-
Rynek pracy specjalistów I kw. 2008
... 95%. W I kwartale tego roku bardzo poszukiwani byli także pracownicy działów technologicznych oraz księgowości. Na kolejnych miejscach uplasowały się działy: IT – oprogramowanie oraz obsługi klienta i call center. Najmniej kandydatów poszukiwano do działów tłumaczeń. Podobnie jak w ubiegłych miesiącach, najwięcej ofert pracy generowało województwo ...
-
Microsoft Windows 7 RC
... : funkcja dostarczana wspólnie przez Windows 7 oraz Windows Server 2008R2, pozwala specjalistom IT skrócić czas oczekiwania przez pracowników oddziałów firmy na ... Tryb Windows XP będzie dostępny w wersjach Windows 7 Professional i Windows 7 Ultimate jako oprogramowanie przeznaczone do pobrania albo wstępnie instalowane w nowych komputerach. Wraz z ...
-
Ewolucja spamu 2003-2011
... uwagę właścicieli botnetów mimo wielu ustaw antyspamowych przyjętych w tym kraju oraz wysokiego poziomu ochrony IT. W maju 2011 r. Stany Zjednoczone zajęły 2 miejsce w rankingu państw, w których najczęściej wykrywano szkodliwe oprogramowanie w ruchu pocztowym, i od tego czasu nie spadły poniżej 4 miejsca, co bezpośrednio świadczy o obecności ...
-
Symantec: spam w I 2012
... średnio 2102 witryn internetowych zawierało złośliwe oprogramowanie i inne potencjalnie niepożądane programy, w tym oprogramowanie szpiegowskie i reklamowe; oznacza to spadek o 77,4 ... dla sektora chemicznego i farmaceutycznego wyniósł 69,0 proc., dla sektora usług IT – 68,7 proc., dla sektora detalicznego – 68,4 proc., dla sektora publicznego – 68,9 ...
-
Sektor MSP: plany inwestycyjne IV 2012
... Także w sektorze IT można oczekiwać w ciągu najbliższych 12 miesięcy znacznej poprawy. Polskie MŚP planują zwiększyć o 8% wydatki inwestycyjne na sprzęt IT, a o 14% na oprogramowanie ... 53% respondentów) i urządzenia produkcyjne (44%), podczas gdy tylko 14% w oprogramowanie i 8% - w sprzęt IT. Jak ważne są inwestycje, pokazuje szacowana skala ...
-
G Data AntiVirus, G Data ClientSecurity oraz G Data EndpointProtection 12
... wysiłek pracowników działu IT. Administracja w każdej chwili G Data uwalnia administratorów sieci od biurek! Z nową funkcją MobileAdmin menedżerowie IT mogą w dowolnym czasie ... sieci firmowej G Data AntiVirus to łatwa instalacja i centralne zarządzanie. Oprogramowanie może być używane wewnątrz firmowej sieci komputerowej jak i poza nią – bez względu ...
-
Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski
... one obejmować ataki ukierunkowane, szkodliwe oprogramowanie, ataki DDoS, phishing, socjotechnikę oraz ataki z wykorzystaniem oprogramowania adware. Legalni właściciele serwerów, w tym sieci rządowe, korporacje i uniwersytety, często nie są świadomi, że nastąpiło jakiekolwiek włamanie do ich infrastruktury IT lub wykorzystanie jej do szkodliwych ...
-
Polskie firmy uwierzyły w nowe technologie
... się spodziewać nawet szybszego wzrostu. Sprzedaż systemów IT wzrośnie także ze względu na wprowadzenie nowych regulacji prawnych. Według szacunków IDC, w związku z regulacjami GDPR związanej z ochroną danych osobowych, w latach 2017-2019 organizacje w Europie wydadzą na oprogramowanie do bezpieczeństwa i storage prawie 9 miliardów dolarów. Firma ...
-
Zaawansowane ataki hakerskie tanim kosztem?
... stosowanej przez cyberprzestępców taktyce to wyraźny dowód na to, że infrastruktura IT ciągle zawiera taką ilość słabych punktów, które umożliwiają przeprowadzanie groźnych ... podejrzenia pliku RTF. Okazało się, że zawierał on exploita, czyli szkodliwe oprogramowanie żerujące na lukach w oprogramowaniu, dla szeroko znanej i załatanej już zresztą luki ...
-
Co 4. firma doświadczyła kradzieży danych z chmury publicznej
... of Cloud Security” dowodzi, że korzysta z nich już 97% specjalistów IT na całym świecie. Istotnie rośnie również ufność wobec rozwiązań ... pięć spotkała się z zaawansowanym atakiem na infrastrukturę chmury publicznej. Złośliwe oprogramowanie nadal stanowi problem dla wszystkich organizacji i 56% ankietowanych potwierdziło wystąpienie infekcji ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... pracy. Z chmury do chmury Kolejnym wyzwaniem jest to, że oprogramowanie, jego funkcje, protokoły i reguły bezpieczeństwa działają w różny sposób na różnych platformach ... im bezpieczeństwa. Wiele rozwiązań ochronnych wymaga znacznej ilości zasobów IT w celu ich ponownego wdrożenia oraz weryfikacji poprawności pracy, szczególnie gdy aplikacje ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... luki Zero Day? Hiperprofesjonalizacja Zdaniem ekspertów Stormshield, europejskiego lidera branży bezpieczeństwa IT, w 2021 roku grupy cyberprzestępcze wykonały prawdziwie milowy krok w konsolidacji swoich struktur. Ekosystem grup wykorzystujących oprogramowanie ransomware opiera się na osobach o różnych specjalnościach, od programistów po dostawców ...
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
... nieuczciwych pobudek (39%), niedopatrzenia w zakresie bezpieczeństwa IT – w tym niezałatane luki w zabezpieczeniach (34%), błędy w systemie lub procesie operacyjnym (41%), ataki z zewnątrz – działania cyberprzestępców (34%), phishing (39%) oraz wirusy lub inne złośliwe oprogramowanie (49%). Cyberprzestępcy są coraz skuteczniejsi. Dobra wiadomość ...
-
Rynek pracy specjalistów w 2009 r.
... zahamowanie. Pomimo że firmy z branży IT długo opierały się ... oprogramowanie jest ważną siłą napędową sektora IT. Ciekawym przykładem jest wprowadzony niedawno na rynek najnowszy system operacyjny Microsoft – Windows 7. Według badań IDC, do końca 2010 roku zatrudnienie związane z systemem Windows 7 wyniesie ponad 1,5 mln miejsc pracy w branży IT ...
-
Czym grozi atak na system sterowania?
... Operatorzy, z uwagi na to, że posiadają systemy automatyki przemysłowej i systemy IT są grupą podwyższonego ryzyka – mówi Piotr Borkowski, Ekspert w obszarze cyberbezpieczeństwa ... hakerzy z konkurencyjnych krajów. Rozsyłają maile z zainfekowaną treścią, instalują szkodliwe oprogramowanie czy zmieniają treści na stronie internetowej atakowanej firmy. ...
-
Jaki budżet na cyberbezpieczeństwo 2020?
... oferty. Cyberbezpieczeństwo. W co inwestować? Budżet na bezpieczeństwo IT powinien w zależności od celów i wyzwań uwzględniać takie aspekty jak: stworzenie kompletnej polityki bezpieczeństwa IT w firmie, edukację pracowników, inwestycje w odpowiednie oprogramowanie zabezpieczające i jego utrzymanie, rozwój działu bezpieczeństwa oraz monitoring ...
-
Ewolucja złośliwego oprogramowania 2007
... . W 2007 roku spam i ataki DoS stanowiły główne tematy newsów dotyczących bezpieczeństwa IT. W 2006 roku liczba zachowań SpamTool wzrosła aż o 107%, a zachowanie to uplasowało ... takie programy. RiskWare oraz PornWare Klasa RiskWare obejmuje legalne oprogramowanie, które - jeśli znajdzie się w rękach szkodliwych użytkowników - może zostać ...
-
Spam w X 2010
... spamem i szkodliwym oprogramowaniem wymaga połączenia wysiłków firm z branży bezpieczeństwa IT, rządów i organów ścigania z różnych państw. O Bredolabie Cios zadany ... spamu zawierającego szkodliwe załączniki. Jak widać na wykresie, szkodliwe oprogramowanie było najaktywniej rozprzestrzeniane na początku miesiąca. W okresie 1-6 października w ...
-
Piractwo komputerowe na świecie 2010
... raz ósmy przez IDC, czołową niezależną firmę badawczą monitorującą rynek IT we współpracy z Business Software Alliance, międzynarodową organizacją reprezentującą światowy ... że oprogramowanie nabyte w sieci P2P, na ulicznym straganie czy pożyczone od kolegi jest nielegalne. Jednakże, również ponad połowa odpowiada, że nabyłaby oprogramowanie z ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... smartfonach oprogramowanie antywirusowe (12%), o czym będzie mowa później. Ponad 70% użytkowników przyznało, że regularnie łączy się z sieciami bezprzewodowymi, a najbardziej aktywni w tym aspekcie są właściciele smartfonów w przedziale wiekowym od 14 do 24 lat. Tradycyjnie, ta grupa wiekowa prezentuje niski poziom świadomości zagrożeń IT ...
-
Cloud computing potrzebuje zaufania
... Z badania wynika, że na przestrzeni nadchodzących 16 miesięcy aż 80% budżetów IT w firmach reprezentowanych przez respondentów badania będzie przeznaczone właśnie ... % – w bezpieczeństwo jako usługę, 69% – w platformę jako usługę (PaaS) oraz 60% – w oprogramowanie jako usługę (SaaS). Bezpieczeństwo i zgodność z przepisami: Większość respondentów (72%) ...
-
Na jakie cyberataki narażone są systemy przemysłowe?
... . To wydarzenie było też swoistego rodzaju zimnym prysznicem dla decydentów IT na całym świecie, ponieważ pokazało, że cyberprzestępcy są w stanie skutecznie ... TRITON Złośliwe oprogramowanie, które jest ukierunkowane szczególnie na systemy zapewniające ochronę rozwiązań przemysłowych (Safety Instrumented System, SIS). Triton modyfikuje oprogramowanie ...
-
Służbowy telefon na urlopie zagrożeniem dla firmy
... prywatnym: powinny zawierać jak najmniej danych. Ważne jest również, aby całe oprogramowanie było na bieżąco aktualizowane - od systemu operacyjnego, przez aplikacje, po oprogramowanie zabezpieczające. Pięć wskazówek bezpieczeństwa dotyczące walizki bezpieczeństwa IT od G DATA Zrób kopię zapasową. Przed wyjazdem wykonaj kopię zapasową wszystkich ...
-
Millenialsi w MŚP. Jak wykorzystują nowe technologie?
... danych klientów – to dla nas podstawowa higiena. Mamy właściwe oprogramowanie, odpowiednio zabezpieczoną stronę, sieć i serwery oraz informatyków, którzy pomagają ... używają maszyn, zaawansowanych technologii, programów i aplikacji – 33 proc. Korzystanie z pochodnych IT najczęściej deklarują przedstawiciele firm o obrotach do 1 mln zł. Strona i profil ...
-
Ciemna strona usług w chmurze
... narzędziami SaaS (Software as a Service — oprogramowanie jako usługa) są: poczta e-mail, usługi przechowywania dokumentów i współpracy, usługi finansowe, księgowe. IT, cyberbezpieczeństwo i brak kontroli Niestety aktywne wykorzystywanie chmury posiada również ciemniejszą stronę: infrastruktury IT w organizacjach coraz częściej konsolidują coraz ...
-
Jakie korzyści daje system ERP w chmurze?
... czynienia z trzema rodzajami chmur: prywatnymi, stanowiącymi część organizacji dostarczającej oprogramowanie; publicznymi, czyli dostarczanymi przez podmioty zewnętrzne; hybrydowymi, będącymi ... eksploatacji. Systemy ERP wymagają najczęściej bardziej skomplikowanej infrastruktury IT. W przypadku używania „ERP in cloud” bezpośrednie koszty budowy ...
-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... ogromne zagrożenie dla firm, w których takie osoby pracują. Chodzi m.in. o złośliwe oprogramowanie, które infekuje komputery oraz urządzenia mobilne i ogranicza użytkownikowi dostęp ... się zespołom i technologiom używanym w firmie, rozmawiają z przedstawicielami działów IT o procesach i wyzwaniach, z jakimi się mierzą. Pozyskana w ten sposób wiedza ...
-
Zagrożenia internetowe - trendy 2009 roku
... idee, które mogą zrewolucjonizować pojęcie malware'u (Induc). Słowa-klucze, którymi branża bezpieczeństwa IT może scharakteryzować miniony rok to: Drive-by download Autorun Botnet ... infekujących pendrive'y i dyski USB. Coraz bardziej wyrafinowane staje się fałszywe oprogramowanie antywirusowe, zyskuje ono nowe funkcje, coraz bardziej przypomina ...
-
Spam w VI 2011 r.
... miesiącem. Rosja i Stany Zjednoczone utrzymały pozycje państw, w których najczęściej wykrywano szkodliwe oprogramowanie w ruchu pocztowym. Na pierwszym miejscu uplasowała się Rosja, na drugim Stany ... , co sugeruje, że mimo ostrzeżeń dużych firm z branży bezpieczeństwa IT oraz ekspertów od zdrowia produkt ten wciąż znajduje nabywców. Użytkownicy ...
-
Fortinet - ataki APT
... przypadku codziennych zmasowanych cyberataków, np.: Złośliwe oprogramowanie: niektórzy hakerzy stosują specjalnie opracowane złośliwe oprogramowanie, aby wykorzystać komputer ofiary, podczas ... rzecz bezpieczeństwa: silne partnerstwo z dostawcą zabezpieczeń zapewnia personelowi IT aktualne informacje i analizy zagrożeń bezpieczeństwa, a także jasno ...
-
LOG Global Edition do zarządzania firmą
... ich realizacji. Dzięki temu menadżerowie w prosty sposób kontrolują przebieg realizacji projektu oraz monitorują wydajność pracownika. Oprogramowanie to posiada także rozbudowany helpdesk, który ułatwi pracę działu IT. Przykładowo, w przypadku awarii danego urządzenia w firmie jedna osoba zgłasza problem, a kolejni zainteresowani już wiedzą, że ...
-
Firmy produkcyjne bez ERP, APS i WMS. 67% dane wprowadza ręcznie
... firmy produkcyjne? Te firmy produkcyjne, które wykorzystywały oprogramowanie ERP, najchętniej sięgały po systemy do zarządzania ... oprogramowanie typu APS i CAQ (po 41 proc. wskazań dla obu typów). Optymizmem mogą napawać deklarowane plany inwestycji w nowe technologie. 60 proc. wszystkich badanych firm wdrażało lub planowało wdrożyć systemy IT ...
-
Jest praca dla informatyków
... . Dobry programista może liczyć na pensję w granicach 10 tysięcy, a dyrektor IT na kilkanaście do nawet kilkudziesięciu tysięcy złotych. Informatyk to zatem jeden z ... ale równie ważne zadania, stoją przed informatykami wdrażającymi i obsługującymi oprogramowanie i procesy informatyczne w przedsiębiorstwach. Z jednej strony musimy więc inwestować w ...
-
Cyberbezpieczeństwo w samorządach: do zrobienia jest bardzo wiele
... kilku urzędów gmin ponad 2 miliony złotych, wykorzystując do tego złośliwe oprogramowanie. Niemal milion złotych stracił wówczas Urząd Miejski w Jaworznie. ... problemu na wyższych szczeblach administracyjnych. Ponadto niemal 13% osób odpowiedzialnych za IT w większych jednostkach dostrzega problem braku centralnej strategii i standardów bezpieczeństwa ...
-
Jak podwyższyć sprzedaż: promocje i rabaty
... w okresach objętych promocją - mówi Daria Widerowska, Marketing & PR Manager, IT.integro. 2. Określ grupę docelową - Wybór grupy docelowej lub pojedynczych ... sprzedaży detalicznej był elastyczny i wydajny. W przeciwnym razie, warto znaleźć oprogramowanie spełniające oczekiwania oraz dające możliwość przeprowadzania wielu kampanii promocyjnych. ...