-
A Ty? Co wiesz o bezpieczeństwie IT swojej firmy?
... wykorzystywanie produktów dostosowanych do konkretnych potrzeb. Na przykład Kaspersky Endpoint Security Cloud zawiera funkcje takie jak predefiniowane ustawienia bezpieczeństwa, natychmiastowa ochrona na wszystkich urządzeniach oraz łatwe zarządzanie, które nie wymaga od administratora dogłębnej wiedzy, zmniejszając tym samym obciążenie zespołów IT ...
-
Złośliwy kod z Google Play wyświetla pornografię
... , ataki takie jak AdultSwine i tym podobne będą się powtarzać, a hakerzy będą starali się żerować na nieświadomych użytkownikach, w tym dzieciach. Efektywna ochrona przed tego typu złośliwym oprogramowaniem wymaga zainstalowania mobilnej ochrony takiej jak Check Point Zone Alarm na wszystkich urządzeniach mobilnych.
-
Co generuje największe ryzyko w biznesie? Są wyniki raportu Allianz
... wypadkach możliwe są olbrzymie straty finansowe bez uszkodzenia lub zniszczenia obiektów czy budynków. Z punktu widzenia zarządzających ryzykiem oznacza to, że ochrona dóbr niematerialnych, takich jak dane, sieci i własność intelektualna staje się coraz ważniejsza. Nowe czynniki powodujące przerwy w działalności Szósty rok z rzędu ...
-
Edelman Trust Barometer 2018: zaskakujące wyniki dla Polski
... globalnych sektor technologiczny – a do niego przecież zaliczają się platformy społecznościowe – cieszy się zaufaniem 74% społeczeństwa, wyraźnie wyprzedając takie branże jak ochrona zdrowia (64%), motoryzacja, energetyka czy telekomunikacja (po 63%). To ciekawy paradoks: ufamy branży jako takiej, ale nie jesteśmy przekonani, że ...
-
Kaspersky Free w polskiej wersji językowej
... Bazy danych narzędzia są uaktualniane automatycznie, dzięki czemu użytkownicy są chronieni przed najnowszymi zagrożeniami. Narzędzie zostało zoptymalizowane w taki sposób, by ochrona nie powodowała spowolnień w funkcjonowaniu systemu. Po ponad dwudziestu latach intensywnej pracy w branży bezpieczeństwa IT Kaspersky Lab zgromadził odpowiednią ilość ...
-
Polskie firmy są gotowe na Przemysł 4.0, ale....
... rozwoju przedsiębiorstw, czyli co najbardziej hamuje wzrost polskich firm”* stawiało regulacje i biurokrację w roli wroga nr 1 dla rozwoju polskich firm. Również ochrona bezpieczeństwa know-how nie jest obecnie postrzegana jako bariera. Jak wyglądają zatem podstawy polskiej gospodarki do wdrażania Industry 4.0? W latach 2013-2015 informatyzacja ...
-
Cloud computing: sama strategia chmurowa już nie wystarcza
... (13% ma przychody co najmniej 10 mld USD) z następujących branż: energetyka i usługi użyteczności publicznej, przemysł motoryzacyjny, towary konsumpcyjne, handel detaliczny, ochrona zdrowia, ropa i gaz, usługi finansowe, ubezpieczenia, telekomunikacja, media i rozrywka.
-
E-commerce w świetle cyberataków. Mały ma się czego bać
... atak na strony konkurencyjnych firm. Jak zaznacza Przemysław Frasunek, Dyrektor Działu Rozwiązań Multimedialnych i Działu Systemów Bezpieczeństwa w Atende Software: Skuteczna ochrona przed atakami DDoS najczęściej wymaga współpracy ze specjalistycznymi podmiotami, które dysponują technologią, umożliwiającą efektywne analizowanie i filtrowanie ruchu ...
-
Złośliwe oprogramowanie: wzrost liczby ataków skryptowych
... skryptach, które w połączeniu z ogólną tendencją wzrostową w zakresie ilości nowego, złośliwego oprogramowania wskazują na to, jak ważne są dziś warstwowa ochrona, zaawansowane zapobieganie zagrożeniom oraz rygorystyczne zasady bezpieczeństwa. Badanie ujawniło masowy wzrost liczby ataków skryptowych i ogólnych ataków szkodliwego oprogramowania dla ...
-
Cyberbezpieczeństwo: trendy 2017
... . Ponad 1370 dzieci nie zdołało dzięki Bezpiecznemu Starterowi wejść na strony o treściach pedofilskich. Te liczby doskonale ilustrują, jak ważna jest ochrona i edukacja najmłodszych internautów oraz ich rodziców. Jak wskazują autorzy raportu, dla młodych ludzi internet jest nieodłącznym elementem życia, a media społecznościowe ...
-
10 błędów, które robisz używając smartfona
... umożliwiają naładowanie baterii z niskiego poziomu w kilkadziesiąt minut – nie bój się więc rozładować urządzenia. 4. Nie wykupujesz ochrony wyświetlacza lub telefonu Dodatkowa ochrona telefonu wydaje Ci się niepotrzebna? Jesteś w błędzie. Nawet najgrubsze szkło hartowane nie uchroni Twojego smartfona przed upadkiem z dużej wysokości, a etui ...
-
Total Security Suite z zabezpieczeniem DNS
... wieloskładnikowego uwierzytelniania. Cechy kluczowe: Wykrywanie poziomu DNS, zapewniające dodatkową warstwę zabezpieczeń do blokowania szkodliwych żądań DNS Automatyczna ochrona użytkowników końcowych przed atakami typu phishing Natychmiastowa edukacja phishingowa, aby podnieść świadomość użytkowników końcowych po ataku Dostarcza szczegółowych ...
-
Świat: wydarzenia tygodnia 17/2018
... może nam pomóc Urząd Ochrony Konkurencji i Konsumentów. Narzędziem będzie tutaj art. 12 w związku z art. 9 pkt 3 ustawy o przeciwdziałaniu nieuczciwym praktykom rynkowym i ochrona konsumentów przed agresywną praktyką rynkową. M. Kot, radca prawny w kancelarii Lawmore
-
Omnichannel: o co w nim chodzi i dlaczego ma znaczenie
... firmy powinny kierować się kryterium transparentności w kontekście zbierania i wykorzystywania danych klientów. Najwyższe standardy bezpieczeństwa są tu niezbędne, jak również ciągła ochrona danych, zgodnie z obowiązującymi w danym kraju przepisami. Otwarte marketplace’y stanowią dobrą alternatywę dla systemów zamkniętych i dają impuls do rozwoju ...
-
Pracownik banku kradnie dane 1,5 mln klientów
... świadomie. Dla firmy taka wiedza może być cenna np. przy śledztwie już po wycieku danych, ale znacznie cenniejsza będzie ich ochrona przed każdym możliwym naruszeniem, niezależnie od jego przyczyny. - Wdrażając rozwiązanie DLP pracodawca nie musi już opierać swojego poczucia bezpieczeństwa na ...
-
Ostrożniejsze prognozy światowych CEO
... pracy, niż liczba etatów, która zostanie wyparta w związku z automatyzacją, robotyzacją czy sztuczną inteligencją. Większość z kluczowych menedżerów (6 na 10) przyznała, że ochrona danych klientów, które są w posiadaniu ich organizacji, jest krytycznym wyzwaniem, za które ponoszą osobistą odpowiedzialność. Cyfryzacja jest największym wyzwaniem dla ...
-
Uwaga na złośliwe aktualizacje oprogramowania
... aktualizacjami, w automatycznych updatach znajduje się coś jeszcze. American Civil Liberties Union (ACLU) – amerykańska organizacja non-profit, której celem jest ochrona praw obywatelskich gwarantowanych przez konstytucję, ostrzega przed backdorami umieszczonymi w legalnym oprogramowaniu, które mogą narazić Twoją przedsiębiorstwo na wyciek danych ...
-
McAfee MVISION: nowy pakiet bezpieczeństwa dla biznesu
... produktów z systemami iOS i Android, dzięki czemu gwarantuje im taki sam poziom zabezpieczeń jak innym urządzeniom. McAfee MVISION Mobile sprawia, że ochrona jest zawsze włączona, niezależnie od tego, w jaki sposób urządzenie jest połączone. Analizując odchylenia w jego działaniu, McAfee MVISION Mobile ustala, czy ...
Tematy: McAfee, bezpieczeństwo w internecie -
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... który może skutkować manipulacją i/lub niewłaściwym wykorzystaniem niezabezpieczonych wrażliwych danych. Modyfikacja danych może prowadzić do niepożądanych rezultatów w urządzeniu użytkownika. Ochrona przed atakiem typu „Man-in-the-Disk” O ile jest jasne, że tego rodzaju niedociągnięcia programistyczne sprawiają, że użytkownicy systemu Android są ...
-
Przemysł 4.0 - podstawa produkcji przyszłości
... aplikacji lub systemów dowolnego typu. Dokładne orientowanie się w zdarzeniach może też pomóc firmom zaoszczędzić czas i pieniądze w sytuacjach obwarowanych regulacjami. 4. Ochrona firmy teraz i w przyszłości Dwie trzecie (66%) decydentów ds. informatycznych uważa, że przestoje środowiska informatycznego utrudniają im transformację cyfrową. Firmy ...
-
Najlepsze Międzynarodowe Miejsca Pracy na Świecie 2018
... branżami. Kolejnymi sektorami pod względem wielkości udziału w TOP 25 są: usługi finansowe i ubezpieczenia (16%) oraz usługi profesjonalne, hotele i restauracje, ochrona zdrowia (po 8%). Laureatom konkursu udało się stworzyć silną i uniwersalną kulturę organizacyjną, która przynosi korzyści wszystkim - ponad podziałami geograficznymi, kulturowymi ...
-
Nowe antywirusy ESET dla użytkowników domowych i małych firm
... m.in. o tym jakie strony WWW zablokował, ile wykrył zainfekowanych wiadomości e-mail oraz jakie aplikacje próbowały uzyskać dostęp do kamery internetowej. Ochrona bankowości internetowej (NOWA WERSJA) - automatycznie chroni podczas korzystania z bankowości internetowej i zwiększa bezpieczeństwo podczas dokonywania płatności online. Chroni przed ...
-
Ile będzie kosztował cyberatak na ZUS?
... np. tylko przed robakami, które - jak czasem mówią użytkownicy internetu - „sprawdza się od lat” jest nieodpowiedzialne. Najlepsze zabezpieczenie daje ochrona wielopłaszczyznowa, gwarantująca bezpieczeństwo sieciowe z chmury, zapewniane poprzez zintegrowanie najlepszych technologii dostępnych na świecie - komunikujących się ze sobą i działających ...
-
Boże Narodzenie 2018 o 6 proc. droższe niż rok temu
... zaletę zakupów tradycyjnych uważamy to, że otrzymujemy produkty bezpośrednio (81 proc.), możliwość uzyskania fachowej porady od sprzedawcy (79 proc.) oraz ochrona danych osobowych (76 proc.). Informacje o badaniu: Badanie online przeprowadzono w dniach 27 września – 22 października 2018 roku, wśród blisko 9,2 tys. respondentów ...
-
Nowe cyberwyzwania sektora finansowego
... oprogramowanie również nam nie odpuści. Jakie wyzwania przyniesie branży finansowej? Urządzenia mobilne na celowniku Złośliwe oprogramowanie poczyna sobie coraz śmielej, a ochrona przed nim jest tym trudniejsza, że nie zawsze pochodzi ono z podejrzanych źródeł. Poprzez ataki na urządzenia i aplikacje mobilne hakerzy nie ...
-
Urządzenia mobilne - najsłabsze ogniwo cyberochrony
... przedsiębiorstwa. Skuteczny atak może wywołać duże problemy nie tylko finansowe, ale także prawne, również pod względem ostatnich regulacji dotyczących RODO. Ochrona nabiera więc ogromnego znaczenia − ocenia Wojciech Gołębiowski z Veronym. Najskuteczniejsza cyberochrona w pakiecie – komputera i smartfonu Dla firmy, która na stanie ma kilka ...
-
Trojany bankowe nie próżnują
... czujności i ochrony wobec wszystkich swoich urządzeń – zarówno komputerów stacjonarnych, laptopów jak i urządzeń mobilnych. Działalność cyberprzestępców nie ma granic, dlatego ochrona musi być równie wszechstronna w celu zminimalizowania ryzyka, że Twoje informacje wpadną w niepowołane ręce. Do przechowywania cennych danych cyfrowych wykorzystuj ...
-
Świat: wydarzenia tygodnia 11/2019
... czujności i ochrony wobec wszystkich swoich urządzeń – zarówno komputerów stacjonarnych, laptopów jak i urządzeń mobilnych. Działalność cyberprzestępców nie ma granic, dlatego ochrona musi być równie wszechstronna w celu zminimalizowania ryzyka, że Twoje informacje wpadną w niepowołane ręce. Do przechowywania cennych danych cyfrowych wykorzystuj ...
-
Przemysł 4.0 ucieczką przed kryzysem demograficznym?
... niesie duży potencjał rozwoju gospodarczego, ale istotne jest także to, by wdrażając model Przemysłu 4.0, pamiętać o wyzwaniach, spośród których najważniejsze to ochrona danych osobowych.
-
Jakie antidotum na brak specjalistów ds. cyberbezpieczeństwa?
... bazującą na sztucznej inteligencji automatyzacją zadań dotyczących cyberbezpieczeństwa. Znaczący jest fakt, że ubiegły rok w 64% firm przyniósł wzrost liczby cyberzagrożeń. Ochrona przedsiębiorstwa przed cyberatakami to zadanie bardzo trudne. Jak pokazują dane Trend Micro Smart Protection Network tylko w samym styczniu zablokowano ponad ...
Tematy: cyberzagrożenia, bezpieczeństwo IT -
Świat: wydarzenia tygodnia 22/2019
... ceł na towary z Meksyku, jak i tryb ich wprowadzanie nie są zgodne z międzynarodowymi umowami, w tym z zasadami globalnego handlu ustanowionymi przez WTO. Ochrona klimatu i energetyka są od kilku lat głównym tematem rozmów czołowych polityków. Nowym elementem w tych dyskusjach jest raport Międzynarodowej Agencji Energii ...
-
Polska: wydarzenia tygodnia 26/2019
... kilometr, czyli odcinek łączący miejsce docelowe np. z przystankiem komunikacji miejskiej mówi Michael Wodzicki, Associate Partner w warszawskim biurze McKinsey & Company. Potrzebna ochrona ubezpieczeniowa Według dyrektywy UE 168/2013, UTO to pojazdy z silnikami o mocy do 250 W, osiągające prędkość do 25 km/h. Nie podlegają homologacji ...
-
Szkodliwe oprogramowanie Turla coraz lepsze
... analizy zagrożeń oraz oprogramowania zabezpieczającego, które potrafi chronić przed najnowszymi narzędziami i technikami stosowanymi przez ugrupowania APT. Na przykład ochrona punktów końcowych oraz sprawdzanie skrótów plików po pobraniu oprogramowania instalacyjnego mogłyby pomóc zabezpieczyć użytkowników przed takimi zagrożeniami jak Topinambour ...
-
Sezon ogórkowy poświęć na zarządzanie danymi
... przedsiębiorstwa pozwala zmniejszyć obciążenie poszczególnych pracowników i zespołów, wynikające z większej ilości pracy spowodowanej przez nieobecność kolegów. 4. Proaktywna ochrona danych i prewencyjne cyberzabezpieczenia Pracownicy idą na urlop, lecz cyberprzestępcy i złośliwe oprogramowanie nadal stwarzają zagrożenie. Cyberataki i nieplanowane ...
-
Globalne ocieplenie: internet gorszy dla klimatu od samolotów
... , czy to zwykły pecet, czy mała serwerownia w firmie, ogromną część pobieranej energii oddają w postaci zbędnego ciepła. Dla dostawców usług chmurowych ochrona klimatu także staje się kluczowym aspektem działalności. Dla Aruba Cloud, jednego z europejskich liderów cloud computingu oznacza to całkowitą rezygnację z energii ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem