-
HP: nowe tablety i notebooki dla biznesu
... LED o przekątnej 30,7 cm (12,1cala), opcjonalną kamerę internetową o rozdzielczości 2 megapikseli, oprogramowanie czytnika kart biznesowych oraz czytnik linii papilarnych HP. Wbudowana ... zalanie. Funkcja centralnego zarządzania pakietu HP ProtectTools udostępnia obsłudze IT zdalne narzędzie do wdrażania najważniejszych zasad bezpieczeństwa w całym ...
-
QNAP: czterodyskowe serwery NAS
... funkcjonalność tzw. chmury, co pozwala m.in. na redukcję kosztów systemów IT. Istotny element infrastruktury chmury (cloud computing) stanowi serwer sieciowy. Nowe modele QNAP ... mechanizm S.M.A.R.T. do monitorowania dysków twardych. Nowe modele mają preinstalowane oprogramowanie w wersji 3.2, które obsługuje w pełni protokół iSCSI, SPC-3 Persistent ...
-
Globalny spam w II kw. 2010
... komputerów muszą przyjąć bardziej aktywne podejście do filtrowania spamu i bezpieczeństwa IT w celu uniknięcia własnego wkładu do tego globalnego problemu." Tak kształtuje ... dla zainstalowanego oprogramowania. Sophos zaleca, aby firmy automatycznie aktualizowały oprogramowanie antywirusowe i uruchomiły skonsolidowane rozwiązania dla poczty e-mail ...
-
Trojan SMS dla smartfonów z Android
... się w 2009 roku. “IDC, firma zajmująca się badaniami i analizą rynku IT, zauważyła, że wśród producentów smartfonów największy wzrost sprzedaży odnotowują firmy sprzedające ... technologie i rozwiązania do ochrony tego systemu operacyjnego i planuje wprowadzić na rynek oprogramowanie Kaspersky Mobile Security for Android już na początku 2011 roku.” ...
-
Cyberprzestępcy a luki w oprogramowaniu
... wtedy jeden z exploitów wykorzystujących luki w zabezpieczeniach Javy zawartych w pakiecie pobierze szkodliwe oprogramowanie na komputer ofiary. Tego rodzaju atak jest określany jako “ ... , że pojawienie się robaka sieciowego Kido/Conficker było najważniejszym wydarzeniem w branży IT minionej dekady. Tym, co wyróżnia to zagrożenie, jest łatwość, z jaką ...
-
Sektor MŚP: ocena IV kw. 2010 i prognoza I kw. 2011
... . będą w większość inwestowały tyle samo lub więcej, niż wydatkowały trzy miesiące wcześniej. Na wzrosty sprzedaży w I kw. mogą liczyć firmy branży IT (oprogramowanie -57,43), firmy remontowo-budowlane (-47,72 pkt.) oraz podmioty modernizujące maszyny i urządzenia (-44,29 pkt.). Sprzedaży porównywalnej z poprzednim kwartałem mogą ...
-
Spam w III 2011 r.
... zmiany w ilości spamu dystrybuowanego z tych dwóch państw nie były znaczące. Szkodliwe oprogramowanie w ruchu pocztowym W marcu szkodliwe pliki zostały wykryte w 3,23 proc. wszystkich ... wiadomości. Wśród właścicieli praw autorskich znalazło się wiele największych firm IT oraz zasobów internetowych. Być może oszuści zastosowali to nieporadne podejście ...
-
Globalny spam w I kw. 2011
... użytkownicy komputerów muszą przyjąć bardziej proaktywną postawę w filtrowaniu spamu i bezpieczeństwie IT w ogóle, aby uniknąć swojego udziału w tym globalnym problemie ... w kampaniach spam produktów." Sophos zaleca, aby firmy automatycznie aktualizowały oprogramowanie antywirusowe i uruchomiły skonsolidowane rozwiązania dla poczty e-mail ...
-
Nowe smartfony BlackBerry
... . Pięć nowych smartfonów z systemem BlackBerry 7 zawiera elementy sprzętowe i oprogramowanie RIM nowej generacji. Użytkownicy mają do wyboru modele o ... smartfonów BlackBerry z zachowaniem zaawansowanych zabezpieczeń i kontroli wymaganych przez działy IT. Popularna funkcja uniwersalnego wyszukiwania została rozbudowana o możliwość zamiany ...
-
Sektor MŚP: ocena II kw. 2011 i prognoza III kw. 2011
... telekomunikacyjną - zaledwie 3,3 proc. small biznesu deklaruje inwestycje w tych obszarach w trzecim kwartale br. Na bardzo umiarkowane zakupy mogą liczyć firmy IT sprzedające oprogramowanie, sprzedający nieruchomości oraz szeroko rozumiane usługi Internetowe (zakupy deklaruje odpowiednio po 8 proc. oraz 8,5 proc. badanych). Spadł też odsetek firm ...
-
Praca zdalna: blaski i cienie
... jak Citrix, mogą zapewnić bezpieczny dostęp i ułatwić wdrożenie działowi IT. W przyszłości zdalni konsultanci powinni mieć możliwość wykorzystania pełnego zbioru funkcji ... , aby pilnować ich zaangażowania w pracę. W nowoczesnych firmach, wykorzystujących oprogramowanie komunikacji IP, podstawowym narzędziem kontroli staje się funkcjonalność „presence ...
-
Internet UPC z usługą Office 365
... rozwiązanie. Małe i średnie przedsiębiorstwa, mimo ograniczonych środków finansowych, mają podobne potrzeby w zakresie usług IT, jak duże firmy. Są to m. in. tworzenie nowych kont pocztowych, zapewnienie licencji na oprogramowanie biurowe, czy bezpiecznego dostępu do firmowych danych. Szybki i niezawodny szerokopasmowy Internet, będący wyróżnikiem ...
-
Skanery Epson GT-S55/85
... do poczty e-mail”, „skanuj do udostępnionego folderu” i wiele więcej. Oprogramowanie to zapewnia, że skomplikowane zadania takie jak organizowanie dokumentów i raportów ... Windows Server i Citrix, dzięki czemu łatwo integrują się ze złożonymi systemami IT. Wydajność i prostota obsługi przynoszą dalsze oszczędności z ich włączenia w firmowe systemy ...
-
Skanery Fujitsu fi-6130Z, fi-6230Z, fi-6140Z i fi-6240Z
... obsługi i wygodnym dostępem do podstawowych narzędzi; zaawansowane oprogramowanie do przechwytywania obrazu wraz z opatentowaną technologią przetwarzania obrazu ... przedsiębiorstwie. Nowe modele Z-Generation pozwalają na zintegrowanie ich z istniejącym środowiskiem IT i mogą być centralnie kontrolowane. Zarządzanie staje się bardziej przejrzyste, ...
-
Botnet HLUX w nowej wersji
... HLUX – jest to zupełnie inna sieć zainfekowanych komputerów, jednak szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do atakowania i dołączania nowych maszyn zostało ... do rzadkości i stanowi jedno z wyzwań, jakie stoją przed branżą bezpieczeństwa IT” - komentuje Siergiej Golowanow, ekspert z Kaspersky Lab. „Możemy zneutralizować ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... of Service (DoS). Współcześni cyberprzestępcy coraz częściej wykorzystują złośliwe oprogramowanie, boty i inne formy złożonych ataków, aby włamać się do różnych ... przeprowadzonych wśród 2618 głównych dyrektorów przedsiębiorstw oraz administratorów bezpieczeństwa IT w USA, Wielkiej Brytanii, Niemczech, Hong Kongu i Brazylii. Badana próba obejmowała ...
-
Wzrośnie kradzież danych w regionie CEE
... (61%). Pomimo to, zaledwie 45% badanych podmiotów stosuje oprogramowanie ochronne stacji roboczych w celu zminimalizowania stosowania nośników przenośnych, a ... doradczą KPMG w okresie luty-kwiecień 2012 roku. Respondentami badania byli pracownicy działów IT oraz bezpieczeństwa z 44 firm działających na rynkach dóbr konsumpcyjnych oraz w handlu, ...
-
Notebooki Dell Vostro 3360, 3460 i 3560
... nakładu pracy ze strony działu IT. Nowa seria Vostro pozwala uwolnić się od tych problemów i skupić się na rozwoju firmy, a nie problemach technicznych związanych ze sprzętem. Standardowe w każdej konfiguracji czytniki linii papilarnych, szyfrowanie plików i folderów przez oprogramowanie digitalPersona File Protection oraz ochrona ...
-
Urządzenia mobilne a odzyskiwanie danych 2013
... poprawia efektywność prowadzonych działań, jednak polscy menedżerowie i kierownicy działów IT muszą mieć świadomość tego, że bez równoległych zmian w procedurach ... ze względu na szybkość przetwarzania danych i zaczęły wypierać z rynku specjalistyczne oprogramowanie przeznaczone do tego celu. W ubiegłym roku producenci coraz częściej fabrycznie ...
-
Trend Micro - zagrożenia internetowe 2012
... liczba wzrośnie do miliona w roku 2013. Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje: szczegóły dotyczące agresywnego adware’u wymierzonego ... 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, ...
-
Spam w I 2013 r.
... spadku udziału spamu w ruchu pocztowym odsetek masowych wysyłek zawierających szkodliwe oprogramowanie utrzymuje się na dość wysokim poziomie. W styczniu szkodliwe załączniki zostały ... również udział ataków na wyszukiwarki (+3,6 punktu procentowego) i dostawców IT (+ 1,2 punktu procentowego), przez co kategorie te uplasowały się odpowiednio na 2 ...
-
Nowy szkodliwy program MiniDuke
... exploity wykorzystane w atakach MiniDuke'a wyposażone są we własne, niestandardowe złośliwe oprogramowanie. Kiedy exploit zostanie pomyślnie wdrożony w systemie ofiary, niewielki downloader ... dokładnie wiedzieli, co firmy antywirusowe i specjaliści ds. bezpieczeństwa IT robią w celu analizy i identyfikacji złośliwego oprogramowania. Jeśli ...
-
Samsung GALAXY Mega
... ze strony naszych klientów – JK Shin, CEO and Head of IT & Mobile Business, Samsung Electronics. To co najlepsze z obu światów GALAXY ... , w której można przechowywać ulubione aplikacje, muzykę, filmy, zdjęcia, itp.). Zaawansowane oprogramowanie tych urządzeń zapewnia efektywniejsze wykorzystanie procesora, a przez to dłuższą żywotność baterii, a ...
-
Big Data wspomoże firmy farmaceutyczne
... zdrowia” – mówi dr Bartłomiej Iwanowicz. Należy jednak pamiętać, że odpowiednie oprogramowanie nie wystarczy. Kluczem do sukcesu jest przede wszystkim człowiek. Komputery ... pozyskanie pracowników o odpowiednich kompetencjach, posiadających wiedzę i doświadczenie zarówno w obszarze IT, jak i biznesu, nie jest łatwe i może nastręczać wielu trudności ...
-
Dział finansowy coraz istotniejszy
... rozlicznymi klientami wewnętrznymi i zewnętrznymi - poczynając od zarządu, poprzez sprzedaż czy IT, aż po inwestorów czy audytorów. Finansista musi rozumieć biznes i ... finansowych podlegają procesowi coraz większej automatyzacji, wykorzystywane jest nowsze i lepsze oprogramowanie – zwraca uwagę Witold Syrwid, członek ACCA, CFO w Cushmann&Wakefield. - ...
-
Najcenniejsze marki technologiczne B2B w 2013 r.
... swojej marki o 16% dzięki sukcesowi technologii Vertical IT, umożliwiającej wzajemną interakcję inteligentnych maszyn. Pierwsza dziesiątka marek telekomunikacyjnych jest warta ... w obszarze sprzętowym przeniosła punkt ciężkości w swojej działalności na oprogramowanie i usługi. Losy spółek telekomunikacyjnych są różne w różnych regionach: Wywodząca ...
-
Spam w V 2013 r.
... również backdoor z rodziny Androm, który został zauważony w zeszłym miesiącu, oraz oprogramowanie szpiegujące z rodziny Tepfer. Stany Zjednoczone pozostają państwem, które jest ... elektronicznych (14,93%), które uplasowały się odpowiednio na 2 i 3 miejscu. Producenci IT utrzymali się na 4 miejscu (9,93%). Za nimi znalazły się Sklepy internetowe (8, ...
-
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
... powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – ... . Według specjalnego raportu Aberdeen Group coraz więcej przedsiębiorców oraz specjalistów IT twierdzi, że stosowanie tradycyjnych metod aktualizacji oprogramowania i systemu generuje ...
-
Sektor ICT: koniec epoki produktów
... która zdecydowała się na nowy model biznesu, był amerykański gigant z branży IT – IBM. W latach 90. z typowego producenta sprzętu (a dokładniej, mainframe’ów – komputerów ... z Korei Południowej jest największym producentem sprzętu, na którym wykorzystywane jest oprogramowanie giganta z Mountain View. W większości krajów świata telefon komórkowy ...
-
Cyberprzestępczość - aresztowania II 2014
... miesiące w zawieszeniu i musiał zapłacić 111 dolarów zadośćuczynienia. Młody cyberprzestępca również wykorzystywał oprogramowanie Low Orbit Ion Cannon przeznaczone do zalewania serwerów ruchem, ... światło dzienne w 2013 roku, gdy jeden z profesorów zwrócił się do działu IT z informacją, że jego hasło zostało zmienione. W drodze śledztwa wyszły na ...
-
Spam I 2014
... . Potrafią również przeprowadzać ataki DDoS oraz pobierać i uruchamiać losowo wybrane oprogramowanie. Wszystkie pięć programów pobiera i uruchamia trojany z rodziny Zbot, ... z poprzednim miesiącem. Udział kategorii „Dostawcy usług telefonii i internetu” (8,29%) oraz „Producenci IT” (5,93%) nieznacznie spadł, nie miało to jednak wpływu na ich miejsce w ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... najlepiej wszędzie gdzie to możliwe, włączyć automatyczną instalację poprawek. Złośliwe oprogramowanie wykorzystuje często luki (tzw. backdoory) w oprogramowaniu (nawet tym niepozornym, ... na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... . Dlatego najlepiej wybrać rozwiązanie oferowane przez uznanego lidera w dziedzinie bezpieczeństwa IT - w ten sposób uzyskamy gwarancję, że rozwiązanie potrafi odpierać aktualne ... celu zabezpieczenia ich danych finansowych. Dlatego, jeśli bank postawi na oprogramowanie bezpieczeństwa oferowane przez znanego producenta, pomoże to promować jego usługi ...
-
Projektory NEC short-throw M352WS, M302WS i M332XS
... penami pozwala na wykorzystywanie na tablicy interaktywnej takich gestów jak np. znane ze smartfonów „szczypanie” czy przybliżanie. Oprogramowanie NaViSet Administrator 2 ma pozwalać administratorom IT na pełną kontrolę nad projektorami. Daje im możliwość monitorowania i zarządzania wszystkimi ustawieniami poprzez sieć bezprzewodową lub tradycyjną ...
-
Bankowość internetowa: cyberataków można uniknąć
... tej sytuacji przydatne byłoby oparte na serwerze rozwiązanie bezpieczeństwa działające w infrastrukturze IT banku. Technologia taka nie tylko analizuje transakcje i oznacza te ... online, z której korzysta użytkownik, została zmodyfikowana przez szkodliwe oprogramowanie. Przypadkowy przelew, którego nie było W kolejnym hipotetycznym ataku użytkownik ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei