-
Skanery Epson GT-S55/85
... do poczty e-mail”, „skanuj do udostępnionego folderu” i wiele więcej. Oprogramowanie to zapewnia, że skomplikowane zadania takie jak organizowanie dokumentów i raportów ... Windows Server i Citrix, dzięki czemu łatwo integrują się ze złożonymi systemami IT. Wydajność i prostota obsługi przynoszą dalsze oszczędności z ich włączenia w firmowe systemy ...
-
Skanery Fujitsu fi-6130Z, fi-6230Z, fi-6140Z i fi-6240Z
... obsługi i wygodnym dostępem do podstawowych narzędzi; zaawansowane oprogramowanie do przechwytywania obrazu wraz z opatentowaną technologią przetwarzania obrazu ... przedsiębiorstwie. Nowe modele Z-Generation pozwalają na zintegrowanie ich z istniejącym środowiskiem IT i mogą być centralnie kontrolowane. Zarządzanie staje się bardziej przejrzyste, ...
-
Botnet HLUX w nowej wersji
... HLUX – jest to zupełnie inna sieć zainfekowanych komputerów, jednak szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do atakowania i dołączania nowych maszyn zostało ... do rzadkości i stanowi jedno z wyzwań, jakie stoją przed branżą bezpieczeństwa IT” - komentuje Siergiej Golowanow, ekspert z Kaspersky Lab. „Możemy zneutralizować ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... of Service (DoS). Współcześni cyberprzestępcy coraz częściej wykorzystują złośliwe oprogramowanie, boty i inne formy złożonych ataków, aby włamać się do różnych ... przeprowadzonych wśród 2618 głównych dyrektorów przedsiębiorstw oraz administratorów bezpieczeństwa IT w USA, Wielkiej Brytanii, Niemczech, Hong Kongu i Brazylii. Badana próba obejmowała ...
-
Wzrośnie kradzież danych w regionie CEE
... (61%). Pomimo to, zaledwie 45% badanych podmiotów stosuje oprogramowanie ochronne stacji roboczych w celu zminimalizowania stosowania nośników przenośnych, a ... doradczą KPMG w okresie luty-kwiecień 2012 roku. Respondentami badania byli pracownicy działów IT oraz bezpieczeństwa z 44 firm działających na rynkach dóbr konsumpcyjnych oraz w handlu, ...
-
Notebooki Dell Vostro 3360, 3460 i 3560
... nakładu pracy ze strony działu IT. Nowa seria Vostro pozwala uwolnić się od tych problemów i skupić się na rozwoju firmy, a nie problemach technicznych związanych ze sprzętem. Standardowe w każdej konfiguracji czytniki linii papilarnych, szyfrowanie plików i folderów przez oprogramowanie digitalPersona File Protection oraz ochrona ...
-
Urządzenia mobilne a odzyskiwanie danych 2013
... poprawia efektywność prowadzonych działań, jednak polscy menedżerowie i kierownicy działów IT muszą mieć świadomość tego, że bez równoległych zmian w procedurach ... ze względu na szybkość przetwarzania danych i zaczęły wypierać z rynku specjalistyczne oprogramowanie przeznaczone do tego celu. W ubiegłym roku producenci coraz częściej fabrycznie ...
-
Trend Micro - zagrożenia internetowe 2012
... liczba wzrośnie do miliona w roku 2013. Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje: szczegóły dotyczące agresywnego adware’u wymierzonego ... 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, ...
-
Spam w I 2013 r.
... spadku udziału spamu w ruchu pocztowym odsetek masowych wysyłek zawierających szkodliwe oprogramowanie utrzymuje się na dość wysokim poziomie. W styczniu szkodliwe załączniki zostały ... również udział ataków na wyszukiwarki (+3,6 punktu procentowego) i dostawców IT (+ 1,2 punktu procentowego), przez co kategorie te uplasowały się odpowiednio na 2 ...
-
Nowy szkodliwy program MiniDuke
... exploity wykorzystane w atakach MiniDuke'a wyposażone są we własne, niestandardowe złośliwe oprogramowanie. Kiedy exploit zostanie pomyślnie wdrożony w systemie ofiary, niewielki downloader ... dokładnie wiedzieli, co firmy antywirusowe i specjaliści ds. bezpieczeństwa IT robią w celu analizy i identyfikacji złośliwego oprogramowania. Jeśli ...
-
Samsung GALAXY Mega
... ze strony naszych klientów – JK Shin, CEO and Head of IT & Mobile Business, Samsung Electronics. To co najlepsze z obu światów GALAXY ... , w której można przechowywać ulubione aplikacje, muzykę, filmy, zdjęcia, itp.). Zaawansowane oprogramowanie tych urządzeń zapewnia efektywniejsze wykorzystanie procesora, a przez to dłuższą żywotność baterii, a ...
-
Big Data wspomoże firmy farmaceutyczne
... zdrowia” – mówi dr Bartłomiej Iwanowicz. Należy jednak pamiętać, że odpowiednie oprogramowanie nie wystarczy. Kluczem do sukcesu jest przede wszystkim człowiek. Komputery ... pozyskanie pracowników o odpowiednich kompetencjach, posiadających wiedzę i doświadczenie zarówno w obszarze IT, jak i biznesu, nie jest łatwe i może nastręczać wielu trudności ...
-
Dział finansowy coraz istotniejszy
... rozlicznymi klientami wewnętrznymi i zewnętrznymi - poczynając od zarządu, poprzez sprzedaż czy IT, aż po inwestorów czy audytorów. Finansista musi rozumieć biznes i ... finansowych podlegają procesowi coraz większej automatyzacji, wykorzystywane jest nowsze i lepsze oprogramowanie – zwraca uwagę Witold Syrwid, członek ACCA, CFO w Cushmann&Wakefield. - ...
-
Najcenniejsze marki technologiczne B2B w 2013 r.
... swojej marki o 16% dzięki sukcesowi technologii Vertical IT, umożliwiającej wzajemną interakcję inteligentnych maszyn. Pierwsza dziesiątka marek telekomunikacyjnych jest warta ... w obszarze sprzętowym przeniosła punkt ciężkości w swojej działalności na oprogramowanie i usługi. Losy spółek telekomunikacyjnych są różne w różnych regionach: Wywodząca ...
-
Spam w V 2013 r.
... również backdoor z rodziny Androm, który został zauważony w zeszłym miesiącu, oraz oprogramowanie szpiegujące z rodziny Tepfer. Stany Zjednoczone pozostają państwem, które jest ... elektronicznych (14,93%), które uplasowały się odpowiednio na 2 i 3 miejscu. Producenci IT utrzymali się na 4 miejscu (9,93%). Za nimi znalazły się Sklepy internetowe (8, ...
-
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
... powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – ... . Według specjalnego raportu Aberdeen Group coraz więcej przedsiębiorców oraz specjalistów IT twierdzi, że stosowanie tradycyjnych metod aktualizacji oprogramowania i systemu generuje ...
-
Sektor ICT: koniec epoki produktów
... która zdecydowała się na nowy model biznesu, był amerykański gigant z branży IT – IBM. W latach 90. z typowego producenta sprzętu (a dokładniej, mainframe’ów – komputerów ... z Korei Południowej jest największym producentem sprzętu, na którym wykorzystywane jest oprogramowanie giganta z Mountain View. W większości krajów świata telefon komórkowy ...
-
Cyberprzestępczość - aresztowania II 2014
... miesiące w zawieszeniu i musiał zapłacić 111 dolarów zadośćuczynienia. Młody cyberprzestępca również wykorzystywał oprogramowanie Low Orbit Ion Cannon przeznaczone do zalewania serwerów ruchem, ... światło dzienne w 2013 roku, gdy jeden z profesorów zwrócił się do działu IT z informacją, że jego hasło zostało zmienione. W drodze śledztwa wyszły na ...
-
Spam I 2014
... . Potrafią również przeprowadzać ataki DDoS oraz pobierać i uruchamiać losowo wybrane oprogramowanie. Wszystkie pięć programów pobiera i uruchamia trojany z rodziny Zbot, ... z poprzednim miesiącem. Udział kategorii „Dostawcy usług telefonii i internetu” (8,29%) oraz „Producenci IT” (5,93%) nieznacznie spadł, nie miało to jednak wpływu na ich miejsce w ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... najlepiej wszędzie gdzie to możliwe, włączyć automatyczną instalację poprawek. Złośliwe oprogramowanie wykorzystuje często luki (tzw. backdoory) w oprogramowaniu (nawet tym niepozornym, ... na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... . Dlatego najlepiej wybrać rozwiązanie oferowane przez uznanego lidera w dziedzinie bezpieczeństwa IT - w ten sposób uzyskamy gwarancję, że rozwiązanie potrafi odpierać aktualne ... celu zabezpieczenia ich danych finansowych. Dlatego, jeśli bank postawi na oprogramowanie bezpieczeństwa oferowane przez znanego producenta, pomoże to promować jego usługi ...
-
Projektory NEC short-throw M352WS, M302WS i M332XS
... penami pozwala na wykorzystywanie na tablicy interaktywnej takich gestów jak np. znane ze smartfonów „szczypanie” czy przybliżanie. Oprogramowanie NaViSet Administrator 2 ma pozwalać administratorom IT na pełną kontrolę nad projektorami. Daje im możliwość monitorowania i zarządzania wszystkimi ustawieniami poprzez sieć bezprzewodową lub tradycyjną ...
-
Bankowość internetowa: cyberataków można uniknąć
... tej sytuacji przydatne byłoby oparte na serwerze rozwiązanie bezpieczeństwa działające w infrastrukturze IT banku. Technologia taka nie tylko analizuje transakcje i oznacza te ... online, z której korzysta użytkownik, została zmodyfikowana przez szkodliwe oprogramowanie. Przypadkowy przelew, którego nie było W kolejnym hipotetycznym ataku użytkownik ...
-
Kaspersky Security for Virtualization | Light Agent
... na wyspecjalizowanym urządzeniu. To jednak ogranicza możliwość wykonywania przez oprogramowanie zaawansowanych zadań zarządzania bezpieczeństwem oraz ochrony sieci w wirtualnych punktach ... dla maszyn fizycznych oraz urządzeń mobilnych. Dzięki temu menedżerowie IT mają pełny obraz sieci fizycznej oraz wirtualnej umożliwiający zarządzanie problemami ...
-
Wzbogacona FireEye Mobile Threat Prevention
... , starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” (Pora ... najskuteczniejsze w branży możliwości wykrywania szkodliwego oprogramowania mobilnego i zapobiegania stwarzanym przez to oprogramowanie zagrożeniom. Oferuje też skuteczne, oparte ...
-
Jak wygląda bezpieczeństwo dzieci w Internecie?
... z których korzystają najmłodsi były wyposażone w tzw. „kontrolę rodzicielską”, specjalne oprogramowanie, które uniemożliwi korzystanie z serwisów będących potencjalnym źródłem zagrożenia.” – ... prywatne. Jeśli takie praktyki nie podlegają ścisłej kontroli firmowego działu IT, to bezpieczeństwo danych firmowych może być zagrożone. ”Człowiek jest ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... około 1/8 internautów” – komentuje Maciej Ziarek, autor raportu i ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Zagrożenia lokalne Statystyki dotyczące infekcji lokalnych obrazują, jak często użytkownicy są atakowani przez szkodliwe oprogramowanie rozprzestrzeniające się poprzez przenośne pamięci USB, płyty CD i DVD oraz inne kanały ...
-
Cyberprzestępczość kobiecie niestraszna
... przyszłości, podczas gdy kobiety wolą zwrócić się po pomoc do specjalistów IT. Istnieją również inne zagrożenia, które częściej dotykają mężczyzn niż kobiety: na ... elementów niezbędnych do zapewnienia sobie ochrony online. Trzecim jest skuteczne oprogramowanie bezpieczeństwa, takie jak Kaspersky Internet Security – multi-device, oferujący ochronę ...
-
Canon imageRUNNER ADVANCE C3300
... obiegu dokumentów, a także gwarantują płynną integrację z istniejącymi środowiskami IT dla jeszcze lepszej optymalizacji procesów. Wysoka jakość materiałów produkowanych w ... ULM). Skierowane do bardziej wymagających środowisk biznesowych, profesjonalne oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa ...
-
Cloud computing: niższe koszty, wyższa produktywność
... badania na temat usług SaaS. Badanie objęło szczegółowe wywiady z dyrektorami działów IT ze 160 firm reprezentujących Afrykę, Bliski Wschód oraz Europę Wschodnią i ... , wydajności i funkcjonalności, wówczas biorą pod uwagę zarówno rozwiązania SaaS, jak i oprogramowanie instalowane w siedzibie firmy. Okazało się, że ponad 60% firm w większości branż ...
-
Trend Micro: zagrożenia internetowe I kw. 2015
... z obserwowanym wzrostem ich liczebności. Analitycy Trend Micro odkryli także, że exploity dnia zerowego wymierzone w oprogramowanie Adobe korzystały ze złośliwych reklam, przez co użytkownicy nie musieli już odwiedzać złośliwych stron, ... luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT ...
-
Instynkt, intuicja i emocje. Tak podejmuje decyzje CFO
... deklarują, że w większości przypadków posiadają dostęp jedynie do podstawowej infrastruktury IT, a to sprawia, że w podejmowaniu ważnych decyzji muszą polegać na ... obrotem wynoszącym ponad 1 mld USD. Blisko jedna trzecia (32 proc.) ankietowanych twierdzi, że oprogramowanie finansowe, z którego obecnie korzysta, wymaga aktualizacji, a 27 proc. uważa, ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... coraz bardziej rozpowszechnionymi zagrożeniami” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. III kwartał w liczbach Według danych z systemu KSN, ... adresów URL zostało zidentyfikowanych jako szkodliwe przez komponenty ochrony WWW wbudowane w oprogramowanie Kaspersky Lab. Jest to o 16% więcej niż w II kwartale. ...
-
Sophos XG Firewall i Security Heartbeat: nowa jakość ochrony sieci firmowej?
... o swoim stanie zdrowia. Jeśli zapora zidentyfikuje podejrzany ruch lub złośliwe oprogramowanie na urządzeniu końcowym, informacja o zagrożeniu zostanie w bezpieczny ... Heartbeat; ta unikalna funkcja, jedyna w swoim rodzaju i pierwsza w branży bezpieczeństwa IT w znaczący sposób łączy zaporę sieciową z urządzeniami końcowymi, umożliwiając im wymianę ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... przykładów: 1) Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie drzwi ... na autostradzie, uruchamiać zdalnie ogrzewanie czy też optymalizować oprogramowanie sterujące ustawieniami silnika. Ale w przypadku ataku hakerskiego, ...