukańczym transakcjom nawet wtedy, gdy na ...
-
Spam I 2014
... wiadomości nazwiskiem menadżera. Angielskojęzyczny spam na ten temat dotyczył głównie bezpieczeństwa osobistego i możliwości kontrolowania żony lub męża oraz pielęgniarek ... poprzednim miesiącem. Udział kategorii „Dostawcy usług telefonii i internetu” (8,29%) oraz „Producenci IT” (5,93%) nieznacznie spadł, nie miało to jednak wpływu na ich miejsce ...
-
Bankowość internetowa: cyberataków można uniknąć
... Kaspersky Lab ochroniły przed tym konkretnym zagrożeniem około 1,3 miliona użytkowników. W tej sytuacji przydatne byłoby oparte na serwerze rozwiązanie bezpieczeństwa działające w infrastrukturze IT banku. Technologia taka nie tylko analizuje transakcje i oznacza te podejrzane, ale również chroni użytkowników przed kilkoma rodzajami cyberataków ...
-
BMW zwycięzcą Global Randstad Award 2014
... światowej badania, sektor motoryzacyjny zajął dopiero 4. miejsce w zestawieniu atrakcyjności branż - po IT, biotechnologii (life sciences) i doradztwie biznesowym. Dlatego zwycięstwo BMW ... od pracodawców. Po dwóch latach skupienia przede wszystkim na poszukiwaniu bezpieczeństwa i stabilności zatrudnienia, obecnie aż 27% badanych przyznało, że jeśli ...
-
Utrata danych z archiwów taśmowych
... niewielkie koszty i względną łatwość przechowywania nośników. Jednak, gdy administratorzy IT są zmuszeni uzyskać dostęp do gromadzonych w ten sposób zasobów za ... zwiększyć szansę na odzyskanie z nich danych, firmy powinny uzupełnić swoje polityki bezpieczeństwa o kilka istotnych zasad: Należy zachować sprzęt i oprogramowanie obsługujące wszystkie ...
-
Windows XP: czym grozi korzystanie z systemu?
... , badania przeprowadzone przez IDC na zlecenie Microsoftu wykazały, że zespoły IT marnują znacznie więcej czasu zmagając się z problemami operacyjnymi w przypadku Windows XP (9 godzin ... 2012 R2 dla sieci Windows XP LAN. Zastosuj maksymalne dostępne ustawienia polityk bezpieczeństwa na komputerach PC z Windows XP. Jeśli to możliwe, postaraj się ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
... badania związane z lukami w zabezpieczeniach, Kaspersky Lab. „Namawiamy menedżerów ds. IT, by w większym stopniu dbali o uaktualnianie oprogramowania działającego w firmach”. ... przetrzymywania nieużywanych aplikacji oraz korzystać ze skutecznego rozwiązania bezpieczeństwa, które jest wyposażone w funkcje pozwalające walczyć z exploitami. Przykładem ...
-
Analiza Big Data buduję przewagę. Pareto odchodzi w cień
... Big Data? W Polsce największe obawy wzbudzają: bezpieczeństwo danych (27%), brak budżetu (19%) oraz brak personelu IT i odpowiedniej wiedzy eksperckiej (po 14%). Ponad jeden na czterech respondentów na świecie (27%) za swoją główną obawę uważa konieczność zapewnienia właściwego poziomu bezpieczeństwa oraz zarządzanie ryzykiem.
-
Kaspersky Lab: historia pewnego cyberataku
... do komputerów. Programy tego typu są często wykorzystywane przez administratorów IT, jednak wersja wykryta na zaatakowanym komputerze została zmodyfikowana w taki sposób, aby ... w przypadku komputerów wykorzystywanych w działach finansowych), zabezpieczenie komputerów przy pomocy rozwiązania bezpieczeństwa, a także wyszkolenie pracowników w zakresie ...
-
Chiny obiecane
... (Nuctech w Kobyłce), dystrybucję produktów (GD Poland w Wólce Kosowskiej) oraz w sektorze IT (ZTE, Huawei). Ich inwestycją w Polsce o największej jak dotąd ... certyfikacyjnych i konsultingowych, a także sprawność sądów arbitrażowych zapewniają wysoki poziom bezpieczeństwa w prowadzeniu interesów – tłumaczy Wilk. Tę drogę doradza ekspert ...
-
Więcej ataków na OS X i iOS
... zakupu oprogramowania przywracającego system do działania lub wynajęcia specjalistów IT w celu wyleczenia maszyny. Jednym z cyberzagrożeń "dedykowanych" użytkownikom urządzeń ... całkowicie bezpieczny jeśli chodzi o cyberzagrożenia. Dlatego też zapewnienie bezpieczeństwa online wymaga stosowania dodatkowych narzędzi. Kaspersky Internet Security for ...
-
Cyberataki - kluczowe zagrożenie w biznesie
... wiedzy o klientach i sposobach ich angażowania. Po zainwestowaniu znacznych nakładów w IT na przestrzeni ostatnich lat, liderzy przedsiębiorstw oczekują realnych efektów ... inny rodzaj technologii cyfrowej, o jaki pytano respondentów. „Prawdziwa korzyść płynąca z bezpieczeństwa cyfrowego nie polega tylko na ochronie. Chodzi o tworzenie nowej wartości ...
-
E-commerce: jak e-sklepy pozyskują zaufanie klientów?
... swoje złe strony, jak chociażby brak przejrzystości, skutkujący raczej poczuciem niepewności, niż bezpieczeństwa. Francuzi stawiają na ochronę danych Decydując się na zakup w sklepie internetowym konsumenci ... każdej witryny (idealo.pl, idealo.de, idealo.co.uk, idealo.fr, idealo.it oraz idealo.es) wybranych zostało 50 sklepów z najwyższą pozycją ...
-
W e-commerce ciągle króluje tradycyjny przelew
... różnych kategoriach, przyjrzał się najpopularniejszym kategoriom zakupowym. Należą do nich: Elektronika: AGD, IT, RTV Produkty dla dzieci Dom i ogród Zdrowie i Uroda Sport i ... platform i solidna marka w znaczący sposób przekłada się bowiem na postrzegany poziom bezpieczeństwa klienta. To zaś zachęca klientów do korzystania z większej ilości nowych ...
-
Świat: wydarzenia tygodnia 17/2015
... współpracy, jak szeroko pojęte rolnictwo (wraz z przetwórstwem i magazynowaniem), gospodarka innowacyjna (IT, ICT i sektor nowych technologii), a także sektor energetyki i wydobycia (m.in. Grupa Azoty ... lub odrzucą porozumienie. Procedura ratyfikacji uniemożliwi tym samym obniżenie norm i wymagań ekologicznych, sanitarnych, bezpieczeństwa żywności, ...
-
Canon imageRUNNER ADVANCE C3300
... i obiegu dokumentów, a także gwarantują płynną integrację z istniejącymi środowiskami IT dla jeszcze lepszej optymalizacji procesów. Wysoka jakość materiałów produkowanych w firmie Wysokiej ... oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa, zapewniając m.in. funkcje My Print Anywhere i Data Loss ...
-
McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony
... odtwarzających pliki Adobe Flash (.swf) oraz trudności w wykrywaniu niektórych naruszeń bezpieczeństwa Adobe Flash. Warto zaznaczyć, że ataki na luki w Adobe ... Labs pokazuje bardzo wyraźnie, jak ważne jest dokładne obserwowanie całego środowiska IT firm i organizacji i zwracanie uwagi na najdrobniejsze nawet szczegóły. Cyberprzestępcy wykorzystują ...
-
Sieci korporacyjne: stary sprzęt potrzebuje monitoringu
... do wykrywania usterek i niejasno określony zakres obowiązków oraz odpowiedzialności działu IT. Wszystko to skutkuje dłuższym czasem przestojów w sieciach i zwiększającymi się kosztami ... Barometer Report 2015 można zaliczyć także: Nieznaczną poprawę w zakresie bezpieczeństwa sieci - urządzenia z przynajmniej jedną podatnością stanowią obecnie 60%, a ...
-
Mobile malware w II kw. 2015 r.
... 000,938), czyli niemal tyle, ile ujawniono w całym 2013 roku. Eksperci bezpieczeństwa z G DATA przewidują, że liczba złośliwych aplikacji atakujących urządzenia z Androidem przekroczy 2 miliony ... malware staje się coraz bardziej wyrafinowany: Hacking Team, firma z branży IT opracowała szeroką gamę malwaru dla służb specjalnych oraz innych instytucji ...
-
Ataki DDoS: więcej, ale krótsze
... również, że ataki DDoS mają za zadanie odwrócenie uwagi personelu IT. Podczas, gdy jest on zajęty rozwiązaniem problemu, napastnik może za pomocą złośliwego oprogramowania przygotować inne rodzaje ataków z większymi konsekwencjami dla bezpieczeństwa. A czym w ogóle jest atak DDoS? Atak DDoS (Distributed Denial of ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... związanych z bezpieczeństwem fizycznym inteligentnych domów może narażać je na utratę bezpieczeństwa wirtualnego. Należy mieć świadomość, że powiązanie instalacji elektrycznej z ... : 1) Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie ...
-
Dama cyfrowa. Wywiad z minister Anną Streżyńską
... informatyzacją, cyfryzacją, sieciami telekomunikacyjnymi, domenami, różnymi pobocznymi zagadnieniami z szeroko pojętego rynku IT. Każdy z nich ma własny budżet, a zadania często się dublują. Ma pani ... oczywiste jak tu przyszliśmy, że jeżeli jest projekt o takiej wadze dla bezpieczeństwa państwa, to żeby się waliło i paliło, należy go jak najszybciej ...
-
Gdzie po work-life balance?
... w wirtualnych zespołach, których członkowie pracują w różnych lokalizacjach. Coraz powszechniejszy jest także IT Contracting, który umożliwia dłuższy urlop po zamknięciu projektu. - Na sposób podejścia do ... zaangażowania i motywację, obniżenie rotacji pracowników, podniesienie zdolności przyciągania młodych talentów, wzrost poczucia bezpieczeństwa, ...
-
Backup w chmurze czy na nośniku zewnętrznym?
... coraz większej ilości danych za pośrednictwem coraz bardziej złożonych technologii. Administratorzy IT potrzebują więc coraz więcej czasu na właściwe wykonanie i zweryfikowanie kopii zapasowych – mówi Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll Ontrack. Ponad połowa badanych (54 proc.), którzy nie wykonywali kopii ...
-
Ataki DDoS: zaniedbana ochrona kosztuje
... zabezpieczenie się przed tego rodzaju cyberprzestępstwami to ważny wymóg bezpieczeństwa dla ich infrastruktury. Dostrzegają to szczególnie telekomy oraz firmy działające w obszarze ... szczególnie jeśli stanowią część większego ataku ukierunkowanego. Ochrona infrastruktury IT wymaga wszechstronnego podejścia, a jego integralną częścią jest zapewnienie ...
-
Fuzje i przejęcia w Polsce w II kw. 2016 r.
... się, że w 2016 zwiększy się także ilość transakcji w sektorze Telkom, IT i opieki zdrowotnej. Coraz większa skuteczność i profesjonalizm Korzystanie z technologii ... coraz częściej podmioty oferujące, a także inwestorzy prywatni, którym zależy na zachowaniu bezpieczeństwa informacji. Nasi klienci przyznają, że dzięki temu transakcje domykają się ...
-
Ataki DDoS: botnety działają na zainfekowanych serwerach linuksowych
... W drugim kwartale 2016 ataki DDoS mające na celu zatrzymanie działania infrastruktury IT – wystąpiły w 70 krajach, a najwięcej odnotowano ich w Chinach (77% wszystkich ataków). Z ... Serwery z systemem Linux często zawierają popularne luki i nie są chronione rzetelnymi rozwiązaniami bezpieczeństwa, w wyniku czego są podatne na infekcje. To dlatego są ...
Tematy: ataki DDoS, atak DDoS, DDoS, Kaspersky DDoS Protection, botnet, botnety, boty, Linux, Linuks, zagrożenia internetowe -
Jak wykryć phishing?
... wypracowanie mechanizmów i zasad dotyczących natychmiastowego zgłaszania podejrzanych e-maili do działu IT. Jeśli pracownik kliknął na link przekierowujący do fałszywej witryny, powinien ... . Niestety, tak się rzeczywiście dzieje. W związku z tym na straży bezpieczeństwa powinny stać zautomatyzowane mechanizmy obronne zdolne do wykrywania i blokowania ...
-
Płynność finansowa - antidotum na upadłości?
... Mikołaj Trzeciak. Wśród barier związanych z optymalizacją kapitału obrotowego ankietowani wymieniali braki w systemach IT wspomagających zarządzanie finansami oraz problemy z wewnętrzną komunikacją pomiędzy działami firmy, ... na kredyty, ale przede wszystkim dzięki umiejętnemu kontrolowaniu płynności firma zyskuje gwarancję bezpieczeństwa ...