-
Nowoczesna komunikacja: trendy 2013
... elektronicznej. Archiwizacja zapisu komunikacji stworzy kolejne źródło rozwoju technologii Big Data Każdy telefon, telekonferencja, czat tekstowy lub wideo czy sesja ... inne kategorie poza urządzeniami – własny system operacyjny, aplikacje, pamięć masową, czy chmurę (Bring Your Own: Operating System, Apps, Storage, Cloud). Połowa decyzji dotyczących ...
-
Beta Bot za 500 euro
... z kompleksowych rozwiązań bezpieczeństwa oferowanych przez najnowsze oprogramowanie antywirusowe. Programy G Data oferują funkcję tuningu systemu oraz czyszczenia rejestru sprawiając, że komputer działa jeszcze szybciej i stabilniej. Zamknij luki bezpieczeństwa. System operacyjny i programy z których korzystasz powinny być zaktualizowane do ...
-
Podpis elektroniczny podstawą prowadzenia biznesu w pandemii
... , jakie zawarto w opracowanym przez Deloitte, Obserwatorium.biz i Asseco Data System raporcie "Trusted Economy w nowej rzeczywistości. Ograniczanie ryzyka związanego ... kodeksu cywilnego – powiedział Artur Miękina, Dyrektor Sprzedaży Projektów Kluczowych, Asseco Data System. Potrzeba realizowania tzw. spraw back office’owych zdalnie jest również ...
-
Spam, ataki DDoS, trojany: ceny usług cyberprzestępców
... niskie. Eksperci firmy G DATA przeprowadzili badania na temat finansowania internetowej przestępczości. Z badań wynika, że zlecenie ataku typu DDoS (atak na system komputerowy przeprowadzany ... . Płatności naliczane są według stawek godzinnych i dziennych. Według ustaleń G DATA Security Labs, wynoszą one odpowiednio 20 i 100 USD. Pracując zaledwie ...
-
Fałszywe alerty zabezpieczeń w Firefox
Eksperci z laboratorium G Data Software zarejestrowali fałszywe strony wzorowane na system zabezpieczeń Firefoxa. Większość użytkowników tej popularnej przeglądarki prawdopodobnie już spotkała się z czerwono białym komunikatem ostrzegającym przed wejściem na groźne strony ...
-
Uwaga na fałszywe domeny internetowe
... marek, osiągają coraz większe korzyści - ostrzegają eksperci G Data. Eksperci z Laboratorium G Data na miesiąc przed zakończeniem rocznego bilansu informują, ... trzymają rękę na pulsie i wykorzystują do swojej działalności nowe standardy, rozszerzające system domen internetowych. O jednej z nowszych metod sieciowych złodziei opowiada Maciej Kurek z ...
-
Polityka prywatności w Internecie: nowe standardy
... – opracował nowy system przechowywania i przetwarzania prywatnych danych użytkowników. Podobny trend widoczny jest na przykładzie Google – twórcy nowego komunikatora Google wave oraz jednej z najbezpieczniejszych na rynku przeglądarek internetowych – Chrome. Kontrowersje wokół bezpieczeństwa Google Jak zauważają eksperci z G Data Software, nowe ...
-
DMP, czyli zrób użytek z danych
... odpowiednia analiza i zmonetyzowanie tych danych. Od lat pomagają w tym platformy DMP (Data Management Platform). Czym jest DMP? DMP to zaawansowane oprogramowanie gromadzące i ... systemu CRM. Drugim bardzo ważnym źródłem są dane zewnętrzne - 3rd party data. Pochodzą one, na przykład, z różnych stron www. Pozwalają dostarczyć większą liczbę informacji ...
-
Rozwiązania Veritas w ubezpieczeniach
... domenami dwóch serwerów SUN E10000 z dwoma macierzami SUN A3500FC. System zbudowany przez VERITAS Software zabezpiecza system finansowo-księgowy oparty na bazie Oracle - jedną z najważniejszych aplikacji PZU Życie. Wdrożone oprogramowanie VERITAS stało się standardem w Data Center firmy PZU CL Agent Transferowy S.A. i w całości jest serwisowane ...
Tematy: pzu, veritas software -
GData: fałszywy antywirus
... w końcowym etapie pobranie groźnego pliku z fałszywym antywirusem - ostrzegają eksperci z G Data. Łukasz Nowatkowski dyrektor techniczny G Data Software: „Cyberprzestępcy do perfekcji opanowali metody, pozwalające na zmanipulowanie ... rangę zagrożenia i powagę sytuacji Krok V Propozycja pobrania groźnego pliku, który zainfekuje nasz system groźnym ...
-
Sztuczna inteligencja przyszłością e-mail marketingu
... predictive analytics”, „data mining” czy „big data” – każdy z tych gorących tematów, odnoszących się do szeroko rozumianej sztucznej inteligencji, ... użytkownikom na stosowanie automatycznie generowanych odpowiedzi. Przykładowo, na pytanie o możliwość spotkania, system podpowie odbiorcy różne warianty wiadomości zwrotnej, takie jak: „Tak, potwierdzam ...
-
Windows 7 z trojanami
... danych, ale stanowi również zagrożenie dla pozostałych użytkowników sieci internet. Nie uwzględniając najważniejszego faktu - łamania praw autorskich. Tomasz Zamarlik z G Data: "To nie pierwszy przypadek rozpowszechniania groźnych programów tą drogą. Większość pirackich wersji, które znaleźć możemy w sieci jest udostępniana przez internetowych ...
-
Najważniejsze trendy na rynku IT 2014
... , za swoimi zaporami i pod własną kontrolą. Nowe technologie, takie jak wirtualizacja, rozwiązania konwergentne, centrum danych definiowane przez oprogramowanie (Software Defined Data Center), oraz nowe modele biznesowe, na przykład usługi zarządzane, sprawiają, że wdrożenie modelu chmurowego staje się znacznie prostsze, efektywniejsze i tańsze ...
-
Co 9 sekund pojawia się nowy wirus na urządzenia mobilne
... stają się coraz bardziej zaawansowane – tłumaczy Christian Geschakt odpowiedzialny za rozwiązania mobilne w G DATA Software. Użytkownicy powinni zapewnić odpowiednią ochronę na swoich urządzeniach przenośnych oraz zadbać o to, by mobilny system operacyjny był możliwie najbardziej aktualny. To zdecydowanie podniesie poziom ich bezpieczeństwa. Jak ...
-
Biometryka w miejscu pracy
... technologią leży w ewentualnych awariach technicznych, powodujących na przykład przypadkowe uniemożliwienie pracownikom wejścia do budynku. Badanie wykonane na zlecenie Hitachi Data Systems pokazało, że zastosowanie technologii biometrycznej spotyka się z dużym poparciem wielu organizacji rządowych i finansowych. 63% respondentów poparło stosowanie ...
-
Mini notebook Samsung N310
... czytnikowi kart 3 w 1, trzem zintegrowanym portom USB oraz opcjonalnemu Bluetooth 2.0+EDR (Enhanced Data Rate). Dodatkowo klawiaturę notebooka pokryto powłoką, która zapobiega rozwojowi bakterii. Specyfikacja techniczna: Procesor: Intel Atom N270 (1,60GHz, 533MHz, 512KB) System Operacyjny: Microsoft Windows XP Home (SP3) Pamięć: 1GB (DDR2 / 1GB ...
-
Pamięć Kingston DataTraveler Locker
... ochrony danych. Specyfikacja DataTraveler Locker+ Szyfrowanie danych: 256-bitowy sprzętowy klucz AES Zabezpieczenie: pamięć blokuje się po 10-krotnym błędnym wprowadzeniu hasła System wymaga złożonego hasła użytkownika, składającego się z liter oraz cyfr Brak wymogu dostępu z poziomu administratora systemu oraz stosowania dodatkowego oprogramowania ...
-
Szkodliwe programy Stuxnet/Duqu a platforma "Tilded"
... która nie była wykorzystywana w Stuxnecie. Stuxnet używał klucza “MRxCls” oraz wartości “Data”, podczas gdy w przypadku rtniczw.sys, klucz to “rtniczw”, a wartość “Config”. ... do przeskanowania przez VirusTotal z Chin w maju 2011 roku. Badany przez nas system został najwyraźniej zainfekowany pod koniec sierpnia 2011 roku. Należy podkreślić, że ...
-
Trend Micro Mobile Security 2015 z nowymi funkcjami
... Play dostępnych jest już ponad 1,3 mln aplikacji mobilnych, a liczba złośliwych aplikacji atakujących system Android sięga kilku milionów, przez co ryzyko ściągnięcia niebezpiecznego ... danych lub korzystanie z transferu w sieci roamingowej za granicą. Funkcja Data Usage Monitor w nowej edycji Trend Micro Mobile Security powiadamia użytkownika o ...
-
Sztuczna inteligencja w biznesie. Wyzwania i możliwości
... . AI znajduje zastosowanie nawet w branży modowej. Dobrym przykładem jest tu system sztucznej inteligencji Fashion AI funkcjonujący w sklepach Alibaba w Chinach. To taki ... perspektywie umożliwić efektywne spełnienie pojawiających się oczekiwań klientów. Big data i algorytmy uczenia maszynowego umożliwiają lepsze zrozumienie preferencji i potrzeb ...
-
Jak zwiększyć bezpieczeństwo smartfona?
... korzystanie z urządzeń mobilnych wymaga nie tylko zainstalowania oprogramowania antywirusowego, ale także rozważnych działań użytkownika. Takie połączenie zapewnia mocny system ochrony - uważają eksperci G DATA. Smartfon pełni dziś rolę komputera osobistego, służy jako centrum komunikacji i rozrywki, za jego pośrednictwem robimy zakupy, korzystamy ...
-
Discord zagrożeniem dla dzieci. Jak chronić najmłodszych?
... młodsze, jeśli ominą system weryfikacji. A tam czekają na nie pułapki zastawione przez cyberprzestępców. Jak zadbać o bezpieczeństwo najmłodszych? Oto porady ekspertów G DATA. Discord to platforma ... użytkowników ukończenia 13 lat, ale sprytne dzieciaki bez trudu ominą system weryfikacji. Rodzice muszą zdawać sobie sprawą z zagrożeń czyhających na ich ...
-
Nie(bezpieczna) sztuczna inteligencja
... w zakresie wykorzystania AI, aby być krok przed nimi - mówi Michał Łabęcki, G DATA Software. Pewnego rodzaju ciekawostką jest przykład Amazona, opisywany na łamach ... i sztucznej inteligencji, koncentrujące się bardziej na detekcji niż prewencji. Przykładowo G DATA w 2018 roku udostępniła technologię DeepRay, gdzie sieć neuronowa współpracuje z ...
-
Computerworld TOP 200
... Microsoft - Największą firmę świadczącą usługi outsourcingu – IBM Polska - Największego integratora – IBM Polska - Największego dystrybutora – ABC Data - Największego producenta sprzętu – NTT System - Największą firmę produkującą oprogramowanie na zmówienie – ComputerLand (Grupa Kapitałowa) - Największą firmę świadczącą usługi serwisowe – Computer ...
-
Strach przed atakiem
... coraz częstsze i powoduje coraz większy stres wśród dyrektorów ds. informatycznych w przedsiębiorstwach na całym świecie" – mówi John Taffinder, wiceprezes firmy Hitachi Data Systems odpowiedzialny za region EMEA. "Funkcjonowanie przedsiębiorstw jest coraz bardziej uzależnione od danych elektronicznych. Dyrektorzy ds. IT odczuwają więc coraz ...
-
Kontrola przepływu danych
... znajdują rozwiązania, które umożliwiają im lepsze wykorzystanie dużej ilości danych przechowywanych w sieciach przedsiębiorstw” – powiedział John Taffinder, wiceprezes firmy Hitachi Data Systems odpowiedzialny za region EMEA. „Technologie zarządzania pamięcią masową, które zapewniają dyrektorom IT większą kontrolę nad środowiskami pamięci masowej ...
-
Nowe pamięci masowe Hitachi
... Ltd., poinformowała o wprowadzeniu na rynek sieciowej pamięci masowej (NAS) nowych produktów przeznaczonych dla małych, średnich i dużych przedsiębiorstw. Pierwszym krokiem Hitachi Data Systems będzie wprowadzenie nowej generacji modułów sieciowej pamięci masowej (NAS Blade). W chwili wprowadzenia do sprzedaży produkty te mają być dostępne ...
-
Uwaga na ataki hakerów w wakacje
... Także dla internetowych przestępców sezon urlopowy to czas wzmożonej aktywności. G DATA przestrzega przed nieostrożnością - korzystanie z internetowej bankowości poprzez niezabezpieczoną sieć WLAN ... taką możliwość, korzystaj z sieci UMTS zamiast WLAN – jest to dużo bezpieczniejszy system Jeżeli na wakacje zabierasz swojego laptopa, przed wyjazdem zrób ...
-
Cyberprzestępczość a wirtualne pieniądze
... rzeczywistości -uważają eksperci z G Data. Powodem do dumy w ... system bankowy. Wpisując autentyczne dane na stronę stworzoną przez złodzieja, umożliwiamy przestępcy zgromadzenie pokaźnej bazy danych, które następnie wykorzystuje on w celu dokonania między innymi zakupów obciążając nimi nasz rachunek. Jak czytamy we wspomnianym raporcie G Data ...
-
Przeglądarka IE: luka w zabezpieczeniach
... z powodzeniem wykorzystywany między innymi do ataków na Google - poinformowali eksperci z G Data. Kod pierwotnie znalazł się na popularnej stronie, służącej do analizowania i ... ubiegłego roku złamanie mechanizmów ochrony między innymi Google oraz Adobe System, umożliwiając dostęp do wewnętrznych systemów firmy. „W krajowych warunkach prawdopodobnych ...
-
Wykorzystanie sieci IP 2009-2014
... zastosowaniem sieci mobilnych, jaki przewidziano dotychczas w badaniu Cisco VNI Global Mobile Data Forecast. Fakty z badania Cisco VNI: Ogólnoświatowy ruch w sieciach mobilnych wzrósł w ubiegłym ... powiedział Doug Webster. Informacje o badaniu Metoda stosowana w badaniu Cisco VNI Global Mobile Data Forecast wykorzystuje prognozy opracowane przez wielu ...
-
Backup: 7 grzechów głównych
... na wypadek poważnej awarii w podstawowym data center. Niestety użytkownicy przekonują się jak bezwartościowe były to rozwiązania zwykle w przypadku nieodwracalnej utraty danych. Jedyną rzeczą jaką można w takiej sytuacji zrobić to jak najszybsze podjęcie decyzji o inwestycji w Centralny System Backupu i uniknięcie podobnych problemów w przyszłości ...
-
Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?
... się przed nim chronić, używając sprawnego programu antywirusowego, a ponadto regularnie aktualizując system operacyjny i aplikacje – w szczególności przeglądarkę internetową i zainstalowane w niej dodatki – zauważa Robert Dziemianko z G DATA. Rozwój technologii mobilnych oznacza zwiększone zainteresowanie nimi także ze strony hakerów. Przykładowo ...
-
Fuzje i przejęcia w Polsce w III kw. 2019 r.
... tekturowych w sektorze premium, wpisuje się w strategię Grupy Thimm ukierunkowana na zaopatrywanie i spełnianie potrzeb regionalnych podmiotów. W transakcji został wykorzystany system Virtual Data Room FORDATA. (6 września) Amica, polski producent wyposażenia domowego ujawnił, ze osiągnął porozumienie z Fagor S. Coop dotyczące nabycia praw do ...
-
Cryptojacking: cichy złodziej mocy obliczeniowej
... procederze oszuści zarabiają krocie. Czym jest cryptojacking i jak z nim walczyć - wyjaśniają eksperci G Data. Na początku bieżącego roku policja zatrzymała w Mikołowie na Ukrainie 29-letniego osobnika, ... za pośrednictwem przeglądarki internetowej. Poza tym trzeba systematycznie aktualizować aplikacje oraz system operacyjny, bowiem „krypto górnicy ...