-
Raport: ERP w bankach
... na integracji systemów IT, tak aby w każdej chwili możliwe było wykorzystanie istniejących aktywów trwałych w zakresie IT lub przeprowadzenie procesów fuzji czy przejęcia. Przekształcanie systemów informatycznych w elastyczną architekturę zorientowaną na usługi, wspierającą integrację sprawi, że standardowe oprogramowanie ERP stanie się ...
-
Informatyzacja coraz ważniejsza dla sektora MSP
... prognoz i zapowiedzi optymistycznych (zwłaszcza dla branży komputerowej), z których wynika, że zwiększy się zapotrzebowanie na produkty i usługi IT, a także na oprogramowanie– odpowiadało tak ok. 50% ankietowanych. Pytanie dodatkowe bieżącej edycji dotyczyło zainteresowania pracodawców umiejętnościami posługiwania się komputerem deklarowanymi przez ...
-
Ewolucja złośliwego oprogramowania 2008
... najważniejszych zwycięstw ostatnich lat. Trendy 2008 roku Zarówno branża antywirusowa, jak i bezpieczeństwa IT, padły ofiarą najważniejszych incydentów 2008 roku, które można podzielić na ... tej rodziny to boty wykorzystywane do tworzenia niewielkich botnetów (do 200 komputerów). Oprogramowanie to jest popularne, ponieważ można je pobrać za darmo na ...
-
Ewolucja spamu 2008
... .exe. Jednak zamiast uaktualnionej aplikacji w rzeczywistości pobierany był trojan downloader. Szkodliwe oprogramowanie było również umieszczane na zhakowanych stronach internetowych znajdujących się w różnych strefach ... Breaking News Newsletter newsletter because you subscribed to it or, someone forwarded it to you. To remove yourself from the list ...
-
Sophos SafeGuard Enterprise
... ochronę danych mobilnych w swoim planie działań IT." Sophos odpowiedział na tę wiadomość dwoma różnymi produktami zapewniającymi ochronę danych. Oba bazują na doskonale znanej i nagradzanej platformie. Sophos SafeGuard ® Enterprise 5.50 to, zaawansowane, wielowarstwowe oprogramowanie Endpoint Security,które zapewnia szyfrowanie danych i ochronę ...
-
Bezpieczeństwo cloud computing
... Ten korporacyjny szczebel drabiny komputerowej jest miejscem, w którym użylibyśmy terminu „oprogramowanie jako usługa” (Software-as-a-Service, SaaS). Cloud computing bez zaufania ... bezpieczeństwa związanym z przenoszeniem zasobów do chmury: „Bezpieczeństwo IT opiera się na zaufaniu. Trzeba ufać producentowi procesora, sprzętu, systemu operacyjnego ...
-
Tendencje na rynku pracy specjalistów I kw. 2012
... (23%). Prognozy na II kwartał 2012 – najlepsze prognozy zatrudniania w II kwartale dotyczą branż: Centra Finansowo-Księgowe (74%); Księgowość i Firmy Consultingowe (70%); IT – Oprogramowanie i Usługi (60%). Nadal sytuacja ma być najtrudniejsza w branżach: Kancelarie Prawne (26%); Farmacja (23%); Telekomunikacja (25%). Zatrudnieni tu specjaliści ...
-
Novell Filr do współdzielenia plików
... jak Dropbox, Skydrive czy Google Drive, oprogramowanie Novell Filr zostało stworzone specjalnie dla użytkowników korporacyjnych. Novell Filr wykorzystuje istniejącą, własną infrastrukturę informatyczną przedsiębiorstwa, dlatego odpadają problemy związane z zarządzaniem usługami IT u innych dostawców, przebudowywaniem mechanizmów kontroli dostępu ...
-
Cyberprzestępcy kradną dane w e-sklepach
... , że około jedna trzecia firm z obu sektorów nadal nie inwestuje w oprogramowanie bezpieczeństwa transakcji finansowych, nawet gdy dojdzie w nich do kradzieży informacji ... firmom zaleca się, by stosowały proaktywne podejście do zabezpieczania swoich sieci IT, jak również chroniły systemy płatności przy pomocy wyspecjalizowanych rozwiązań. Firmy ...
-
Systemy informatyczne w biznesie: realne koszty problemów
... systemów (zarówno sprzęt jak i oprogramowanie). Tam gdzie udało się zidentyfikować komponent, który uległ awarii, okazywało się, że komponentem tym było oprogramowanie. Zaplanowane ataki na ... i dostosowywania środowiska IT w firmach do nowych wyzwań. Zjawisko to będzie się nasilać w kolejnych latach zmuszając służby IT do dynamicznego wdrażania ...
-
Coraz więcej cyberataków na przemysł energetyczny
... . Przestępcy kierują pracownika na zainfekowaną stronę, np. dostawcy sprzętu lub usług IT. W ten sposób przechwytują dane dostępu do infrastruktury sieci i mogą prowadzić działania zarówno wywiadowcze, jak i sabotażowe. Podobnie działało oprogramowanie Havex, które umożliwiało twórcom zdalną kontrolę nad zainfekowanym urządzeniem i zakłócanie jego ...
-
3 mity dotyczące cyberbezpieczeństwa w MŚP
... częściej niż duże padają ofiarą phishingu. Cyberprzestępcy, którzy dystrybuują złośliwe oprogramowanie typu „wiper” mają szczególny cel, jakim jest zniszczenie danych lub ... edukacja oraz poparcie zarządu. 90% osób podejmujących decyzje w kwestiach IT w małych i średnich przedsiębiorstwach przyznaje, że znają programy ochrony danych osobowych, ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... sprawdzonych sieci, korzystać z maszyn wirtualnych przy niepewnych połączeniach, ograniczyć dzielenie się szczegółami osobistymi w sieci. Z kolei firmy i działy IT powinny zadbać o: kontrolę adresów e-mail przychodzących wiadomości, dwuosobową weryfikację przelewów, dodatkowe oprogramowanie zabezpieczające oraz regularne testy szczelności systemu.
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... OT – Ataki typu ransomware nie tracą na popularności, a jako że systemy IT coraz częściej wykorzystywane są do obsługi środowisk technik operacyjnych (OT), w ... pracować z pełną mocą, co z łatwością było zauważane przez użytkownika oraz oprogramowanie ochronne. Dlatego nowym celem cyberprzestępczości są inne, rzadziej wykorzystywane urządzenia ...
-
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
... Software Is Eating The World”, co można przetłumaczyć jako „dlaczego oprogramowanie zjada świat”. Autor w artykule pokazał rosnącą rolę aplikacji w wielu sektorach gospodarki - ... prowadzić do nieautoryzowanego dostępu, naruszeń danych, a nawet unieruchomienia całego systemu IT. Niestety, takie podatności nie są rzadkością, a częstość ich występowania ...
-
Liczba podatności rośnie w błyskawicznym tempie
... wyciekami danych. W dobie cyberwojen i ataków sponsorowanych przez państwa dziurawe oprogramowanie otwiera drzwi do operacji szpiegowskich, sabotażu infrastruktury czy destrukcyjnych ... tych, które niosą największe ryzyko. Kluczowe jest skanowanie środowiska IT w poszukiwaniu znanych podatności oraz inteligentna ich priorytetyzacja według stopnia ...
-
Prezenty świąteczne a bezpieczne zakupy online
... połączenia z Internetem. Cyberprzestępcy często próbują instalować na komputerze szkodliwe oprogramowanie (np. trojany) bez Twojej wiedzy i zgody, a następnie używają ich ... z nich myśli o bezpieczeństwie, a 30 procent pozostawia sprawę w rękach działu IT. Pracownicy licytujący na aukcjach internetowych z komputerów biurowych muszą jednak świadomie ...
-
Spam w V 2011 r.
... 1,66, 0,94 i 0,5 punktu procentowego. Wyłania nam się następujący obraz: gdy liczba e-maili zawierających szkodliwe oprogramowanie spada w krajach rozwiniętych, w krajach rozwijających się obserwujemy jej wzrost. Trojan-Spy.HTML.Fraud.gen ... e-maili w Internecie. Im więcej krajów podejmie takie kroki, tym skuteczniej firmy z branży bezpieczeństwa IT ...
-
Sektor MŚP zmierza w stronę cloud computing
... oprogramowanie wiąże się ze znaczącymi kosztami, dlatego nauczyli się prowadzić działalność jedynie za pomocą podstawowych rozwiązań służących np. do fakturowania. Stopniowo zmieniają się jednak przyzwyczajenia sektora w tym zakresie. Coraz więcej właścicieli firm dostrzega, że rynek IT ... o badaniu Ogólnopolskie badanie pt. „Oprogramowanie wspierające ...
-
Spam z ofertą pożyczkową
... aby wyrobić fałszywe dokumenty. Załączniki zawierające szkodliwe oprogramowanie. Często oszuści rozprzestrzeniają szkodliwe oprogramowanie imitujące formularze wniosków o przyznanie kredytu ... takim frazom jak "the loan to anyone who needs it". Z kontekstu można również wywnioskować, jakie są sposoby skontaktowania się z potencjalnym pożyczkodawcą ...
-
Dziecko w sieci potrzebuje ochrony. Rodzice i dziadkowie także
... , szczególnie w postaci oszustw i szkodliwego oprogramowania, ważne jest, aby tacy rodzice posiadali oprogramowanie i wsparcie, jakiego potrzebują, aby zapewnić swoim bliskim bezpieczeństwo” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Kaspersky Lab zachęca rodziców, aby podeszli do problemu, łącząc wszechstronne ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... nim, zaczniemy dostrzegać złośliwe oprogramowanie stworzone całkowicie przez maszyny oparte na automatycznym wykrywaniu luk i skomplikowanej analizie danych. Polimorficzne złośliwe oprogramowanie nie jest nowe, ... podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. Jest to wciąż ...
-
Co to jest ransomware i jak się przed nim bronić?
... system był wykorzystywany w nielegalnych celach lub posiadamy zakazane treści i pirackie oprogramowanie. Niestety hakerzy, którzy już dostali się do naszych urządzeń, ... ofiarą ataku padł nasz służbowy komputer niezwłocznie powinniśmy poinformować pracownika działu IT i ostrzec wszystkich współpracowników. Uchroni to naszą firmę przed jego ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.
... internetowe. Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku: Złośliwe oprogramowanie kryje się w memach – steganografia to cyfrowa wersja znanej techniki, ... dla użytkowników mobilnych. Uwaga na technologie operacyjne – łączenie środowisk IT oraz OT (technologii operacyjnych) sprzyja przeprowadzaniu ataków wymierzonych w infrastrukturę ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... badanych próbek znajdowało się szkodliwe oprogramowanie dla systemu Linux. Trend w kierunku udoskonalania zestawów narzędzi APT został wielokrotnie zidentyfikowany przez naszych ekspertów w przeszłości i narzędzia tworzone dla Linuksa nie są wyjątkiem. W celu zapewnienia lepszej ochrony swoim systemom działy IT oraz bezpieczeństwa częściej decydują ...
-
Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?
... zaatakowanych przez WhisperGate, złośliwe oprogramowanie, które według firmy Microsoft zostało zaprojektowane tak, aby wyglądało jak oprogramowanie ransomware, ale nie posiadało ... i obrazów. Zarówno rząd, jak i prywatne podmioty, w tym przedsiębiorstwa z branży IT, były celem ataków w dniach poprzedzających inwazję. Jednym z wrogich działań ...
-
Uważaj na ChatGPT! Setki tysięcy oszustw żerujących na sztucznej inteligencji
... środowisku biznesowym. Tendencja ta jest już doskonale widoczna wśród firm z sektora IT . Jak wynika z raportu Capgemini „Gen AI in software”, aż 85% programistów w ... .. Chociaż wtyczka łudząco przypomina realną, w rzeczywistości jest to złośliwe oprogramowanie, które zostało zaprojektowane do wykradania m.in. danych logowania do serwisu Facebook. W ...
-
35 lat ransomware
... zachorowania na AIDS, zaimplementowano konia trojańskiego. Po 90 uruchomieniach komputera złośliwe oprogramowanie szyfrowało pliki, żądając okupu w formie czeku gotówkowego. Mimo że sprawcę zidentyfikowano, ... Lee z Cisco Talos. Lekcje dla firm i branży W 2024 roku krajobraz IT znacząco się od tego w 1989 czy 2004 – zaawansowane zabezpieczenia i lepsze ...
-
Używany smartfon pod choinkę? Zachowaj ostrożność
... narażenie na ataki cyberprzestępców. Po drugie, poprzedni właściciel mógł, świadomie lub nie, zainstalować złośliwe oprogramowanie, które może wykradać dane, szpiegować rozmowy czy subskrybować drogie usługi. W ... to być sygnałem ostrzegawczym - podsumowuje Kamil Sadkowski. Źródła: Badanie theprotocol.it „Polacy na cyfrowej równoważni Cyfrowy ...
-
Wirusy i ataki sieciowe IV-VI 2005
... W ostatnich miesiącach miało miejsce kilka poważnych incydentów naruszenia bezpieczeństwa IT wyraźnie wskazujących na zmianę wektorów ataków hakerów. W ... lub finansowa - osiąga wyznaczony stan. Wszystkie zainfekowane organizacje musiałyby wykorzystywać to samo oprogramowanie, aby hipoteza ta mogła być prawdziwa. Chociaż złośliwy program szyfrujący ...
-
Branża TSL a systemy informatyczne
... wdrażają bardzo nowoczesne systemy IT. Wychodzi im naprzeciw zarówno technika (Internet, komunikacja mobilna, czy oprogramowanie wykorzystywane w trybie dzierżawy), jak i coraz bardziej atrakcyjne metody finansowania. Mniejszym firmom branży przychodzi to o tyle łatwiej, że nie muszą się liczyć z systemami IT odziedziczonymi po poprzednich epokach ...
-
Symantec NetBackup 7.5 i Backup Exec 2012
... i kosztami. Firma Symantec przeprowadziła ostatnio wśród ponad 1400 profesjonalistów IT z całego świata badanie opinii na temat praktyk tworzenia kopii zapasowych i ... podejścia firmy Symantec do ochrony danych to rozwiązania działające w chmurze i oprogramowanie NetBackup 7.5 oraz Backup Exec 2012. Strategia firmy Symantec koncentruje się ...
-
Prywatne urządzenia mobilne w pracy coraz powszechniejsze
... na obszary ryzyka związanego z BYOD. Z ankiety CheckPoint przeprowadzonej w grupie około 770 menedżerów IT z USA, Wielkiej Brytanii, Kanady, Niemiec i Japonii wynika, że 2/3 firm ... kwestii licencjonowania użytkowanego oprogramowania Kupowane przez firmę licencje na oprogramowanie umożliwiają jego instalację na urządzeniach licencjobiorcy, a więc ...
-
Rynek pracy: branża energetyczna przyszłościowa
... jej wpływ na gospodarkę jest tak znaczący. Na drugim miejscu uplasowała się branża IT i telekomunikacyjna. Zagłosowało na nią 20,5% specjalistów. Sektor IT dzieli się na trzy podstawowe segmenty – sprzęt, oprogramowanie i usługi. Głównym zadaniem branży informatycznej i telekomunikacyjnej jest tworzenie narzędzi, za pomocą których użytkownicy ...
-
Utrata danych: sektor MSP bez planu B
... firmie, a 16% przebadanych nie posiadało informacji, czy mają zainstalowane oprogramowanie antywirusowe. - Brak zabezpieczeń może mieć zarówno prawne, jak i finansowe ... Capgemini Polska. Pracownicy często nie posiadają odpowiedniej wiedzy z zakresu bezpieczeństwa IT. Nie potrafią stosować zainstalowanych narzędzi, nie mają ustalonej sukcesji zadań ...