-
Duże firmy wolą komputery przenośne
... zmianie cykl wymian sprzętu w dużych firmach - informuje raport PMR "Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2011". Podstawowe wyposażanie dużych firm w Polsce ... w sprawach informatyki w firmie, przede wszystkim reprezentujący dział IT (kierownicy, dyrektorzy, informatycy). Wyniki badania są reprezentatywne dla ...
-
Kaspersky Endpoint Security 8 i Security Center po polsku
... Security Center. Nowe oprogramowanie do ochrony punktów końcowych oraz wszechstronna konsola zarządzająca powstały z myślą o zapewnieniu firmom ochrony przed wszelkimi zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola ...
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... dostarczonych przez chmurę Kaspersky Security Network (KSN) pokazuje, że coraz więcej komputerów, na których działa oprogramowanie SCADA, trafia na to samo szkodliwe oprogramowaniem, które uderza w systemy biznesowe (IT). Mit 5: Nasz system bezpieczeństwa zabezpieczy nas przed atakami. Rzeczywistość: Należy mieć świadomość, że większość ...
-
Cyberprzestępczość 2020. W tle PSD2 i home office
... zadania. Dostawcy usług IT na celowniku cyberprzestępców W 2020 cyberprzestępczość weźmie sobie za cel dostawców usług zarządzanych, aby za ich pośrednictwem atakować jednocześnie wiele organizacji. Będą chcieli nie tylko kraść wartościowe dane przedsiębiorstw i ich klientów, lecz również instalować szkodliwe oprogramowanie w celu dokonywania ...
-
Najpopularniejsze języki programowania. Liderem JavaScript
... Na jakie jeszcze technologie powinny postawić osoby chcące rozwijać się w IT? Jak wspomniano we wstępie, badanie "Stack Overflow 2020" pokazało, ... dodaje ekspert. Języki programowania a praca dla programistów Wskazówkę, na jakiego rodzaju oprogramowanie istnieje obecnie największy popyt, mogą dostarczyć portale rekrutacyjne. Amerykański serwis ...
-
Nowe rozwiązanie klient-serwer firm Citrix, IBM i VMwar
... od siebie placówkom jednej firmy na ujednolicenie i uproszczenie swojego środowiska IT oraz na zredukowanie zadań administratorów poprzez centralizację dostarczania aplikacji. Rozwiązanie zawiera aplikację Citrix MetaFrame XP służącą do dostarczania i zarządzania danymi oraz oprogramowanie maszyn wirtualnych VMware ESX Server, działające na 4-16 ...
-
Xeon kontra Itanium 2
... IT Week" testów dwóch procesorów Intela wynika, że Xeon w wersji 64 bitowej może zepchnąć chip Itanium ... Guard (GPG) pliku z danymi, o rozmiarze ok. 200MB. Zdecydowano się na taki rodzaj testów, bowiem oprogramowanie GPG jest dostępne dla szerokiej palety systemów operacyjnych, a także dlatego że szyfrowanie jest procesem obliczeniowym obciążającym ...
-
Program partnerski Microsoft
... tworzyć oprogramowanie na platformie bazodanowej Microsoft SQL Server. Uczestnicy, którzy spełnią wszystkie stawiane wymagania, będą mieli możliwość wzięcia udziału w wydarzeniach związanych z premierą nowej wersji Microsoft SQL Server 2005 i zaprezentowania swoich rozwiązań szerokiej publiczności. Program ma na celu pomoc firmom IT w przygotowaniu ...
-
Windows Vista i wirusy
... Alisa Shevchenko, analityk wirusów z firmy Kaspersky Lab, analizuje różne aspekty bezpieczeństwa IT w odniesieniu do systemu Windows Vista. Windows Vista, najnowszy system ... funkcji monitorującej. Zapobieganie modyfikacjom jądra jest z pewnością użyteczne, ponieważ legalne oprogramowanie nie będzie mogło modyfikować jądra do własnych celów. Będzie to ...
-
Robak internetowy Conficker niegroźny?
... z sektora IT, spodziewana 1 kwietnia o godzinie 00:00 reaktywacja wirusa Conficker nie wywołała na razie wielu infekcji. O ... chwili jeden z tych adresów zostanie aktywowany, a robak pobierze aktualizację własnego kodu lub nowe złośliwe oprogramowanie. W każdym wypadku jego ofiarą padną jedynie ci użytkownicy, którzy nie posiadają zabezpieczenia ...
-
Windows Server 2008 R2 Foundation
... oprogramowanie), dzięki której małe firmy otrzymują szereg funkcjonalności, za które do tej pory musiały ponosić dodatkowe koszty. Windows Server 2008 R2 Foundation to rozwiązanie serwerowe, które oferuje podstawowe funkcje IT ...
-
Symantec: Backup Exec System Recovery 2010
... lub rzadziej. W odpowiedzi na to zjawisko, firma Symantec Corp. wprowadziła na rynek oprogramowanie Backup Exec System Recovery 2010 przeznaczone dla małych firm ... XenServer 5.x. Obsługa ta pozwala małym firmom, które wdrażają wirtualizację w swoich środowiskach IT, na przekształcanie fizyczne systemów w maszyny wirtualne na czas usuwania skutków ...
-
Spam: uwaga na fałszywe antywirusy
... nie zamawiali. Gdy komputer użytkownika zostanie zainfekowany fałszywym antywirusem, oprogramowanie będzie kontynuowało bombardowanie użytkownika zmyślonymi komunikatami ostrzegawczymi, ... maszyn, powinni się udać bezpośrednio na właściwą stronę poświęconą bezpieczeństwu IT." Sophos wykrywa złośliwe załączniki e-mail jako Troj / JSRedir-CH, i ...
-
BitDefender w wersji 3.5 dla biznesu
... końcowych i raportowania. Moduł audytu pozwala organizacjom inwentaryzować zasoby sprzętowe i oprogramowanie oraz tworzyć raporty na wewnętrzne, publiczne lub inne specyficzne dla danej branży potrzeby. Dalsze innowacje wiążą się z niedostatkami zasobów IT - przez zwiększenie efektywności działań biznesowych i pomoc w wykorzystywaniu tych zasobów ...
-
Routery Bintec serii RS
... dystrybutora zaawansowanych systemów IT. Cztery niemieckie produkty przeznaczone są dla małych i średnich firm, a także do wykorzystania w ... . Oprogramowanie upraszcza zarządzanie i konfigurowanie routerów lub punktów dostępu i to zarówno pojedynczych, jak i logicznych grup. DIME Manager upraszcza różne prace konfiguracyjne. Oprogramowanie rozpoznaje ...
-
Spam w III 2012 r.
... specjalizującymi się w bezpieczeństwie IT, udało się zamknąć drugą wersję botnetu Hlux/Kelihos, odpowiedzialnego w dużej mierze za wysyłkę ... pocztowy w rankingu Top10, również pobiera szkodliwe programy z internetu. Tego rodzaju szkodliwe oprogramowanie nie jest wykorzystywane do przeprowadzania ukierunkowanych ataków – jego funkcjonalność nie może ...
-
BYOD a bezpieczna sieć firmowa
... prezentuje kilka praktycznych informacji, niezbędnych do podjęcia świadomej decyzji odnośnie konsumeryzacji IT i wprowadzenia w firmie modelu Bring Your Own Device. Z ... sieci. Rady ekspertów Trend Micro Podobnie, jak w przypadku komputerów osobistych, złośliwe oprogramowanie może być tworzone, aby umożliwiać kradzież danych, zmienianie urządzeń w ...
-
Trojan IcoScript atakuje system Windows
... zainfekowanej maszyny) infekował jedynie komputery z systemem Windows. Popularne złośliwe oprogramowanie najczęściej wstrzykuje się w procesy aplikacji, co umożliwia jego ... wymienianym podczas korzystania z internetu, zaskakuje skalą problemu wszystkie działy bezpieczeństwa IT – mówi Ralf Benzmüller, szef laboratorium G DATA. Przykład IcoScript ...
-
Więcej ataków na OS X i iOS
... szkodliwe oprogramowanie natrafiło aż 25 procent użytkowników komputerów Mac. Ze wspólnego badania Kaspersky Lab i B2B International wynika również, że co piąty z tych cyberataków łączył się ze stratami finansowymi, w tym z kosztami wynikającymi z konieczności zakupu oprogramowania przywracającego system do działania lub wynajęcia specjalistów IT ...
-
Archiwizacja danych traktowana po macoszemu
... z archiwizacją danych - wynika z kolejnej już odsłony badań „Nowoczesne IT w MŚP 2015”, które Ipsos MORI realizuje na zlecenie Microsoftu. Ponadto okazuje ... firm ma świadomość dostępu do danych w taki właśnie sposób. „Przestarzałe oprogramowanie, które jest niedostosowane do aktualnego poziomu rozwoju technologii oraz zagrożeń w cyberprzestrzeni ...
-
Kto zarobi na RODO, kto poniesie koszty?
... , które przetwarzają duże ilości danych osobowych. Zmiany w związku z rozporządzeniem wymaga dokumentacja, oprogramowanie i zabezpieczenie danych. Nie obejdzie się również bez szkoleń dla pracowników i...nowych ... programów, zabezpieczenie komputerów hasłami, zadbanie o serwery to praca dla specjalistów IT - informatyków i programistów. Agencje ...
-
Phishing przemysłowy w natarciu
... to wyjątkowo łakomy kąsek dla cyberprzestępców i źródło niepokoju menedżerów odpowiedzialnych za bezpieczeństwo IT, wiadomo nie od dziś. Nie jest to jednak jedyne cyberzagrożenie, ... na jego komputerze w dyskretny sposób instalowało się zmodyfikowane legalne oprogramowanie, dzięki czemu przestępcy mogli połączyć się z nim i zbadać dokumenty i ...
-
Ransomware szyfruje, firmy płacą
... subskrypcji usługi, który jest tańszy oraz skuteczniejszy niż zatrudnianie specjalistów IT. Kluczem według którego przestępcy wybierają swoje ofiary jest ... błędy ludzkie. Najbardziej wrażliwym miejscem jest oczywiście styk z Internetem i oprogramowanie analizujące znane przypadki ataków. Odpowiednia ochrona gwarantuje, że jeśli ingerencja pokona ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... publicznego audytu. Ponadto sprzęt wykorzystywany przy wyborach powinien mieć zainstalowane oprogramowanie XDR (Extended Detection and Response), które oprócz zaawansowanego wykrywania zagrożeń ... internetowej. O badaniu W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 osób, w tym 225 osób ...
-
Zmiana hasła - jak często?
... to męczący obowiązek, inni co miesiąc złoszczą się na wymagania IT, a niektórzy traktują to jako żart, wymyślając coraz dziwniejsze twory. Paradoksalnie ... dzięki oprogramowaniu zabezpieczającemu, że Twoje urządzenie zostało zaatakowane przez złośliwe oprogramowanie. Podałeś komuś swoje hasło. Logowałeś się na publicznie dostępnym komputerze. W ...
-
Ruszył ITbiznes.pl
... rozrywki, ale także narzędzie pracy. Wszystkie publikacje na ITbiznes.pl zgrupowano w osiem kategorii: PC i peryferia, rozwiązania mobilne, serwery i sieci, bezpieczeństwo, oprogramowanie, usługi, rynek IT i wydarzenia.
-
Zwalczanie piractwa komputerowego istotne dla Polski
... włączając w to komputery, urządzenia peryferyjne, sprzęt sieciowy, pakiety oprogramowania i usługi IT. Wydatki te stanowiły 2,2% produktu krajowego brutto (PKB), zapewniły ... oprogramowania - stwierdził John Gantz, Szef Działu Badań w IDC. – Jednakże oprogramowanie ma unikatowy walor pod względem możliwości kreowania wartości w innych sektorach ...
-
Monitory Fujitsu Siemens SCENICVIEW B
... adresowana jest przede wszystkim do odbiorców biznesowych. Urządzenia te zostały fabrycznie wyposażone w narzędzia do zdalnej inwentaryzacji i zarządzania oraz oprogramowanie DisplayView ™ IT Suite do szybkiego konfigurowania sposobu wyświetlania obrazu. ScenicView B oferuje możliwość odtworzenia 16,7 milionów kolorów, kąt widzenia 170°, czas ...
-
Rootkit Rustock.C: rozwiązanie zagadki
... kanały wykorzystywane do dystrybucji Rustocka zaniepokoją wielu ekspertów bezpieczeństwa IT. Każdemu specjaliście z zakresu rozwiązań antywirusowych nie będą obce następujące nazwy: CoolWebSearch ... dnia, w którym Rustock.C został rozprzestrzeniony za pośrednictwem botnetu IFrameBiz, oprogramowanie Kaspersky Anti-Virus wykryło jego "droppera": był to ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy, złośliwe programy, botnet, sieci zombie, rustock, Rustock.C -
Kroll Ontrack PowerControls 6.0
... oprogramowanie, które wspomoże polskie firmy korzystające z najnowszego produktu firmy Microsoft - serwera Exchange 2010. ... pracowników. Nowa wersja oprogramowania stworzonego przez Kroll Ontrack umożliwi administratorom działów IT polskich firm zredukowanie czasu i zasobów niezbędnych do wyszukiwania, identyfikacji, kopiowania, przywracana ...
-
Atak na serwis YouTube
... dla dorosłych". Fakt ten dosyć szybko wzbudził zainteresowanie specjalistów z dziedziny bezpieczeństwa IT i okazało się, iż serwis YouTube padł ofiarą klasycznego ataku XSS ( ... na przykład skrypt przekierowujący do innej witryny lub pobierający szkodliwe oprogramowanie. Każdy kolejny użytkownik przeglądający daną stronę zostanie narażony na działanie ...
-
Tendencje na rynku pracy specjalistów II kw. 2010
... dalszy wzrost. Zwycięzcy i przegrani Na światowych rynkach pracy najwyższym wskaźnikiem planowanego zatrudnienia mogą pochwalić się następujące sektory: Bankowość Inżynieria FMCG IT – Oprogramowanie Produkacja Najniższe wskaźniki planowanego zatrudnienia zanotowały sektory: Muzyka i rozrywka oraz Linie Lotnicze.
-
Sophos: zagrożenia internetowe 2010
... to najczęściej spotykane zagrożenia. Z badania Sophos wynika, że: 40% badanych otrzymało złośliwe oprogramowanie za pośrednictwem serwisów społecznościowych, to 90% wzrost od lata 2009 r. ... dotknąć ogromną liczbę użytkowników. Bez wątpienia wydarzeniem o najwyższym profilu IT security w 2010 roku, była historia portalu WikiLeaks, który przyjął dużą ...
-
Kaspersky Small Office Security w nowej wersji
... Produkt posiada przyjazny interfejs, więc właściciele firm nie muszą być ekspertami w zakresie IT, by korzystać z ochrony na najwyższym poziomie. Według szacunków IDC ... 2014 r. Mimo to segment ten jest zaniedbywany przez większość producentów z branży bezpieczeństwa IT, którzy nie oferują produktów rozwijanych z myślą o takich przedsiębiorstwach. W ...
-
Problematyczna pamięć masowa
... rozwiązań do wirtualizacji pamięci masowych, zapytał specjalistów IT o wyzwania, jakie stawiają przed nimi pamięci masowe oraz powody, dla ... gwarantującej ciągłość pracy (32 proc.) były najważniejszą przyczyną, dla której wdrażano oprogramowanie ułatwiające zarządzanie pamięciami masowymi. Informacje o badaniu W badaniu wzięły udział firmy z całego ...