-
Kaspersky Security for Virtualization | Light Agent
... na wyspecjalizowanym urządzeniu. To jednak ogranicza możliwość wykonywania przez oprogramowanie zaawansowanych zadań zarządzania bezpieczeństwem oraz ochrony sieci w wirtualnych punktach ... dla maszyn fizycznych oraz urządzeń mobilnych. Dzięki temu menedżerowie IT mają pełny obraz sieci fizycznej oraz wirtualnej umożliwiający zarządzanie problemami ...
-
Wzbogacona FireEye Mobile Threat Prevention
... , starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” (Pora ... najskuteczniejsze w branży możliwości wykrywania szkodliwego oprogramowania mobilnego i zapobiegania stwarzanym przez to oprogramowanie zagrożeniom. Oferuje też skuteczne, oparte ...
-
Jak wygląda bezpieczeństwo dzieci w Internecie?
... z których korzystają najmłodsi były wyposażone w tzw. „kontrolę rodzicielską”, specjalne oprogramowanie, które uniemożliwi korzystanie z serwisów będących potencjalnym źródłem zagrożenia.” – ... prywatne. Jeśli takie praktyki nie podlegają ścisłej kontroli firmowego działu IT, to bezpieczeństwo danych firmowych może być zagrożone. ”Człowiek jest ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... około 1/8 internautów” – komentuje Maciej Ziarek, autor raportu i ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Zagrożenia lokalne Statystyki dotyczące infekcji lokalnych obrazują, jak często użytkownicy są atakowani przez szkodliwe oprogramowanie rozprzestrzeniające się poprzez przenośne pamięci USB, płyty CD i DVD oraz inne kanały ...
-
Cyberprzestępczość kobiecie niestraszna
... przyszłości, podczas gdy kobiety wolą zwrócić się po pomoc do specjalistów IT. Istnieją również inne zagrożenia, które częściej dotykają mężczyzn niż kobiety: na ... elementów niezbędnych do zapewnienia sobie ochrony online. Trzecim jest skuteczne oprogramowanie bezpieczeństwa, takie jak Kaspersky Internet Security – multi-device, oferujący ochronę ...
-
Canon imageRUNNER ADVANCE C3300
... obiegu dokumentów, a także gwarantują płynną integrację z istniejącymi środowiskami IT dla jeszcze lepszej optymalizacji procesów. Wysoka jakość materiałów produkowanych w ... ULM). Skierowane do bardziej wymagających środowisk biznesowych, profesjonalne oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa ...
-
Cloud computing: niższe koszty, wyższa produktywność
... badania na temat usług SaaS. Badanie objęło szczegółowe wywiady z dyrektorami działów IT ze 160 firm reprezentujących Afrykę, Bliski Wschód oraz Europę Wschodnią i ... , wydajności i funkcjonalności, wówczas biorą pod uwagę zarówno rozwiązania SaaS, jak i oprogramowanie instalowane w siedzibie firmy. Okazało się, że ponad 60% firm w większości branż ...
-
Trend Micro: zagrożenia internetowe I kw. 2015
... z obserwowanym wzrostem ich liczebności. Analitycy Trend Micro odkryli także, że exploity dnia zerowego wymierzone w oprogramowanie Adobe korzystały ze złośliwych reklam, przez co użytkownicy nie musieli już odwiedzać złośliwych stron, ... luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT ...
-
Instynkt, intuicja i emocje. Tak podejmuje decyzje CFO
... deklarują, że w większości przypadków posiadają dostęp jedynie do podstawowej infrastruktury IT, a to sprawia, że w podejmowaniu ważnych decyzji muszą polegać na ... obrotem wynoszącym ponad 1 mld USD. Blisko jedna trzecia (32 proc.) ankietowanych twierdzi, że oprogramowanie finansowe, z którego obecnie korzysta, wymaga aktualizacji, a 27 proc. uważa, ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... coraz bardziej rozpowszechnionymi zagrożeniami” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. III kwartał w liczbach Według danych z systemu KSN, ... adresów URL zostało zidentyfikowanych jako szkodliwe przez komponenty ochrony WWW wbudowane w oprogramowanie Kaspersky Lab. Jest to o 16% więcej niż w II kwartale. ...
-
Sophos XG Firewall i Security Heartbeat: nowa jakość ochrony sieci firmowej?
... o swoim stanie zdrowia. Jeśli zapora zidentyfikuje podejrzany ruch lub złośliwe oprogramowanie na urządzeniu końcowym, informacja o zagrożeniu zostanie w bezpieczny ... Heartbeat; ta unikalna funkcja, jedyna w swoim rodzaju i pierwsza w branży bezpieczeństwa IT w znaczący sposób łączy zaporę sieciową z urządzeniami końcowymi, umożliwiając im wymianę ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... przykładów: 1) Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie drzwi ... na autostradzie, uruchamiać zdalnie ogrzewanie czy też optymalizować oprogramowanie sterujące ustawieniami silnika. Ale w przypadku ataku hakerskiego, ...
-
Sophos Mobile Control 6.0 dla ochrony sieci mobilnej
... bezpieczeństwem danych biznesowych przy jednoczesnym zwiększeniu prywatności pracownika. Administratorzy IT mogą zdalnie konfigurować konto pracownika znajdujące się na ... urządzenia typu: ‘jailbreak’, ‘root’, PUA (ang. Potentially Unwanted Application) oraz złośliwe oprogramowanie. Produkt ten blokuje zainfekowane lub niezgodne urządzenia przed ...
-
Acer Chromebook 14 for Work
... OS jest aktualizowany automatycznie i chroni przed stale zmieniającymi się zagrożeniami sieciowymi, takimi jak wirusy i złośliwe oprogramowanie. Jest to funkcja szczególnie przydatna dla administratorów IT odpowiedzialnych za ochronę danych firmy oraz bezpieczeństwo sieci. Zarządzanie urządzeniami Chrome umożliwia zdalne zarządzanie aplikacjami ...
-
Mało elastyczne warunki pracy. To właśnie Polska
... . Przykładowo dostrzegliśmy jak ważne dla lojalności i poczucia godności utalentowanych pracowników są elastyczne warunki pracy i wspierające ją narzędzia IT. Istotne czynniki stanowiło oprogramowanie dostępne na urządzeniach mobilnych, praca zdalna, możliwość korzystania z prywatnych urządzeń w pracy oraz odpowiednie przeszkolenie. Duże wpływ na ...
-
Ochrona przed ransomware w 10 krokach
... i uruchamiane w bezpieczny sposób. Aktualizuj swoje systemy operacyjne, urządzenia oraz oprogramowanie. Upewnij się, że Twój antywirus, IPS i antymalware są uaktualnione do najnowszej ... niedostępne? Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa. ...
-
Ładowarka do telefonu, czyli wilk w owczej skórze
... potrzebne informacje można łatwo znaleźć w internecie” – ostrzega Aleksiej Komarow, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Porady bezpieczeństwa W celu zabezpieczenia się na wypadek ryzyka ... przed szkodliwym oprogramowaniem przy pomocy sprawdzonego rozwiązania bezpieczeństwa. Pomoże to wykryć szkodliwe oprogramowanie, nawet jeśli zostanie ...
-
Pokolenie Y chce do biznesu
... proc.), marketingiem (6 proc.), reklamą (6 proc.), public relations (6 proc.), IT (6 proc.), branżą kosmetyczną i odzieżową (5 proc.), doradztwem i szkoleniami (3 ... odpowiednie lokum na prowadzenie działalności (41 proc.), zakupić niezbędny sprzęt komputerowy i oprogramowanie (38 proc.), skonsultować się ze specjalistami w zakresie prawa i podatków ...
-
Wolne zawody w Polsce - portret profesjonalisty
... działalności (27,7 proc.). O 10 p.p. mniejszy odsetek badanych za taki cel uznał szkolenia (16,9 proc.), natomiast 15,5 proc. wybrałoby sprzęt komputerowy i oprogramowanie przeznaczone do pracy. Niemal tyle samo ankietowanych wskazało na zakup samochodu (niecałe 14,9 proc). Mniej osób chciałoby zainwestować w wyposażenie biura ...
-
Projekt Madera od Microsoft
... zamykania programu Outlook. Interfejs oprogramowania jest prosty i intuicyjny. Znając oprogramowanie Office, użytkownik nie będzie miał problemu z obsługą pozostałych rozwiązań od Microsoft. ... oraz start-upom. NAV365 został wprowadzony na polski rynek przez firmę IT.integro – Złotego Partnera Microsoft Dynamics. Istnieje wiele różnic między NAV365 ...
-
Biznesowy notebook Acer TravelMate X3
... i kluczy szyfrowania. Notebook TravelMate X349 oferuje także oprogramowanie Acer ProShield Manager, czyli zestaw narzędzi bezpieczeństwa i zarządzania, umożliwiający zabezpieczenie poufnych danych, oraz Acer Office Manager, który pozwala specjalistom w dziedzinie IT na szybkie wdrażanie polityki bezpieczeństwa i monitorowanie wszystkich zasobów ...
-
Biznes napędzany danymi
... a dane okazują się paliwem nie tylko dla branży reklamowej czy sektora IT. Z powodzeniem korzysta z nich także sektor fin-tech, np. banki, telekomy, a także firmy ... wydatki firm na rozwój infrastruktury odpowiadającej z analitykę Big Data, a także na oprogramowanie i usługi wykorzystujące dane, rośnie średnio o 23,1 proc. rokrocznie. Do końca tego ...
-
Tylko co 2 urządzenie mobilne jest bezpieczne
... 54% ankietowanych ich komputery stacjonarne i laptopy zdecydowanie wymagają oprogramowania bezpieczeństwa IT, lecz tylko 42% myśli tak samo o smartfonach i tabletach. W rzeczywistości tylko ... Podstawowa funkcjonalność aplikacji jest dostępna bezpłatnie. Mobilne szkodliwe oprogramowanie stanowi również temat kampanii Europolu w związku z tegorocznym ...
-
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
... nadchodzącym roku zyska na sile. Musimy spodziewać się przede wszystkim, że szkodliwe oprogramowanie wykorzystywać będzie adaptacyjne algorytmamy, które umożliwią mu uczenie się na ... na tworzenie regulacji pozostają znaczącymi czynnikami zmian w dziedzinie bezpieczeństwa IT. Tempo tych zmian jest dziś bezprecedensowe i dochodzimy do punktu, ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
... że ataki oparte na sieciach zainfekowanych urządzeń (tzw. botnety) wykorzystujące szkodliwe oprogramowanie Mirai to zaledwie początek. „Liczba i zakres cyberataków oraz ich ofiar w ... wyrządzą jakąś szkodę” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Dane statystyczne dla 2016 roku 36% ataków finansowych jest obecnie ...
-
Sektor TMT 2017: sztuczna inteligencja, biometria i co jeszcze?
... na obsługę informatyczną w modelu IT-as-a-Service (przeznaczone na centra danych, oprogramowanie i inne usługi) osiągną wartość niemal 550 miliardów dolarów, w porównaniu z 361 ... Tendencja ta wpłynie w znacznym stopniu na modele biznesowe wykorzystywane przez branżę IT przy wprowadzaniu na rynek nowych technologii. Dodatkowe wybrane prognozy TMT na ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... domowych. Wzrost liczby złośliwych reklam Malvertising, czyli reklamy, rozprzestrzeniające złośliwe oprogramowanie poprzez sieci reklamowe i strony www, są znane od wielu lat. ... starali się odkryć i wykorzystać luki bezpieczeństwa tej stosunkowo nowej tendencji w IT. Techniczne ataki polityczne i społeczne Ataki oparte na nowej technologii zyskują ...
-
Nowe technologie budują gospodarkę. Poznaj 10 najnowszych trendów
... dla tych dostawców rozwiązań IT, którzy nadal uważają, że tradycyjne produkty i konserwatywne podejście do dostarczania rozwiązań pozwolą im przetrwać na zmieniającym się rynku. W 2020 roku technologie chmurowe pochłoną aż 67 proc. wszystkich wydatków przedsiębiorstw na infrastrukturę informatyczną i oprogramowanie. Filozofia „przede wszystkim ...
-
Internet Rzeczy. Co o IoT mówią media?
... branży informatycznej resellernews.pl, strona internetowa magazynu o tematyce B2B w branży IT crn.pl. Dzięki monitoringowi internetu poznać można najbardziej angażujące publikacje ... . W artykułach sceptycznie nastawionych autorów przewija się termin ransomware – oprogramowanie, które blokuje działanie systemu np. szpitalnego albo hotelarskiego, ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.
... nierzadko nie są własnością przedsiębiorstwa i objęte jego kontrolą. Szkodliwe oprogramowanie atakujące urządzenia mobilne. Rozpowszechnienie szkodliwego oprogramowania ukierunkowanego na urządzenia mobilne ... rzeczy oraz zewnętrzne wektory zagrożeń, takie jak „shadow IT” (rozwiązania instalowane w firmie przez osoby spoza działu informatycznego), ...
-
Ewolucja złośliwego oprogramowania II kw. 2017
... oraz chińskim. Zdarzenia te nie pozostały oczywiście bez wpływu na bezpieczeństwo IT firm: dziś już nieustannie, niemal w każdym zakątku świata, ... Lazarus a WannaCry. Schemat destrukcyjnego szkodliwego oprogramowania zamaskowanego jako oprogramowanie ransomware zaobserwowaliśmy ponownie w przypadku ataku ExPetr. ExPetr, który atakował organizacje ...
-
Jak zbudować wizerunek marki sklepu detalicznego?
... materiały marketingowe. To znacznie więcej – mówi Daria Widerowska, Marketing Manager, IT.integro - Aby wyróżnić się na dzisiejszym rynku należy zadbać o spójność ... W dowolnym miejscu i czasie. Aby sprostać wymaganiom odbiorców, warto wykorzystać oprogramowanie, zapewniające mobilność jak LS Omni. Dzięki temu rozwiązaniu, biznes stanie się ...
-
Fundusze venture capital coraz częściej inwestują w startupy
... koncentrują się na inwestycjach w spółki produkujące oprogramowanie – 48% środków inwestowanych przez fundusze służy finansowaniu firm software ... biotechnologiczny. Także amerykańskie korporacje, będące liderami cyfrowego biznesu IT coraz odważniej inwestują w spółki biotechnologiczne – mówi Jerzy Kalinowski, partner, szef grupy doradczej w sektorze ...
-
Phishing: jak się bronić?
... nie ma jednego skutecznego sposobu, dzięki któremu będziemy czuli się bezpieczni. Dział IT naszej firmy może jedynie zminimalizować ryzyko, że w naszej służbowej skrzynce ... od tej prawidłowej. Sprawdzanie czy program antywirusowy jest aktualizowany. Aktualne oprogramowanie antywirusowe i firewall będą nas ostrzegać o tym, że dana strona nie jest ...
-
Marketing 6.0 zmienia świat zakupów
... technologii umożliwiającej przewidywanie zachowań Klientów w czasie rzeczywistym, m.in. oprogramowanie Marketing Automation, e-Commerce, CRM, Predictive Analytics czy machine Learing ... cyfrowej napotykamy nie tylko wyzwania technologiczne, ale też biznesowe. Z perspektywy IT głównym problemem jest brak specjalistów od Big Data (41%), a z punktu ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei