-
Zagrożenia internetowe I-VI 2012
... . Kolejną ważną zaletą tych serwerów – z punktu widzenia cyberprzestępców – jest to, że mogą one prowadzić ataki z legalnych stron, co sprawia, że ochrona w takim przypadku staje się o wiele trudniejsza. Po drugie, dla usługodawcy wcale nie jest prostą sprawą odróżnić serwer cyberprzestępczy od serwera ...
-
Zakupy w sieci opłacane przelewami online
... najczęściej obawiają się nieotrzymania towaru od nieuczciwego sprzedawcy lub dostarczenia uszkodzonego produktu. Inną ważną kwestią, na którą zwracają uwagę, jest ochrona danych osobowych. W tej sytuacji kluczowe znaczenie ma znowu wybór właściwego dostawcy płatności internetowych, czyli takiego, który wypełnia odpowiednie standardy bezpieczeństwa ...
-
Polski Internet a "drugie exposé" premiera
... mam za wysokie kompetencje, ale przede wszystkim z małym dzieckiem, nie będę już tak elastyczna, jak kiedyś (pracowałam po 12 godz.). Ochrona przy obniżonym wymiarze etatu, to fikcja. Po co "bredzić" ciągle o katastrofie demograficznej, skoro Państwo nie potrafi uchronić kobiet przed dyskryminacją ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
Fortinet udostępnił nową wersję systemu operacyjnego FortiOS 5.0 dla platform FortiGate. Rozwiązanie eliminuje aktualne problemy bezpieczeństwa w zakresie niezidentyfikowanych jeszcze zagrożeń oraz braku kontroli nad użytkownikami urządzeń mobilnych w środowisku BYOD. Równocześnie zadebiutowały trzy nowe produkty FortiManager 5.0, FortiAnalyzer ...
-
Szyfrowanie poufnych danych coraz częściej
... Szyfrowanie najbardziej krytycznych danych znajduje się na drugiej pozycji wśród środków bezpieczeństwa, które firmy chcą ulepszyć - wyprzedza je jedynie ochrona przed szkodliwym oprogramowaniem. Jednocześnie firmy napotykają trudności podczas implementacji kompleksowych systemów szyfrowania, które nie zakwalifikowały się nawet do pierwszej piątki ...
-
Zatrudnienie i kwestie społeczne w Europie 2012
... tworzenie stanowisk wymagających wysokich kwalifikacji w sektorach o dużym potencjale wzrostu, takich jak zielona gospodarka i zielone technologie, technologie informacyjno-komunikacyjne i ochrona zdrowia. W uruchomionym niedawno portalu EU Skills Panorama można znaleźć szczegółowe informacje o tym, gdzie jest zapotrzebowanie na pracowników ...
-
Globalne trendy 2013
... słowa rozpoczynające się od „współ-” (współtworzenie, współgranie, współdziałanie, nawet współistnienie) nabierają większego znaczenia, ponieważ „ty + ja” to swoisty pancerz i ochrona przed niebezpiecznym światem. 2. Twórz rozwiązania, nie problemy. Politycy zawsze zapewniają, że mają rozwiązanie nurtujących problemów, inaczej szybko straciliby ...
-
Zaawansowane technologie zmniejszają bezpieczeństwo informacji
... ochronę styku sieci i wykorzystanie rozwiązań opartych o znane wzorce, a ewoluować w kierunku bazujących na ryzyku programów, których głównym celem jest ochrona najważniejszych zasobów biznesowych w każdym możliwym kontekście ― w chmurze, w ramach infrastruktury mobilnej i w tradycyjnym centrum przetwarzania danych. Aby odnieść sukces, kierownicy ...
-
Ontrack Eraser 4.0
... Security Threat Report , w 2011 roku naruszono bezpieczeństwo 234 milionów danych osobowych. Wiele z tych przypadków to wynik zaniedbania podstawowych procedur, a przecież ochrona firmowych informacji nie ogranicza się tylko do pieczy nad danymi osobowymi. Dotyczy również innych, ważnych dla funkcjonowania przedsiębiorstw informacji – Między ...
-
Jakie cechy ma dobra nazwa marketingowa?
... , jest własnością niematerialną przedsiębiorstwa. Tak jak każda własność i wartość, podlega ochronie. Niestety nie każda i nie zawsze. Innym obszarem problemów jest ochrona prawna nazw produktów. Na świecie ochroną praw własności intelektualnej zajmuje się World Intellectual Property Organization (WIPO). W Polsce podrabianie nazwy jest ...
-
Zagrożenia internetowe dla graczy
... Internet Security 2013. Rozwiązanie to, oprócz technologii zapewniających ochronę przed wszelkimi współczesnymi zagrożeniami, zawiera specjalny tryb gracza, który sprawia, że ochrona nie spowalnia gry i nie zakłóca jej powiadomieniami związanymi z bezpieczeństwem.
-
Rynek targowy 2012
... zwiedzających. W efekcie, w podstawowych sektorach dla gospodarki Polski, dla których organizujemy nasze imprezy targowe, takich jak budownictwo, energetyka, przemysł przetwórczy, ochrona środowiska, rolnictwo, wskaźniki ich rozwoju u nas rosły – powiedział Andrzej Byrt, prezes zarządu MTP. Targi Kraków również podejmują nowe wyzwania, aby ...
-
Trend Micro Custom Defense chroni przed atakami APT
... , a także odkrycie nowych adresów C&C podczas ataków zero-day oraz aktualizację bazy Smart Protection Network i zabezpieczeń punktów końcowych sieci klientów. Zintegrowana ochrona wszystkich produktów, scentralizowany system alertów i kontroli Najświeższe dane na temat wykrytej globalnej i lokalnej komunikacji C&C sprawiają, że zabezpieczenia Trend ...
-
Big Data wspomoże firmy farmaceutyczne
... ma zastosowanie także typowo biznesowe. Po latach wzrostu gospodarczego przedsiębiorstwa z sektora farmaceutycznego i ochrony zdrowia stanęły w obliczu kryzysu. Wygasająca ochrona patentowa, wzrost konkurencji na rynku leków generycznych, długotrwałe spowolnienie gospodarcze oraz rosnąca presja cenowa powodują, że firmy z branży zmuszone są ...
-
Bezpieczeństwo IT w firmie: jak je zwiększyć?
... Ponadto w 2012 roku znaczna część wartych miliony dolarów strat w następstwie ataków została przeprowadzona z „użyciem” nieświadomych pracowników (np. Sony). Ochrona w tym obszarze powinna opierać się o kontrolę uprawnień, ochronę przed uruchamianiem niedozwolonego oprogramowania (BIT9) oraz systemy podstawowego monitoringu zachowań pracowników (np ...
-
G Data AntiVirus, G Data InternetSecurity i G Data TotalProtection 2014
... wykorzystania zasobów komputera. Nowa technologia antywirusowa automatycznie wykrywa i wypełnia luki bezpieczeństwa systemu operacyjnego, bez spowalniania komputera. BankGuard – efektywna ochrona Twojego portfela – to nowa jakość ochrony bankowości internetowej. Od wersji 2014 technologia ta została zaimplementowana we wszystkich programach ...
-
Bezpieczeństwo IT: błędy administratorów
... , na których pracujemy – tak, aby w sytuacji kryzysowej rozważyć ryzyko, priorytety i zdecydować co jest pilniejsze – szybkie przywrócenie systemu do działania czy ochrona danych, jakie się w nim znajdują – podsumowuje Paweł Odor.
-
Świat: wydarzenia tygodnia 25/2013
... i usług, a także inwestycji. Umowa ma także ustalać reguły w takich dziedzinach, jak własność intelektualna, transparentność umów handlowych, ujednolicenie zasad e-handlu oraz ochrona środowiska. Pierwszą rundę rozmów na ten temat delegacje rządowe trzech krajów odbyły w marcu tego roku w Seulu. Merytorycznym rozmowom nie przeszkodziły ...
-
Cyberprzestępczość: spear-phishing coraz częstszy
... wciąż skuteczne i opłacalne dla przestępców nie są wady oprogramowania lecz błędy użytkowników i ich zbytnia skłonność do postępowania według przyzwyczajeń. Dlatego ochrona przed phishingiem powinna skupić się na budowaniu świadomości oraz zmiany schematów. Powinny do nich należeć: ostrożne dzielenie się osobistymi informacjami ...
-
Sektor MSP: tworzenie kopii zapasowych to kłopot
Z badania przeprowadzonego na zlecenie firmy Veeam Software wynika, że do 2014 r. 55% respondentów zmieni narzędzie do tworzenia kopii zapasowych, aby skuteczniej chronić środowiska wirtualne. Firma Veeam® Software, innowacyjny dostawca rozwiązań do tworzenia kopii zapasowych, replikacji i zarządzania wirtualizacją w środowiskach VMware vSphere i ...
-
Polska: wydarzenia tygodnia 30/2013
... i w czerwcu widać było w tej pozycji wpływów budżetowych wyraźną poprawę). Premier D. Tusk uzupełnił wypowiedź ministra finansów mówiąc, że w jego intencjach jest ochrona stopy życiowej obywateli oraz utrzymanie wzrostu gospodarczego, z czym mielibyśmy do czynienia, gdyby dla ratowania budżetu przyjęto tylko cięcia budżetowe (jego ...
-
Ataki hakerskie generują wysokie straty
... wynoszące około 5% rocznych przychodów. W jednym przypadku firma straciła wszystkich swoich klientów w regionie, w którym przed incydentem z sukcesem prowadziła działalność. Odpowiednia ochrona Główny wniosek, jaki należy wyciągnąć z tego badania, jest taki, że nawet najbardziej destrukcyjnym i kosztownym atakom można było zapobiec. Podczas ataków ...
-
Luki w Javie: jak się chronić?
W ciągu minionych sześciu miesięcy dwa miliony użytkowników stanowiło cel cyberataków z wykorzystaniem szkodliwych programów infekujących poprzez luki w Javie. Eksperci z Kaspersky Lab przeprowadzili badanie dotyczące jednej z najpopularniejszych metod atakowania komputerów - wykorzystywania pakietów exploitów, czyli szkodliwych programów ...
-
Regionalne Strategie Innowacji nieefektywnie wdrażane
... regionów zdecydowało się na energetykę, a po pięć postawiło na przemysł metalowy i medycynę oraz farmację. Sporym zainteresowaniem cieszyła się także turystyka i ochrona środowiska. Trafny dobór specjalizacji, wynikający z potencjału gospodarczego i technologicznego regionu oraz oparty o efektywny regionalny system innowacji jest wielką szansą na ...
-
Podróże służbowe: pracujemy w drodze
... , Szwecji i Wielkiej Brytanii. Respondenci to przedstawiciele różnych kluczowych sektorów gospodarki, takich jak produkcja przemysłowa, IT i nowe technologie, usługi finansowe czy ochrona zdrowia. Do badania zostały zakwalifikowane osoby spędzające ponad połowę swojego czasu pracy w podróży („wojownicy szos”) oraz podróżujące za granicę w celach ...
-
Laptop Toshiba Portégé R30
... ekran HD LED pokryty został matową powłoką, redukującą rozpraszające uwagę pracującego refleksy świetlne i odbicia, co podnosi komfort pracy Zwiększone bezpieczeństwo i ochrona Rozbudowane możliwości w zakresie bezpieczeństwa oraz zastosowanie funkcji Toshiba EasyGuard sprawiają, że właściciele Toshiba Portégé R30 mogą spać spokojnie. W przypadku ...
-
Utrata danych: sektor MSP bez planu B
... się nawet z utratą klientów i pozycji na rynku. MSP nie mają planu B Wiele firm nie ma świadomości tego, jak istotna jest ochrona infrastruktury IT. Według badań Deloitte z 2013 r. 70% małych i średnich przedsiębiorstw nie wierzy, że naruszenie bezpieczeństwa danych spowoduje finansowe konsekwencje i negatywnie ...
-
Świat: wydarzenia tygodnia 47/2013
... , jak zarządzanie w gospodarce i administracji, rolnictwo, czy energetyka. Ważnym tematem było omówienie warunków współpracy w ważnych dziś sprawach światowych jak ochrona środowiska i zahamowanie zmian klimatycznych. Ważnym obszarem przyszłych negocjacji unijno-chińskich będzie nowa, dwustronna umowa inwestycyjna, usuwająca, lub przynajmniej ...
-
Bankowość online: trojan Neverquest
... możliwość przelewania funduszy na własne konta, ale także pozwala im grać na giełdzie przy użyciu skradzionych kont i pieniędzy ofiar Neverquesta. Ochrona przed zagrożeniami takimi jak Neverquest wymaga czegoś więcej niż oferują standardowe programy antywirusowe. Użytkownicy potrzebują rozwiązania zaprojektowanego z myślą o zapewnianiu ochrony ...
-
Bezpieczeństwo danych: jest wiele do zrobienia
... . W tej sytuacji działania na rzecz zapewnienia bezpieczeństwa informacyjnego powinny skupiać się na tych danych, które są najbardziej istotne dla firmy. Ochrona wszystkich danych na takim samym – najwyższym – poziomie przy obecnym ryzyku nie jest już możliwa” – mówi Patryk Gęborys, menedżer w zespole bezpieczeństwa ...
-
Ataki hakerskie: portret użytkownika
... do czynienia z 10 takimi atakami rocznie. Najrzadziej incydenty występują wśród chińskich użytkowników - 8 razy w roku. Podobną sytuację zaobserwowano w rankingu użytkowników, u których ochrona WWW dokonała przynajmniej jednej interwencji. Rosja ma najwyższy wskaźnik - 55%, a Chiny najniższy - 32%. Ryzyko infekcji online w Polsce oszacowano na 38 ...
-
Kaspersky Small Office Security w nowej wersji
... , że w razie awarii sprzętu lub przypadkowego usunięcia danych zachowają dostęp do swoich najważniejszych biznesplanów, dokumentów finansowych oraz informacji dotyczących klientów. Ochrona i kontrola bez wysiłku Najistotniejszą funkcją Kaspersky Small Office Security jest łatwość użytkowania, dzięki której zaawansowane technologie ochrony stają się ...
-
Ataki ddos: jak chronić firmę?
... jednej godziny. Ataki tego typu to obecnie jedne z najpopularniejszych narzędzi używanych przez społeczności cyberprzestępców i haktywistów. Wielopłaszczyznowa strategia zabezpieczeń, ochrona serwerów DNS i monitoring infrastruktury IT mogą oszczędzić firmom zarówno poniesienia ogromnych kosztów, jak i strat wizerunkowych. Jak chronić swój biznes ...
-
Samsung GALAXY S5
... kształcie dostępna jest w kilku zdecydowanych wersjach kolorystycznych, m.in. węglowej czerni, migotliwej bieli, elektryzującym błękicie i miedzianym odcieniu złota. Niezbędna ochrona urządzenia GALAXY S5 jest wodo- i pyłoodporny zgodnie ze stopniem ochrony IP67. Posiada skaner linii papilarnych umożliwiający wprowadzenie bezpiecznej, biometrycznej ...
-
Kredyt do śmierci i jeszcze dłużej
... interesy konsumentów usług finansowych. Należy tu podkreślić, że na rynkach rozwiniętych istnieją wyspecjalizowane agendy rządowe, których wyłącznym celem jest ochrona konsumenta przed siłą gigantycznych korporacji wykorzystujących stosunki finansowe do generowania nadprzeciętnych zysków. Najlepszym przykładem są Stany Zjednoczone Ameryki Północnej ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem