-
Polskie firmy IT atakują region CEE
... 4 latach naszej obecności w UE wzrosła dostrzegalnie obecność polskich firm IT w 15 krajach CEE badanych przez DiS: Białoruś, Bośnia i Hercegowina, Bułgaria, Chorwacja, ... zdecydowanie najbardziej popularnym obszarem kontraktów polskich firm w badanych krajach okazało się oprogramowanie klasy ERP (105 przypadków na ponad 400). Drugim obszarem ...
-
Bezpieczeństwo IT bolączką firm
... pakiety bezpieczeństwa i chronić wszystkie elementy swojej infrastruktury IT: stacje robocze pracowników, serwery plików i poczty oraz urządzenia mobilne. Dzisiaj nie wystarczy już, że korporacyjne rozwiązania bezpieczeństwa możliwie najskuteczniej blokują szkodliwe oprogramowanie – istotna jest również wiedza o legalnym oprogramowaniu.
-
Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?
... się na liczbie 1,2 miliona mobilnych wirusów. PROGNOZY EKSPERTÓW BEZPIECZEŃSTWA IT NA 2015 Self-tracking i niewłaściwie zabezpieczone dane Wyniki sportowe, prywatne dane, ... G DATA trafił chiński smartfon STAR N9500, który fabrycznie był wyposażony w oprogramowanie szpiegujące użytkownika. W 2015 roku może spodziewać się większej oferty spywarefonów ...
-
Szkodliwe oprogramowanie dla gier
... stało się teraz trochę bezpieczniejsze. W ciągu minionych sześciu miesięcy eksperci IT z firmy Kaspersky Lab zauważyli spadek liczby ataków na graczy online. ... nie są wyświetlane okienka wyskakujące przypominające o aktualizacjach i skanowaniu. W ten sposób oprogramowanie bezpieczeństwa nie zakłóca gry, ale działa w tle. Program nie wywiera ...
-
Polski rynek IT 2005
... ). Ciekawie kształtuje się struktura wydatków na IT, które nie zmieniła się znacznie w stosunku do ubiegłego roku: sprzęt nadal miał największy, bo prawie 50 proc. udziału w rynku, usługi IT – 31 proc., a oprogramowanie – 19 proc. Ciekawostką jest pozycja lidera światowego IT - firmy IBM – w rankingu 200 największych ...
-
Urządzenia mobilne osłabiają bezpieczeństwo IT
... przedstawiciele firmy Check Point, polskie przedsiębiorstwa stosując oprogramowanie antywirusowe, skupiają się na ochronie systemów i poufnych informacji ... do najbardziej zagrożonych sektorów należą: energetyka, finanse, technologie IT, medycyna – podsumowuje K. Wójtowicz. Niektórzy eksperci szacują, że z powodu cyberszpiegostwa amerykańska ...
-
Szkodliwe oprogramowanie? Dziękuję, pobieram
... którzy zostali zaatakowani, nie miało o tym pojęcia. David Emm, główny badacz ds. bezpieczeństwa IT w Kaspersky Lab, powiedział: „Użytkownicy muszą być bardziej świadomi zagrożeń w świecie online, aby ... jest niebezpieczne. Cyberprzestępcy nieustannie wymyślają nowe sposoby atakowania użytkowników i tylko najbardziej aktualne oprogramowanie ...
-
Branża IT: firmy a handel internetowy w sektorze B2B
... zawarte w systemach do handlu w sieci. „Z badań wynika, że dla firm IT w Polsce wciąż najważniejszy jest informacyjny aspekt systemów do handlu elektronicznego, ... z handlowcem. Badanie ujawniło też najchętniej kupowane przez Internet urządzenia i oprogramowanie. Markami najczęściej zamawianymi w sieci są: D-Link (16 proc.), Internet Security Systems ...
-
6 trendów, które w 2019 roku zmienią branżę IT
... A wszystko dzięki stylowi komunikacji, avatarowi czy wspieraniu wspólnych wartości - mówi Jarosław Rzepecki, specjalista UX w szkole IT Coders Lab, i przywołuje przykłady sukcesów z lokalnego podwórka: Paczuchę od InPost czy Serce i Rozum autorstwa ... - mówi Witold Kowalczyk z polskiej firmy Bohr Technology Inc., która tworzy algorytmy i oprogramowanie ...
-
Oprogramowanie dla firm od Google
... pracy. Inicjatywa ta oznacza wejście firmy internetowej na nowy rynek zwany "oprogramowanie jako usługa", gdzie firmy opierają część swoich technologii na usługach dostarczanych za ... małych firm, rodzin, instytucji edukacyjnych - tych, którzy nie mają dużego budżetu IT", powiedział Brown. Google rozpoczął testowanie usługi Gmail dla firm na początku ...
-
Chiny: rynek IT w 2010 r.
... Gartner. Przemysł ICT jest podzielony na pięć różnych sektorów: sprzęt komputerowy, oprogramowanie, usługi, łączność i produkcja elementów elektronicznych. Jest mało krajów ... zrównoważony rozwój przemysłu krajowego oraz eksportu sprzętu komputerowego, oprogramowania oraz usług IT. W scenariuszu tym udział obcego kapitału w finansowaniu początkowym ...
-
Rynek IT dla MSP nadal się rozwija
... tu coraz nowe firmy. To dzięki nim tempo spadku liczby firm wytwarzających oprogramowanie dla MŚP nie jest tak intensywne. Co prawda ok. 10 firm ... 100 mln euro. Jednak w najbliższych latach (2009-2012), według prognoz DiS, rynek IT w segmencie MŚP będzie się rozwijał w tempie znacznie wolniejszym niż w okresie 2006-2008, a w 2009 r. powinien nawet ...
-
Zabezpieczenia IT w firmie priorytetem
... przedsięwzięcia, jak „infrastruktura jako usługa”, „platforma jako usługa”, „oprogramowanie jako usługa” i wirtualizacja urządzeń końcowych. Zapewnienie zgodności z ... . W razie złamania zabezpieczeń konieczna jest szybka reakcja. Administratorzy działów IT powinni prewencyjnie chronić informacje, stosując podejście zabezpieczające zarówno dane, jak ...
-
Bezpieczeństwo IT niedostateczne
... wiele do zrobienia. Kaspersky Lab przeprowadził badanie dotyczące europejskiego bezpieczeństwa IT, aby zmierzyć stopień ochrony komputerów oraz telefonów komórkowych na ... dowolnym czasie i miejscu. Jednak spośród użytkowników smartfonów jedynie 25 % posiada oprogramowanie bezpieczeństwa mobilnego na swoich urządzeniach i tylko 40 % wyraziło zamiar ...
-
Bezpieczeństwo IT: największe zagrożenie w ludziach
... podobnie ocenili zagrożenie ze strony „zwykłych” pracowników, jak i administratorów IT. „Głupotę” pracowników jako zagrożenie wskazało 77% ankietowanych, a brak wiedzy ... stopniem zaawansowania, łączeniem wielu sposobów ataku poprzez socjotechnikę, szkodliwe oprogramowanie na atakach hakerskich kończąc niesie ze sobą konieczność nowych sposobów ...
-
Zagrożenia internetowe I kw. 2011
... IT jest bardzo trudne ... oprogramowanie. W państwie tym większość szkodliwej zawartości znajduje się na zhakowanych legalnych zasobach. Pomiędzy styczniem a marcem 2011 roku udział amerykańskich stron hostujących szkodliwe oprogramowanie zwiększył się o 1,7 punktu procentowego. Największy wzrost liczby stron hostujących szkodliwe oprogramowanie ...
-
Co zrobić, kiedy złapiesz malware?
... Stormshield, europejskiego lidera branży bezpieczeństwa IT. Z tego tekstu dowiesz się m.in.: Jak działa malware? Jak rozpoznać, że złośliwe oprogramowanie zainfekowało nasze urządzenie? Jak pozbyć się złośliwego oprogramowania? W jaki sposób złośliwe oprogramowanie znajduje drogę do Twoich urządzeń? Złośliwe oprogramowanie, aby wedrzeć się na ...
-
Usługi cloud computing: 3 warstwy w modelu dostaw
... . Zamiast tego, firma uzyskuje potrzebną infrastrukturę IT - serwery, zabezpieczenia, przechowywanie danych, sieci itp. - od dostawcy, często za pomocą samoobsługowego katalogu. Chociaż firma-użytkownik może uruchomić własne aplikacje, bazy danych, systemy operacyjne i inne oprogramowanie na szczycie swojej wybranej infrastruktury, nie ma ...
-
Zagrożenia internetowe III kw. 2011
... zmniejszył wartość tej firmy. Z kolei w tym roku australijski dostawca Distribute.IT utracił na skutej ataku hakerskiego wszystkie dane na swoich serwerach. ... wyrafinowane podejście. W Internecie dostępne jest oprogramowanie open source do tworzenia własnej kopalni - pushpool. Takie oprogramowanie wykorzystali cyberprzestępcy, którzy skonfigurowali je ...
-
Open source i bezpieczeństwo
... dla programistów lub menagerów IT, którzy potrzebują wprowadzać solidne, wykonalne oprogramowanie do prawdziwego środowiska produkcji. Społeczność „open source” jest napędzana przez techniczny entuzjazm, a nie potrzeby komercyjne. Chociaż większość programistów „open source” bardzo dobrze rozumie potrzeby działów IT, nie można się spodziewać ...
-
Czy mały biznes jest gotowy na cyfrową transformację?
... . Cyfryzacja w abonamencie Czas poświęcany na kwestie związane z IT przedsiębiorcy woleliby przeznaczyć na sprawy biznesowe (57%), rozwój firmy (48%) czy szkolenia (46%). Odpowiedzią na te potrzeby mogą być platformy All-in-One, integrujące sprzęt, oprogramowanie i usługi IT. Takie rozwiązanie w małych kancelariach prawniczych, aptekach, agencjach ...
-
Ewolucja spamu 2010
... wykorzystujących szkodliwe oprogramowanie – w ciągu roku liczba szkodliwych załączników w ruchu pocztowym wzrosła niemal trzykrotnie. Szkodliwe oprogramowanie w ruchu pocztowym W 2010 roku ... zadań specjalnych duńskiej policji, różnych ekspertów ds. bezpieczeństwa IT oraz dostawców usług sieciowych, w których wykryto serwery botnetu Bredolab. ...
-
Jaka przyszłość czeka systemy ERP? 2020 rok przyniesie zmiany
... na zespołach wprowadzanie zmian w organizacji pracy. Powszechnie stosowane w branży IT metody pracy Agile i Scrum nie są wystarczające, aby zrealizować wszystkie cele. Metodą, która najskuteczniej eliminuje problemy komunikacyjne pomiędzy zespołem rozwijającym oprogramowanie oraz działem zarządzania systemami, jest DevOps. Metodyka DevOps ma na ...
-
Cisco: bezpieczeństwo w Internecie 2012
... informacjami ze swojego życia prywatnego z serwisami sprzedaży detalicznej niż z działami IT firm, w których są zatrudnieni – w tym przede wszystkim działami, które zajmują się ... ) - Styczeń-marzec: Oprogramowanie Windows, które zbiegło się z wydaniem systemu Windows 8 Consumer Preview firmy Microsoft. - Luty-kwiecień: Oprogramowanie do rozliczeń ...
-
Co jest największą zaletą open source?
... IT. Przed nami wyniki badania Polski Rynek Open Source. To pierwsza tego rodzaju inicjatywa w naszym kraju, której zadaniem jest ocena stopnia, w jaki w Polsce wykorzystuje się narzędzia i oprogramowanie open source. W tegorocznej, przeprowadzonej 23 maja ankiecie udział wzięli specjaliści, inżynierowie, menedżerowie oraz zarządzający projektami IT ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
Eksperci z Kaspersky Lab opublikowali raport dotyczący ewolucji zagrożeń IT obejmujący II kwartał 2013 r. Według raportu, mobilne szkodliwe oprogramowanie stanowiło najważniejszą kategorię w badanym okresie, zarówno pod względem liczby nowych odmian jak i zastosowanych technologii. Cyberprzestępcy nie tylko tworzą coraz więcej ...
-
IBM integruje informacje
... wszystkie były przechowywane w jednym miejscu. Oprogramowanie DB2 Information Integrator i DB2 Information Integrator for Content - to pierwsze produkty wywodzące się z projektu badawczo-rozwojowego Xperanto. Oprogramowanie opiera się na standardach otwartych i pomaga wykorzystać istniejące inwestycje IT oraz integrować różnorodne, rozproszone dane ...
-
Inwestycje informatyczne w Europie 2005-2009
... oprogramowanie i usługi IT. Drugim co do wielkości rynkiem jest segment użytku domowego, a dzieje się tak ze względu na spadające ceny, sprzedaż pakietową oraz rosnącą obecność urządzeń IT ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... wciąż może być potencjalnie stosowanych w atakach ukierunkowanych na firmy. Dotknięte oprogramowanie 7 najważniejszych luk występuje w 10 różnych rodzinach produktów. Najbardziej podatnymi produktami są: Adobe ... o luki, pierwszym krokiem jest sprawdzenie inwentarza. Rzeczywiście, dla wielu działów IT jest to zadanie często tak złożone, że staje się ...
-
Konsumenci uodpornili się na marketing
... biznesu dzięki sprawnej analityce dużych, lecz nieuporządkowanych zasobów danych o klientach. Nowoczesne rozwiązania IT ułatwiają przedsiębiorstwom adaptację w zmieniającym się środowisku sprzedażowym. Co więcej, nowoczesne oprogramowanie umożliwia tworzenie atrakcyjnej oferty i skutecznej strategii budowania relacji z konsumentami, która przynosi ...
-
Zagrożenia internetowe w 2016 roku wg Kaspersky Lab
... powstała złożona branża outsourcingu, która realizuje zapotrzebowanie na nowe szkodliwe oprogramowanie, a nawet całe kampanie. Te drugie przyczyniają się do powstawania nowego modelu ... sytuacja może nawet prowadzić do powstania czarnego rynku łączności. Branżę IT czeka kolejny rok wyzwań. Uważamy, że dzieląc się wiedzą i prognozami z naszymi kolegami ...
-
Ataki na pulpity zdalne. 98% z nich uderza w Virtual Network Computing
... atakowali TeamViewer, Independent Computing Architecture, AnyDesk i Splashtop Remote. Oprogramowanie do pulpitu zdalnego pozwala użytkownikom łączyć się z komputerem ... firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Inne narzędzia atakowane przez cyberprzestępców Drugim najczęściej atakowanym narzędziem ...
-
Administracja publiczna a zarządzanie oprogramowaniem
... pierwszy krok na drodze do wdrożenia kompleksowej polityki zarządzania zasobami IT”, komentuje wyniki badania Georg Herrnleben, dyrektor BSA w regionie Europy Centralnej i Wschodniej ... druga połowa ankietowanych przyznaje, że w komputerach organizacji może być zainstalowane oprogramowanie bez licencji. Z powyższych danych można wywieść wniosek, że w ...
-
Bezpieczeństwo firmowych danych to fikcja?
... jako wysokie. Za największe zagrożenia respondenci uznali phishing oraz szkodliwe oprogramowanie, a najpoważniejszymi źródłami ataków są według nich cybermafia oraz… pracownicy. ... zasadzie żadnym problemem – ostrzega Michał Kurek, Dyrektor w Zespole Zarządzania Ryzykiem IT w EY. Organizacje przestępcze na czele Po raz pierwszy w historii badania ...
-
Sieci botnet: dochodowy interes
... również jako sieci zombie), które stanowią obecnie jedno z najpoważniejszych zagrożeń bezpieczeństwa IT. Jest to pierwszy z serii artykułów dotyczących botnetów. Co to ... więcej, aby stworzyć oprogramowanie dla botnetu Mayday, cyberprzestępcy musieliby pracować nad dwoma projektami, a nie nad jednym, rozwijając oprogramowanie zarówno dla systemu ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor