-
Sektor MŚP: ocena IV kw. 2010 i prognoza I kw. 2011
... . będą w większość inwestowały tyle samo lub więcej, niż wydatkowały trzy miesiące wcześniej. Na wzrosty sprzedaży w I kw. mogą liczyć firmy branży IT (oprogramowanie -57,43), firmy remontowo-budowlane (-47,72 pkt.) oraz podmioty modernizujące maszyny i urządzenia (-44,29 pkt.). Sprzedaży porównywalnej z poprzednim kwartałem mogą ...
-
Spam w III 2011 r.
... zmiany w ilości spamu dystrybuowanego z tych dwóch państw nie były znaczące. Szkodliwe oprogramowanie w ruchu pocztowym W marcu szkodliwe pliki zostały wykryte w 3,23 proc. wszystkich ... wiadomości. Wśród właścicieli praw autorskich znalazło się wiele największych firm IT oraz zasobów internetowych. Być może oszuści zastosowali to nieporadne podejście ...
-
Globalny spam w I kw. 2011
... użytkownicy komputerów muszą przyjąć bardziej proaktywną postawę w filtrowaniu spamu i bezpieczeństwie IT w ogóle, aby uniknąć swojego udziału w tym globalnym problemie ... w kampaniach spam produktów." Sophos zaleca, aby firmy automatycznie aktualizowały oprogramowanie antywirusowe i uruchomiły skonsolidowane rozwiązania dla poczty e-mail ...
-
Nowe smartfony BlackBerry
... . Pięć nowych smartfonów z systemem BlackBerry 7 zawiera elementy sprzętowe i oprogramowanie RIM nowej generacji. Użytkownicy mają do wyboru modele o ... smartfonów BlackBerry z zachowaniem zaawansowanych zabezpieczeń i kontroli wymaganych przez działy IT. Popularna funkcja uniwersalnego wyszukiwania została rozbudowana o możliwość zamiany ...
-
Sektor MŚP: ocena II kw. 2011 i prognoza III kw. 2011
... telekomunikacyjną - zaledwie 3,3 proc. small biznesu deklaruje inwestycje w tych obszarach w trzecim kwartale br. Na bardzo umiarkowane zakupy mogą liczyć firmy IT sprzedające oprogramowanie, sprzedający nieruchomości oraz szeroko rozumiane usługi Internetowe (zakupy deklaruje odpowiednio po 8 proc. oraz 8,5 proc. badanych). Spadł też odsetek firm ...
-
Praca zdalna: blaski i cienie
... jak Citrix, mogą zapewnić bezpieczny dostęp i ułatwić wdrożenie działowi IT. W przyszłości zdalni konsultanci powinni mieć możliwość wykorzystania pełnego zbioru funkcji ... , aby pilnować ich zaangażowania w pracę. W nowoczesnych firmach, wykorzystujących oprogramowanie komunikacji IP, podstawowym narzędziem kontroli staje się funkcjonalność „presence ...
-
Internet UPC z usługą Office 365
... rozwiązanie. Małe i średnie przedsiębiorstwa, mimo ograniczonych środków finansowych, mają podobne potrzeby w zakresie usług IT, jak duże firmy. Są to m. in. tworzenie nowych kont pocztowych, zapewnienie licencji na oprogramowanie biurowe, czy bezpiecznego dostępu do firmowych danych. Szybki i niezawodny szerokopasmowy Internet, będący wyróżnikiem ...
-
Skanery Epson GT-S55/85
... do poczty e-mail”, „skanuj do udostępnionego folderu” i wiele więcej. Oprogramowanie to zapewnia, że skomplikowane zadania takie jak organizowanie dokumentów i raportów ... Windows Server i Citrix, dzięki czemu łatwo integrują się ze złożonymi systemami IT. Wydajność i prostota obsługi przynoszą dalsze oszczędności z ich włączenia w firmowe systemy ...
-
Skanery Fujitsu fi-6130Z, fi-6230Z, fi-6140Z i fi-6240Z
... obsługi i wygodnym dostępem do podstawowych narzędzi; zaawansowane oprogramowanie do przechwytywania obrazu wraz z opatentowaną technologią przetwarzania obrazu ... przedsiębiorstwie. Nowe modele Z-Generation pozwalają na zintegrowanie ich z istniejącym środowiskiem IT i mogą być centralnie kontrolowane. Zarządzanie staje się bardziej przejrzyste, ...
-
Botnet HLUX w nowej wersji
... HLUX – jest to zupełnie inna sieć zainfekowanych komputerów, jednak szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do atakowania i dołączania nowych maszyn zostało ... do rzadkości i stanowi jedno z wyzwań, jakie stoją przed branżą bezpieczeństwa IT” - komentuje Siergiej Golowanow, ekspert z Kaspersky Lab. „Możemy zneutralizować ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... of Service (DoS). Współcześni cyberprzestępcy coraz częściej wykorzystują złośliwe oprogramowanie, boty i inne formy złożonych ataków, aby włamać się do różnych ... przeprowadzonych wśród 2618 głównych dyrektorów przedsiębiorstw oraz administratorów bezpieczeństwa IT w USA, Wielkiej Brytanii, Niemczech, Hong Kongu i Brazylii. Badana próba obejmowała ...
-
Wzrośnie kradzież danych w regionie CEE
... (61%). Pomimo to, zaledwie 45% badanych podmiotów stosuje oprogramowanie ochronne stacji roboczych w celu zminimalizowania stosowania nośników przenośnych, a ... doradczą KPMG w okresie luty-kwiecień 2012 roku. Respondentami badania byli pracownicy działów IT oraz bezpieczeństwa z 44 firm działających na rynkach dóbr konsumpcyjnych oraz w handlu, ...
-
Notebooki Dell Vostro 3360, 3460 i 3560
... nakładu pracy ze strony działu IT. Nowa seria Vostro pozwala uwolnić się od tych problemów i skupić się na rozwoju firmy, a nie problemach technicznych związanych ze sprzętem. Standardowe w każdej konfiguracji czytniki linii papilarnych, szyfrowanie plików i folderów przez oprogramowanie digitalPersona File Protection oraz ochrona ...
-
Urządzenia mobilne a odzyskiwanie danych 2013
... poprawia efektywność prowadzonych działań, jednak polscy menedżerowie i kierownicy działów IT muszą mieć świadomość tego, że bez równoległych zmian w procedurach ... ze względu na szybkość przetwarzania danych i zaczęły wypierać z rynku specjalistyczne oprogramowanie przeznaczone do tego celu. W ubiegłym roku producenci coraz częściej fabrycznie ...
-
Trend Micro - zagrożenia internetowe 2012
... liczba wzrośnie do miliona w roku 2013. Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje: szczegóły dotyczące agresywnego adware’u wymierzonego ... 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, ...
-
Spam w I 2013 r.
... spadku udziału spamu w ruchu pocztowym odsetek masowych wysyłek zawierających szkodliwe oprogramowanie utrzymuje się na dość wysokim poziomie. W styczniu szkodliwe załączniki zostały ... również udział ataków na wyszukiwarki (+3,6 punktu procentowego) i dostawców IT (+ 1,2 punktu procentowego), przez co kategorie te uplasowały się odpowiednio na 2 ...
-
Nowy szkodliwy program MiniDuke
... exploity wykorzystane w atakach MiniDuke'a wyposażone są we własne, niestandardowe złośliwe oprogramowanie. Kiedy exploit zostanie pomyślnie wdrożony w systemie ofiary, niewielki downloader ... dokładnie wiedzieli, co firmy antywirusowe i specjaliści ds. bezpieczeństwa IT robią w celu analizy i identyfikacji złośliwego oprogramowania. Jeśli ...
-
Samsung GALAXY Mega
... ze strony naszych klientów – JK Shin, CEO and Head of IT & Mobile Business, Samsung Electronics. To co najlepsze z obu światów GALAXY ... , w której można przechowywać ulubione aplikacje, muzykę, filmy, zdjęcia, itp.). Zaawansowane oprogramowanie tych urządzeń zapewnia efektywniejsze wykorzystanie procesora, a przez to dłuższą żywotność baterii, a ...
-
Big Data wspomoże firmy farmaceutyczne
... zdrowia” – mówi dr Bartłomiej Iwanowicz. Należy jednak pamiętać, że odpowiednie oprogramowanie nie wystarczy. Kluczem do sukcesu jest przede wszystkim człowiek. Komputery ... pozyskanie pracowników o odpowiednich kompetencjach, posiadających wiedzę i doświadczenie zarówno w obszarze IT, jak i biznesu, nie jest łatwe i może nastręczać wielu trudności ...
-
Dział finansowy coraz istotniejszy
... rozlicznymi klientami wewnętrznymi i zewnętrznymi - poczynając od zarządu, poprzez sprzedaż czy IT, aż po inwestorów czy audytorów. Finansista musi rozumieć biznes i ... finansowych podlegają procesowi coraz większej automatyzacji, wykorzystywane jest nowsze i lepsze oprogramowanie – zwraca uwagę Witold Syrwid, członek ACCA, CFO w Cushmann&Wakefield. - ...
-
Najcenniejsze marki technologiczne B2B w 2013 r.
... swojej marki o 16% dzięki sukcesowi technologii Vertical IT, umożliwiającej wzajemną interakcję inteligentnych maszyn. Pierwsza dziesiątka marek telekomunikacyjnych jest warta ... w obszarze sprzętowym przeniosła punkt ciężkości w swojej działalności na oprogramowanie i usługi. Losy spółek telekomunikacyjnych są różne w różnych regionach: Wywodząca ...
-
Spam w V 2013 r.
... również backdoor z rodziny Androm, który został zauważony w zeszłym miesiącu, oraz oprogramowanie szpiegujące z rodziny Tepfer. Stany Zjednoczone pozostają państwem, które jest ... elektronicznych (14,93%), które uplasowały się odpowiednio na 2 i 3 miejscu. Producenci IT utrzymali się na 4 miejscu (9,93%). Za nimi znalazły się Sklepy internetowe (8, ...
-
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
... powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – ... . Według specjalnego raportu Aberdeen Group coraz więcej przedsiębiorców oraz specjalistów IT twierdzi, że stosowanie tradycyjnych metod aktualizacji oprogramowania i systemu generuje ...
-
Sektor ICT: koniec epoki produktów
... która zdecydowała się na nowy model biznesu, był amerykański gigant z branży IT – IBM. W latach 90. z typowego producenta sprzętu (a dokładniej, mainframe’ów – komputerów ... z Korei Południowej jest największym producentem sprzętu, na którym wykorzystywane jest oprogramowanie giganta z Mountain View. W większości krajów świata telefon komórkowy ...
-
Cyberprzestępczość - aresztowania II 2014
... miesiące w zawieszeniu i musiał zapłacić 111 dolarów zadośćuczynienia. Młody cyberprzestępca również wykorzystywał oprogramowanie Low Orbit Ion Cannon przeznaczone do zalewania serwerów ruchem, ... światło dzienne w 2013 roku, gdy jeden z profesorów zwrócił się do działu IT z informacją, że jego hasło zostało zmienione. W drodze śledztwa wyszły na ...
-
Spam I 2014
... . Potrafią również przeprowadzać ataki DDoS oraz pobierać i uruchamiać losowo wybrane oprogramowanie. Wszystkie pięć programów pobiera i uruchamia trojany z rodziny Zbot, ... z poprzednim miesiącem. Udział kategorii „Dostawcy usług telefonii i internetu” (8,29%) oraz „Producenci IT” (5,93%) nieznacznie spadł, nie miało to jednak wpływu na ich miejsce w ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... najlepiej wszędzie gdzie to możliwe, włączyć automatyczną instalację poprawek. Złośliwe oprogramowanie wykorzystuje często luki (tzw. backdoory) w oprogramowaniu (nawet tym niepozornym, ... na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... . Dlatego najlepiej wybrać rozwiązanie oferowane przez uznanego lidera w dziedzinie bezpieczeństwa IT - w ten sposób uzyskamy gwarancję, że rozwiązanie potrafi odpierać aktualne ... celu zabezpieczenia ich danych finansowych. Dlatego, jeśli bank postawi na oprogramowanie bezpieczeństwa oferowane przez znanego producenta, pomoże to promować jego usługi ...
-
Projektory NEC short-throw M352WS, M302WS i M332XS
... penami pozwala na wykorzystywanie na tablicy interaktywnej takich gestów jak np. znane ze smartfonów „szczypanie” czy przybliżanie. Oprogramowanie NaViSet Administrator 2 ma pozwalać administratorom IT na pełną kontrolę nad projektorami. Daje im możliwość monitorowania i zarządzania wszystkimi ustawieniami poprzez sieć bezprzewodową lub tradycyjną ...
-
Bankowość internetowa: cyberataków można uniknąć
... tej sytuacji przydatne byłoby oparte na serwerze rozwiązanie bezpieczeństwa działające w infrastrukturze IT banku. Technologia taka nie tylko analizuje transakcje i oznacza te ... online, z której korzysta użytkownik, została zmodyfikowana przez szkodliwe oprogramowanie. Przypadkowy przelew, którego nie było W kolejnym hipotetycznym ataku użytkownik ...
-
Kaspersky Security for Virtualization | Light Agent
... na wyspecjalizowanym urządzeniu. To jednak ogranicza możliwość wykonywania przez oprogramowanie zaawansowanych zadań zarządzania bezpieczeństwem oraz ochrony sieci w wirtualnych punktach ... dla maszyn fizycznych oraz urządzeń mobilnych. Dzięki temu menedżerowie IT mają pełny obraz sieci fizycznej oraz wirtualnej umożliwiający zarządzanie problemami ...
-
Wzbogacona FireEye Mobile Threat Prevention
... , starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” (Pora ... najskuteczniejsze w branży możliwości wykrywania szkodliwego oprogramowania mobilnego i zapobiegania stwarzanym przez to oprogramowanie zagrożeniom. Oferuje też skuteczne, oparte ...
-
Jak wygląda bezpieczeństwo dzieci w Internecie?
... z których korzystają najmłodsi były wyposażone w tzw. „kontrolę rodzicielską”, specjalne oprogramowanie, które uniemożliwi korzystanie z serwisów będących potencjalnym źródłem zagrożenia.” – ... prywatne. Jeśli takie praktyki nie podlegają ścisłej kontroli firmowego działu IT, to bezpieczeństwo danych firmowych może być zagrożone. ”Człowiek jest ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... około 1/8 internautów” – komentuje Maciej Ziarek, autor raportu i ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Zagrożenia lokalne Statystyki dotyczące infekcji lokalnych obrazują, jak często użytkownicy są atakowani przez szkodliwe oprogramowanie rozprzestrzeniające się poprzez przenośne pamięci USB, płyty CD i DVD oraz inne kanały ...
-
Cyberprzestępczość kobiecie niestraszna
... przyszłości, podczas gdy kobiety wolą zwrócić się po pomoc do specjalistów IT. Istnieją również inne zagrożenia, które częściej dotykają mężczyzn niż kobiety: na ... elementów niezbędnych do zapewnienia sobie ochrony online. Trzecim jest skuteczne oprogramowanie bezpieczeństwa, takie jak Kaspersky Internet Security – multi-device, oferujący ochronę ...