-
Mikroprzedsiębiorstwa a bezpieczeństwo urządzeń mobilnych
... ryzyko IT w firmach. Współczynnik wskazań dużych firm i przedsiębiorstw był prawie dwukrotnie wyższy niż w przypadku bardzo małych firm – odpowiednio 53% i 42% z nich zgodziło się, że polityka BYOD stwarza zagrożenia. Powszechne zagrożenia, jakie stanowią urządzenia mobilne będące własnością pracowników, obejmują szkodliwe oprogramowanie lub ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... , strony zawierające exploity oraz inne szkodliwe oprogramowanie, centra kontroli botnetów itd.). Każdy unikatowy host może być źródłem jednego ataku online lub ich większej liczby. W celu określenia źródła geograficznego ataków online nazwy domen zostały porównane z adresami IT rzeczywistych domen, a następnie określono lokalizacje geograficzne ...
-
Hakerzy kontra opieka zdrowotna
... IT, regularne badanie luk w zabezpieczeniach oraz instalowanie łat i aktualizacji dla oprogramowania/sprzętu, ochrona aplikacji obsługujących sprzęt medyczny w sieci lokalnej przy użyciu silnych haseł na wypadek nieautoryzowanego dostępu do zaufanego obszaru, ochrona infrastruktury przed zagrożeniami, takimi jak szkodliwe oprogramowanie ...
-
Ataki hakerskie droższe niż inwestycja w cyberbezpieczeństwo
... utarło się, że najsłabszym ogniwem w sieci zabezpieczeń infrastruktury IT są pracownicy, ponieważ nie ... oprogramowanie a kosztami wydanymi na rozwiązaniach zabezpieczające sieć, zwykle przemawia na korzyść inwestowania w ochronę sieci teleinformatycznej. Tym bardziej, że według niektórych szacunków szkody wyrządzone przez szkodliwe oprogramowanie ...
-
Firmy nie dbają o urządzenia mobilne
... obawiają się złośliwego oprogramowania W opinii przedsiębiorstw największym cyberryzykiem jest złośliwe oprogramowanie – szpiegujące oraz szyfrujące dane. Równie istotne są ... przedsiębiorstwach odpowiedzialny jest prezes zarządu (38% wskazań) lub pracownik działu IT (36% wskazań). W niewielkiej liczbie firm bezpieczeństwem zajmują się niezależne, ...
-
Na cyberprzestępczość narzeka większość firm
... w KPMG w Polsce. Złośliwe oprogramowanie największym zagrożeniem dla firm Ponad 9 na 10 osób odpowiedzialnych za bezpieczeństwo IT w firmach, które wzięły udział w badaniu KPMG wskazało, że największymi cyberzagrożeniami dla ich organizacji są kradzieże danych przez pracowników, złośliwe oprogramowanie szpiegujące lub szyfrujące dane (ang ...
-
Pułapki w Open Source mogą uderzać po kieszeni
... takich jak Struts czy Laravel jest bardzo powszechne. Wykorzystanie Open Source w IT to przecież nie tylko poszczególne biblioteki, ale także gotowe frameworki ... oprogramowanie. W zależności od umowy może on domagać się np. zapłaty kary umownej czy zmniejszenia ceny. – W praktyce bolesne i realne będą konsekwencje względem zamawiających oprogramowanie ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... , że zmieniły się proporcje, w jakich łączność przez sieć z zasobami IT odbywała się lokalnie oraz przez Internet. Cyberprzestępcy natychmiast wykorzystali tę okazję ... tego roku oprogramowanie ransomware EKANS. Przykładem zagrożenia polegającego na wykradaniu poufnych informacji ze szczególnie chronionych sieci jest też oprogramowanie szpiegowskie ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą poszczególnym branżom?
... aktywność złodziei informacji, podczas gdy sektor produkcji może być bardziej narażony na oprogramowanie ransomware. Sektor IT Zdecydowana większość złośliwego ruchu DNS w sektorze technologicznym – branżą związaną z rozwojem i/lub dystrybucją produktów i usług IT – może być przypisana do dwóch kategorii: cryptomining i phishing. Tylko te dwie ...
Tematy: cyberbezpieczeństwo, rok 2021, ransomware, cyberzagrożenia, phishing, ransomware, trojany, cyberataki -
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... na zlecenie agencji rządowych. W dalszej części roku tego typu złośliwe oprogramowanie rozszerzyło swój zakres geograficzny, jak też stopień aktywności – w IV kwartale odnotowano ich ... w Ukrainie lub okolicznych krajach. Przypisywanie zagrożeń do obszarów infrastruktury IT ujawnia strefy podatności, co pomoże osobom odpowiedzialnym za bezpieczeństwo ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... z różnych krajów. Sprawdzając komputer pracownika, specjaliści bezpieczeństwa ujawnili oprogramowanie typu spyware, które rejestrowało wszystkie dane do kont (loginy, hasła ... IPS, HIPS i inne technologie umożliwiają administratorom oraz specjalistom ds. bezpieczeństwa IT ograniczanie lub blokowanie: dostępu do publicznych serwisów oraz ich serwerów ...
-
Kłopotliwe zarządzanie danymi
... wykorzystuje oprogramowanie do tworzenia kopii zapasowych i przywracania danych w celach archiwizacji. Choć 51% badanych firm zabrania pracownikom tworzenia własnych archiwów na komputerach lokalnych i udostępnianych dyskach, 65% respondentów przyznało, że pracownicy i tak rutynowo to robią. Występują rozbieżności w podawanych przez działy IT ...
-
Małe agencje marketingowe atakowane przez hakerów
... lub zawartości, która podszywa się pod legalne treści, należy wykorzystywać oprogramowanie bezpieczeństwa, które monitoruje reputację odsyłaczy i stron internetowych i ostrzega użytkowników przed wszelkimi potencjalnymi oszustwami. Problem 3. Luźna dyscyplina IT - wytrawny marketingowiec otwierający nową firmę konsultingową posiada szeroką wiedzę ...
-
Ransomware celuje w firmy. Liczba ataków wzrosła 6 razy
... się, że oprogramowanie ransomware coraz częściej uderza w małe i średnie przedsiębiorstwa. Tendencja ta znajduje swoje potwierdzenie w wynikach badania poświęconego zagrożeniom bezpieczeństwa IT. Opracowanie autorstwa Kaspersky Lab oraz B2B International wskazuje, że aż 42% małych i średnich firm było zgodne co do tego, że szkodliwe oprogramowanie ...
-
Cyberbezpieczeństwo firm: najbardziej szkodzą pracownicy?
... większość przebadanych firm przyznaje, że cyberbezpieczeństwo najbardziej nadwyrężają nie sprzęt, oprogramowanie, czy procedury, ale pracownicy. Z takiego założenia wychodzi 64% ankietowanych. - Badanie pokazuje, że przeszkolenie z zakresu bezpieczeństwa IT, przyjęcia na siebie odpowiedzialności za przestrzeganie zasad (przecież podpisaliśmy ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... bowiem, że ofiary zostają pozbawione możliwości odtworzenia utraconych danych i przywrócenia systemu IT do stanu sprzed ataku. Jest to możliwe, ponieważ DeOS korzysta ... dalej wzrastać, podczas gdy liczba nowych eksploitów będzie się zmieniać. Oprogramowanie spyware i adware, często określane przez specjalistów ds. bezpieczeństwa jako powodujące ...
-
Ransomware nie odpuszcza, zabezpieczenia nie wystarczają
... wchodzą w 2018 rok ze słabą ochroną swojej infrastruktury IT. W związku z tym powinny przeprowadzić ewaluację zabezpieczeń i uwzględnić w nich najnowsze technologie ... lat stanowi poważne zagrożenie. Wprowadzane tym sposobem przez cyberprzestępców złośliwe oprogramowanie systemu jest skutecznie zakamuflowane - przez co atak może zostać niezauważony ...
-
Ataki socjotechniczne - jak się bronić?
... , wywieranie presji czy szantażowanie. Inżynieria społeczna stała się nowoczesną i wyrafinowaną formą zdobywania informacji przez internetowych przestępców. W takiej konfrontacji sprzęt, oprogramowanie i działy IT nie wystarczą, aby odeprzeć ataki. W interesie pracodawców jest wyposażenie pracowników w wiedzę, która pozwoli ochronić ich samych, ale ...
-
Zagrożenia internetowe I kw. 2012
... szybko okazały się słuszne: w pierwszym kwartale 2012 r. zostało wykryte szkodliwe oprogramowanie dla systemu Mac OS X, które było wykorzystywane w atakach ukierunkowanych. Warto ... pośrednictwem systemu Mac OS X. Wspólne działania organów ścigania i firm IT przynoszą efekty. W pierwszym kwartale w Stanach Zjednoczonych zostały zdjęte serwery ...
-
Ewolucja złośliwego oprogramowania 2013
... mobilne Rynek mobilny jest jednym z najszybciej rozwijających się obszarów bezpieczeństwa IT. W 2013 roku problemy bezpieczeństwa związane z urządzeniami mobilnymi osiągnęły nowy, ... do komputera poprzez USB i ustawiony w trybie emulacji, złośliwe oprogramowanie zostaje uruchomione. Statystyki W zakresie mobilnych systemów operacyjnych, które są na ...
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
... wysyłki zawierającej szkodliwe oprogramowanie przez specjalistów ds. bezpieczeństwa IT oraz wydłużony okres życia szkodliwych odsyłaczy. Trik ten nie zawsze działa, ale jednym z efektów wykorzystania go jest spadek łącznej liczby odnotowanych cyberataków. Ataki na system Android wykorzystujące finansowe szkodliwe oprogramowanie A co w przypadku ...
-
Jak cloud computing wspiera wyższe uczelnie?
... i znajdą naśladowców” – skomentował Marcin Zmaczyński z Aruba Cloud. Nie tylko oprogramowanie jako usługa Choć wykorzystanie aplikacji w chmurze jest dziś zdecydowanie ... Dzięki nim uniwersytet nie musi inwestować w zakup czy budowę własnej infrastruktury IT. Zamiast utrzymywać fizyczne serwery, może on rozwijać swoje serwisy i aplikacje webowe ...
-
Mobilny CRM
... zakresie mogą stać się niewłaściwa architektura systemu oraz mało elastyczne oprogramowanie. Modyfikacja i uaktualnienia stają się wówczas kosztowne i długotrwałe. Często potrzebne są ... użytkowników wewnętrznych. W ten sposób kierownictwo, użytkownicy oraz pracownicy działu IT dowiadują się więcej o tym, jak jeszcze lepiej zoptymalizować system i ...
Tematy: -
Computerworld TOP 200
... – ABC Data - Największego producenta sprzętu – NTT System - Największą firmę produkującą oprogramowanie na zmówienie – ComputerLand (Grupa Kapitałowa) - Największą firmę świadczącą usługi serwisowe – Computer Service Support - Największą firmę świadczącą usługi szkoleniowe – Combidata Poland - Największego eksportera IT – Intel Technology Poland
-
Zarządzanie projektami dla uczelni
... i zdobyć niezbędne w przyszłej pracy umiejętności. Oprogramowanie Primavera jest dostosowane do potrzeb różnych branż przemysłu. Każda ze szkół wyższych może wybrać program najlepiej pasujący do profilu studiów. Primavera® IT Project Office wspiera prace firm i działów IT rozwijających nowe oprogramowanie. Primavera® SureTrak Project Planner jest ...
-
Rynek pracy specjalistów I kw. 2008
... 95%. W I kwartale tego roku bardzo poszukiwani byli także pracownicy działów technologicznych oraz księgowości. Na kolejnych miejscach uplasowały się działy: IT – oprogramowanie oraz obsługi klienta i call center. Najmniej kandydatów poszukiwano do działów tłumaczeń. Podobnie jak w ubiegłych miesiącach, najwięcej ofert pracy generowało województwo ...
-
Microsoft Windows 7 RC
... : funkcja dostarczana wspólnie przez Windows 7 oraz Windows Server 2008R2, pozwala specjalistom IT skrócić czas oczekiwania przez pracowników oddziałów firmy na ... Tryb Windows XP będzie dostępny w wersjach Windows 7 Professional i Windows 7 Ultimate jako oprogramowanie przeznaczone do pobrania albo wstępnie instalowane w nowych komputerach. Wraz z ...
-
Cloud computing a bezpieczeństwo
... grupę - mogą zadecydować o powodzeniu tej koncepcji. O ile firmy zatrudniają specjalistów IT, dla zwykłego użytkownika posiadanie komputera może być stresujące. Najpierw trzeba ... do firmy antywirusowej. Na maszynie użytkownika końcowego znajduje się tylko oprogramowanie antywirusowe oraz pewne dane wykorzystywane jako pamięć podręczna. Kontakt z ...
-
Notebook Acer TravelMate 6595
... zdalnego zarządzania zasobami IT. Czytnik ... oprogramowanie ADP (Absolute Data Protection) firmy Absolute Software. Technologia zapewnia sprzętową ochronę komputera nawet wtedy, gdy został zgubiony lub skradziony. Oprogramowanie ADP umożliwia natomiast użytkownikom śledzenie, gdzie znajduje się zgubiony lub skradziony komputer. Gdy oprogramowanie ...
-
Ewolucja spamu 2003-2011
... uwagę właścicieli botnetów mimo wielu ustaw antyspamowych przyjętych w tym kraju oraz wysokiego poziomu ochrony IT. W maju 2011 r. Stany Zjednoczone zajęły 2 miejsce w rankingu państw, w których najczęściej wykrywano szkodliwe oprogramowanie w ruchu pocztowym, i od tego czasu nie spadły poniżej 4 miejsca, co bezpośrednio świadczy o obecności ...
-
Symantec: spam w I 2012
... średnio 2102 witryn internetowych zawierało złośliwe oprogramowanie i inne potencjalnie niepożądane programy, w tym oprogramowanie szpiegowskie i reklamowe; oznacza to spadek o 77,4 ... dla sektora chemicznego i farmaceutycznego wyniósł 69,0 proc., dla sektora usług IT – 68,7 proc., dla sektora detalicznego – 68,4 proc., dla sektora publicznego – 68,9 ...
-
Sektor MSP: plany inwestycyjne IV 2012
... Także w sektorze IT można oczekiwać w ciągu najbliższych 12 miesięcy znacznej poprawy. Polskie MŚP planują zwiększyć o 8% wydatki inwestycyjne na sprzęt IT, a o 14% na oprogramowanie ... 53% respondentów) i urządzenia produkcyjne (44%), podczas gdy tylko 14% w oprogramowanie i 8% - w sprzęt IT. Jak ważne są inwestycje, pokazuje szacowana skala ...
-
Spam w VI 2012 r.
... Po zainstalowaniu się na komputerze szkodniki te zaczynają pobierać inne szkodliwe oprogramowanie z internetu. Phishing Odsetek wiadomości phishingowych pozostał niezmieniony w stosunku ... wspomnieć, że w czerwcu Kaspersky Lab znajdował się wśród najczęściej atakowanych producentów IT. Wygląda na to, że niektórzy cyberprzestępcy próbowali uzyskać ...
-
Czy przeglądarki internetowe są bezpieczne?
... od wielu zagrożeń, ale nadal możesz zostać zaatakowany przez złożone szkodliwego oprogramowanie. Właściwy pakiet bezpieczeństwa, jak Kaspersky Internet Security 2013 w większości przypadków ... odpowiednich kategoriach. Dzięki temu żadne dodatkowe działania ze strony specjalistów IT nie są wymagane w celu dodania pożądanego oprogramowania do listy ...
-
G Data AntiVirus, G Data ClientSecurity oraz G Data EndpointProtection 12
... wysiłek pracowników działu IT. Administracja w każdej chwili G Data uwalnia administratorów sieci od biurek! Z nową funkcją MobileAdmin menedżerowie IT mogą w dowolnym czasie ... sieci firmowej G Data AntiVirus to łatwa instalacja i centralne zarządzanie. Oprogramowanie może być używane wewnątrz firmowej sieci komputerowej jak i poza nią – bez względu ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei