-
Kaspersky Lab: szkodliwe programy VI 2011
... niewiedzę użytkowników w zakresie bezpieczeństwa IT. Z kolei w krajach rozwiniętych dominowało szkodliwe oprogramowanie, którego celem były dane i pieniądze użytkowników. W Brazylii, jak zwykle najbardziej rozpowszechnionymi programami były trojany bankowe, natomiast w Rosji, tradycyjnie, szkodliwe oprogramowanie było wykorzystywane w różnych ...
-
Informatycy to już przeszłość?
... lamusa. Osoby zajmujące się zawodowo obszarem IT cenią sobie odrębność specjalizacji, jednak dla wielu osób spoza branży nazewnictwo stanowisk jest obce. Z kim więc współpracujemy? Jacy specjaliści są odpowiedzialni za wsparcie działalności niemalże każdego przedsiębiorstwa na świecie? Oprogramowanie Programista Architekt Tester Analityk Programy ...
-
Kto ma prawo do Open Source?
... rozwoju oprogramowania. W kontekście biznesu i produkcji rozwiązań IT pod konkretne potrzeby użytkowe, jest to opcja praktycznie bezkonkurencyjna i motor rozwoju milionów firm na świecie. Rozwój Open Source – czy istnieją granice? Niezależnie od licencji, na której jest dane oprogramowanie, nie ma ograniczeń w jego modyfikacji przez ...
-
Pracownicy celowo powodują wycieki danych? Paranoja czy fakty?
... zagrożenia bezpieczeństwa IT - czy to pod postacią złośliwych insiderów czy też niedbałych pracowników - pozostają prawdziwą zmorą działów IT. Najświeższe badania wyraźnie potwierdzają, że to właśnie personel coraz częściej staje się celem ataków phishingowych i cybeprzestępców rozprzestrzeniających oprogramowanie ransomware. Równocześnie ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... sfery doświadczenia konsumentów i firm. Oprócz szybkiego rozprzestrzeniania się szkodliwe oprogramowanie staje się również bardziej wyrafinowane, wyrządzając większe szkody. Szczególnie szybko rozwija się oprogramowanie ransomware, które stanowi jedno z głównych współczesnych zagrożeń IT. Z naszych badań wynika, że obecnie 40% użytkowników płaci ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... Jednak w miarę rozwoju cyfrowych innowacji zaczęły łączyć się z sieciami IT, ponieważ korzystające z nich firmy chciały dzięki temu obniżać koszty, ... zainstalowane oprogramowanie antywirusowe. Ich zadaniem jest także zabezpieczenie wszystkich danych o znaczeniu krytycznym. Instalacja to moment, w którym atakujący instaluje złośliwe oprogramowanie ...
-
Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców
... rządowe USA, Microsoft i wiele innych podmiotów prywatnych i publicznych. Zaledwie rok później świat IT zmroziła wiadomość o ataku na firmę Kaseya. Grupa REvil, wykorzystując lukę w ... wymaga zmiany filozofii działania. Organizacje muszą wiedzieć, z czego składa się ich oprogramowanie. Choć brzmi trywialnie, w praktyce wiele firm nie ma pełnej wiedzy ...
-
Zagrożenia internetowe I kw. 2013
... Pierwszy kwartał w 2013 roku okazał się pracowitym okresem w branży bezpieczeństwa IT. W raporcie tym zostały opisane najważniejsze wydarzenia. Cyberszpiegostwo i cyberbroń ... firmy Kaspersky Lab, na których komputerach wykryto szkodliwe oprogramowanie. Podobnie jak wcześniej, trzy werdykty znajdują się w ścisłej czołówce aktualnego rankingu ...
-
Kaspersky Endpoint Security 8 i Security Center
... Security Center. Nowe oprogramowanie do ochrony punktów końcowych oraz wszechstronna konsola zarządzająca powstały z myślą o zapewnieniu firmom ochrony przed wszelkimi zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola ...
-
Kaspersky Security for Virtualization
... na optymalne wykorzystanie zasobów sprzętowych, którymi dysponuje chroniona infrastruktura IT. Kaspersky Lab oferuje klientom ujednoliconą platformę do zarządzania wirtualnymi ... wraz z możliwością wyizolowania wszelkich zainfekowanych maszyn wirtualnych, zanim szkodliwe oprogramowanie będzie mogło rozprzestrzenić się w sieci. Jest to zaledwie pierwszy ...
-
Bezrobocie grozi nawet programistom. Kto jeszcze zatrudnia i ile płaci?
... tworzące oraz utrzymujące różnego rodzaju oprogramowanie online, w tym oprogramowanie e-commerce (łącznie 43 proc.). Mniej skłonni do rekrutowania byli pracodawcy związani z bankowością i finansami (8 proc.) oraz konsultingiem (5 proc). Z analizy ogłoszeń wynika również, że gorsze czasy mogą nadejść dla juniorów w IT. Udział ofert kierowanych do ...
-
Sieci firmowe słabo chronione
... i usunęły szkodliwe oprogramowanie, ale szkodniki ciągle powracały. W ciągu ostatnich 12 miesięcy w wyniku aktywnej współpracy z naszymi użytkownikami korporacyjnymi ustaliliśmy, że większość incydentów związanych z wirusami jest spowodowana lekceważonymi problemami projektowymi lub przeoczonymi słabościami stosowanej polityki bezpieczeństwa IT”.
-
Ewolucja złośliwego oprogramowania I kw. 2016
... ransomware jest prostota modelu biznesowego wykorzystywanego przez cyberprzestępców. Po tym, jak oprogramowanie to przedostanie się do systemu użytkownika, pozbycie się go bez ... infekcji oraz zablokowaniu plików lub systemów. Ignorując podstawowe reguły bezpieczeństwa IT, użytkownicy pozwalają, aby cyberprzestępcy bogacili się ich kosztem. ...
-
Navision Lite dla najmniejszych firm
... Dzięki standaryzacji Navision Lite pozwala na obniżenie kosztów utrzymania systemu. Oprogramowanie Navision Lite obejmuje: specyficzną metodologię wdrożenia, wstępną konfigurację systemu Microsoft Business Solutions-Navision, specyficzne moduły oprogramowania stworzone przez IT.integro. Navision Lite zawiera bazę wstępnie skonfigurowaną do potrzeb ...
-
Aplikacje mobilne raczej darmowe
... liczba ta ma wzrosnąć do 94,5 proc. W tej sytuacji, zdaniem ekspertów rynku IT, jednym z najbardziej dochodowych obszarów rozwoju biznesu mobilnego mogą stać się aplikacje ... samodzielne modyfikowanie programów lub tworzenie ich od podstaw. - Firmy tworząc oprogramowanie mogą korzystać zarówno z rozwiązań open source, jak i odpłatnych narzędzi. Portale ...
-
Bezpieczeństwo firm w sieci I poł. 2014
Przestarzałe oprogramowanie, źle zaprojektowany kod aplikacji, porzucona własność cyfrowa oraz błędy popełniane przez użytkowników to najsłabsze punkty korporacyjnych systemów IT, na widok których cyberprzestępcy już zacierają ręce - czytamy w najnowszej edycji raportu Cisco 2014 Midyear Security Report, w którym zaprezentowane zostały wyniki ...
-
Bezpieczeństwo informacji: priorytety zależą od branży
... usług użyteczności publicznej i energii. Te dwa sektory przemysłowe różnią się od innych pod względem budowy ich sieci IT – obejmujących maszyny kontrolowane przez specjalistyczne oprogramowanie – oraz priorytetów w zakresie zabezpieczania tych sieci. Zagadnienie to ilustrują poniższe tabele, w których zestawiono odpowiedzi przedstawicieli tych ...
-
Wiper gorszy od ransomware?
... jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych. Z tego tekstu dowiesz się m.in.: Jak działa oprogramowanie wiper? Jak ... Często zdarza się, że od momentu przeniknięcia cyberprzestępców do środowiska IT do chwili ataku z użyciem złośliwego oprogramowania mija nawet kilka miesięcy. Zyskują ...
-
Przepisy napędzają popyt na programy zabezpieczające
... do najważniejszych powodów biznesowych napędzających popyt na oprogramowanie zabezpieczające. Kolejnym powodem jest ochrona dostępu przed nieautoryzowanymi wtargnięciami i nie zaplanowane awarie. Zabezpieczające oprogramowanie i infrastruktura stanowią stosunkowo małą część poszczególnych firmowych budżetów IT, w 78 proc raportów stwierdzono, że ...
-
Piractwo a zagrożenia internetowe
... dla bezpieczeństwa i sprawnego działania systemów IT. W niektórych przypadkach serwisy WWW wykorzystywały słabe punkty komputerów użytkowników do automatycznej instalacji niepożądanego oprogramowania. Co konsumenci mogą zrobić, aby się zabezpieczyć? Jak wynika z raportu, konsumenci kupujący oprogramowanie z wątpliwych źródeł w Internecie lub ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... umożliwiają podzielenie urządzenia na dwie strefy – prywatną i służbową, separując tym samym dane. Kolejnym filarem cyberbezpieczeństwa jest specjalistyczne oprogramowanie dla administratorów IT, którzy dostają szereg możliwości do zarządzania flotą urządzeń (Mobile Device Management). Poza podstawową konfiguracją urządzeń, aplikacji, e-mail ...
-
Tendencje na rynku pracy specjalistów I kw. 2011
... są optymistyczne. Największa dynamika zatrudnienia pod koniec I i na początku II kwartłu br. deklarowana jest przez pracodawców z branży: IT - oprogramowanie (63%), Bankowość oraz Usługi finansowe (62%), IT - sprzęt (58%), Transport (56%), Handel detaliczny (53%) i Inżynieria (46%). Antal International, agencja rekrutująca specjalistów i menedżerów ...
-
Specjalista ds. cyberbezpieczeństwa pilnie poszukiwany
... IDC w 2019 roku ponad połowa wydatków w Europie związanych z bezpieczeństwem IT będzie dotyczyć usług (14,8 mld USD), wśród których najistotniejsze to zarządzanie usługami bezpieczeństwa (5,8 mld USD) oraz usługi integracyjne (5,4 mld USD). W dalszej kolejności wymieniano oprogramowanie (8,6 mld USD) oraz sprzęt (3,9 mld USD). Wymagające branże ...
-
Kopia zapasowa na celowniku ransomware
... było w stanie odzyskać zasobów. Niszczenie backupu kluczowe dla udanego ataku Mimo rosnącej świadomości dotyczącej ransomware i coraz większej czujności zespołów IT, złośliwe oprogramowanie wciąż najczęściej przedostaje się do firmowych systemów przez błędy użytkowników: phishing, złośliwe linki lub zainfekowane strony internetowe – potwierdziło to ...
-
Jak było i co nas czeka, czyli 2003/2004
... firma sprawdza się. A jak to wygląda w praktyce? Przykłady najlepszych inwestycji w IT to np. sieci VPN, centralizacja zasobów sieciowych, sieci bezprzewodowe WLAN ( ... oprogramowanie (ale nie jest to 1,6 mln razy 5 tys.!!!), - roczne inwestycje w pracownika w małej firmie 6 tys. rocznie, - średnie firmy wydają rocznie od 20 do 100 tys. na systemy IT ...
Tematy: -
Klienci, innowacje, regulacje, czyli priorytety polskich CIO
... oczekiwania biznesu wobec działu IT to maksymalizacja zwrotu wartości z inwestycji technologicznych oraz optymalizacja i utrzymanie środowisk IT (po 41 proc.). Niemal połowa badanych dyrektorów IT (47 proc.) z Polski uważa, że wdrożenie narzędzi i metod Agile i DevOps (połączenie zespołu rozwijającego oprogramowanie Dev z zespołem operacji Ops ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... Lab zbadali zmiany w krajobrazie zagrożeń IT w III kwartale 2012 r. Na szczególną uwagę zasługują głośne dochodzenia dotyczące kampanii cyberszpiegowskich, zmiany w geografii zagrożeń oraz reorganizacja pierwszej dziesiątki aplikacji z największą liczbą luk w zabezpieczeniach. Mobilne szkodliwe oprogramowanie i systemy operacyjne W trzecim kwartale ...
-
Technologie informacyjne w biznesie - jakie korzyści?
... problemy, a także rozwijać nasze produkty i usługi. Nowoczesne oprogramowanie, ciekawe aplikacje oraz korzystanie z pomocy najbardziej doświadczonych specjalistów ... docenią nie tylko duże, prężnie działające korporacje, ale także początkujące start-upy. IT skutecznie pozwala firmom pozyskiwać i zbierać informacje dotyczące wymagań, potrzeb i ...
-
F-Secure Software Updater
... o aktualizacji, ignoruje je, lub odkłada ich instalację w czasie. Nieaktualne oprogramowanie jest z kolei bardziej podatne na zagrożenia" – mówi Michał Iwan, Dyrektor ... ponoszą żadnych kosztów związanych z inwestycjami w sprzęt czy zatrudnienie specjalistów IT. Dodatkowo istnieje możliwość rozliczania miesięcznego. Taka forma umożliwia umieszczenie ...
-
Polskie firmy ekspansywne
... innowacją jest udostępnienie zarówno SAP HANA, jak i innych rozwiązań IT (np. SAP CRM) w chmurze. Dzięki temu firmy nie muszą kupować i wdrażać ani sprzętu ani rozwiązań informatycznych. Zarówno infrastruktura IT (udostępniona w modelu IaaS), jak i oprogramowanie (SaaS) są udostępniane na żądanie. Użytkownicy mają jednocześnie pełną ...
-
G DATA w wersji v13.2 dla klientów biznesowych
... DATA zaktualizowała swoje oprogramowanie antywirusowe dla klientów biznesowych do wersji v13.2. Jest to narzędzie zapewniające kompleksową ochronę sieci i możliwość centralnego zarządzania, a dzięki unowocześnionemu modułowi MDM (Mobile Device Management) również urządzenia z systemem iOS są zintegrowane z infrastrukturą IT firmy. Urządzenia z ...
-
Ataki DDoS, czyli jak stracić 100 000 USD w godzinę
... , chyba że otrzymają odpowiedni okup. Mogą być one także powszechnie stosowane do odwrócenia uwagi osób odpowiedzialnych za bezpieczeństwo IT. W tym czasie cyberprzestępcy instalują złośliwe oprogramowanie, które pomaga w kradzieży danych. Zabezpieczanie przed atakami DDoS W ostatnich latach instytucje finansowe doświadczają wzmożonej aktywności ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... szybko takie oprogramowanie jest usuwane ze sklepu, jednak jeśli wcześniej zainstalujemy je i udzielimy mu wszystkich żądanych uprawnień, mamy na smartfonie aplikację, która kradnie nasze wrażliwe dane – tłumaczy Michał Zalewski, inżynier w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak działa ...
-
Jak generatywna sztuczna inteligencja zmienia twarz biznesu?
... to złośliwe oprogramowanie, phishing i naruszenia danych. Wysoka pozycja phishingu wskazuje na szerszy problem podkreślony w raporcie, jakim jest rola pracowników firmy w utrzymaniu cyberbezpieczeństwa. Na przykład 67% respondentów deklaruje, że niektórzy pracownicy omijają wytyczne i praktyki dotyczące bezpieczeństwa IT, ponieważ opóźniają ...
-
Analiza spółek IT-100
... zlecenia w dowolny punkt tej sieci. Do pracy i zarządzania siecią wykorzystywane jest oprogramowanie Open View własnej produkcji. Jak mówi dyrektor firmy Nick van der ... moce obliczeniowe swoich serwerów. Istotnym problemem nurtującym wiele firm z branży IT są niewykorzystane moce obliczeniowe współczesnych serwerów. Według badań są one wykorzystywane ...
Tematy: