-
Specyfikacja Intel AMT opublikowana
... z najpoważniejszych problemów, z jakim borykają się szefowie IT – celowego lub przypadkowego zablokowania w komputerach funkcji związanych z zarządzaniem i bezpieczeństwem. Specyfikacja Intel AMT zapewni kontrolę dostępu do odpowiednich funkcji dzięki zastosowaniu branżowych standardów bezpieczeństwa. W 2006 roku Intel AMT będzie korzystać ze ...
-
Cyberbezpieczeństwo: strategiczny problem organizacji
... cyberbezpieczeństwo zyskuje status strategicznego problemu już nie tylko działów IT, ale i zarządów. W dzisiejszych czasach dzień bez informacji o atakach cyberprzestępczych ... płaszczyznach. Są ataki proste i bardziej złożone. Nie ma jednego środka bezpieczeństwa adresującego wszystkie ryzyka wynikające z etapów prowadzonego ataku. „Warto również ...
-
Migracja i aktualizacja - główne powody utraty danych
... zaniedbują te elementy – mówi Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll Ontrack. W Polsce, na utratę danych z serwera podczas migracji do ... straciło 29 procent badanych. Aż 43 procent ankietowanych polskich administratorów IT przyznało, że w momencie krytycznej sytuacji stosowali rozwiązania backupowe, ale nie zadziałały ...
-
Rynek pracy specjalistów 2016
... oraz duże wzrosty. Do wielkich wygranych ostatnich lat należą specjaliści IT, minione lata przynosiły znaczące wzrosty zapotrzebowania na pracowników tej ... i zarządzania nimi, zwiększa się także zapotrzebowanie pracodawców na specjalistów ds. bezpieczeństwa w sieci. Sytuacja na rynku pracy skłania pracodawców do uważniejszego przyglądania się ...
-
Sztuczna inteligencja (AI) dyktuje trendy w branży finansowej
... ), a zarazem wydajność na tyle dużą, aby przetwarzać olbrzymie ilości danych z zachowaniem wysokiej jakości i wymaganą prędkością. Pozwalają bankowym działom bezpieczeństwa IT szybko wykrywać i oznaczać nielegalne transakcje. Chatboty działu obsługi potrafią automatycznie wykryć język zapytania dzięki przetwarzaniu języka naturalnego i odpowiedzieć ...
-
Bezpłatna kontrola zabezpieczeń
... oprogramowania ISS, firmą Veracomp (www.veracomp.pl), uruchomiły bezpłatny program kontroli poziomu zabezpieczeń systemu IT na ataki z zewnątrz. Najważniejszym celem tego programu jest zwiększenie bezpieczeństwa systemów informatycznych oraz podniesienie świadomości potencjalnych zagrożeń wśród administratorów sieci komputerowych. Usługa polega na ...
Tematy: bezpieczeństwo -
Niebezpieczne komunikatory
... . Jednak koszty jakie niesie za sobą zaniedbanie bezpieczeństwa tej komunikacji są bardzo duże.” – powiedział Jim Murphy, dyrektor ds. marketingu w SurfControl. „Wraz z odpowiednimi regułami i ochroną w miejscu pracy, komunikacja IM może stać się wygodnym narzędziem menedżerów IT. Jednak liczne wirusy, programy szpiegujące i inne zagrożenia ...
-
Utrata danych w firmach
... one tylko ułamek swoich budżetów IT na ochronę krytycznych informacji. Badane firmy przeznaczają na ten cel średnio 0,5% swoich budżetów IT. Kluczowe wnioski płynące z raportu: Wyciek ... wycieku danych tylko w ubiegłym roku, to dowód na to, że w kwestii bezpieczeństwa danych jest jeszcze wiele do zrobienia”, powiedział Dave DeWalt, prezes i dyrektor ...
-
Rośnie przestępczość internetowa w Polsce
... danych, które mogły prowadzić do kradzieży tożsamości. Według raportu "Symantec IT Risk Management Report" 58% przedsiębiorstw spodziewa się poważnego zagrożenia związanego z utratą danych co najmniej raz na 5 lat. Informacje o badaniu "Raport o zagrożeniach bezpieczeństwa pochodzących z Internetu" jest oparty na danych zebranych przez firmę ...
-
Na czym polega atak drive-by download?
... Jednak większość użytkowników indywidualnych oraz ekspertów korporacyjnych (spoza branży IT) byłaby zaskoczona intensywnością tej “zakulisowej” komunikacji, zachodzącej podczas cichej ... . Według danych Kaspersky Lab, jak również innych firm z branży bezpieczeństwa, jesteśmy w środku epidemii ataków drive-by download. Przez ostatnie dziesięć miesięcy ...
-
Kaspersky Lab: zagrożenia internetowe 2010
... technologii rootkit” – powiedział Alex Gostev, dyrektor Globalnego Zespołu ds. Badań i Analiz w Kaspersky Lab (GReAT). „W odpowiedzi na te zagrożenia, firmy z branży bezpieczeństwa IT będą tworzyły coraz bardziej złożone narzędzia ochrony. Jednak szkodliwe programy potrafiące obejść te zabezpieczenia pozostaną przez jakiś czas bardziej lub ...
-
Kaspersky Lab: szkodliwe programy VI 2011
... (65,27%), Indonezja (59,51%) oraz Wietnam (54,16%). Użytkownicy w tych krajach najwyraźniej nie stosują wystarczających środków ostrożności w zakresie bezpieczeństwa IT i wykorzystują niezałatane wersje systemów Windows. 8 lutego 2011 roku Microsoft opublikował aktualizację, która wyłącza funkcję automatycznego uruchamiania z nośników wymiennych.
-
Kaspersky Anti-Spam SDK 5.0
... gotowy do wykorzystania zestaw narzędzi antyspamowych, które mogą być łatwo włączone do dowolnego produktu bezpieczeństwa IT, niezależnie od tego, czy jest to samodzielne rozwiązanie antyspamowe, kompleksowy pakiet bezpieczeństwa IT czy rozwiązanie sprzętowe typu Unified Threat Management. Kaspersky Anti-Spam SDK wykorzystuje najnowsze automatyczne ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... Raport The Impact of Cybercrime on Businesses został oparty na badaniach przeprowadzonych wśród 2618 głównych dyrektorów przedsiębiorstw oraz administratorów bezpieczeństwa IT w USA, Wielkiej Brytanii, Niemczech, Hong Kongu i Brazylii. Badana próba obejmowała przedsiębiorstwa każdego rozmiaru działające w wielu branżach, włączając w to branże ...
-
Spam w VI 2012 r.
... mieć świadomość zagrożeń, jakie czyhają na nich w internecie. Rodzice powinni zadbać o to, aby ich dzieci posiadały wystarczającą wiedzę na temat bezpieczeństwa IT i nie przekazywali swoich danych dotyczących karty kredytowej podczas zakupów online.
-
Bitdefender GravityZone-in-a-Box
... początku do końca dla małych i średnich firm " - powiedział Catalin Cosoi – główny strateg bezpieczeństwa firmy Bitdefender. „Zaprojektowaliśmy go aby zaoferować światu najskuteczniejszą ochronę, zapewniając jednocześnie aby firmy bez dużych działów IT mogły wdrażać go łatwo i szybko, żeby uwolnić zasoby dla działalności zasadniczej małych ...
-
Cyberprzestępczość uderza w instytucje finansowe
... budowane przy zaangażowaniu wielu działów danej organizacji, w tym biznesowych, IT, komunikacji czy public affairs. Dostępność informacji o zagrożeniach w czasie ... usługi finansowe powinny uczyć się i wyciągać wnioski z poprzednich naruszeń ich systemów bezpieczeństwa, a także czerpać przykłady z innych branż jak chociażby lotnictwo czy przemysł ...
-
Utrata danych: najczęściej winny personel
... istotnych danych na skutek wewnętrznych zagrożeń IT. Pierwszy raz od 2011 roku spowodowane przez personel ... bezpieczeństwa, oprócz skutecznego rozwiązania bezpieczeństwa, takiego jak np. Kaspersky Endpoint Security for Business oraz specjalnych rozwiązań dla systemów przemysłowych, organizacje powinny wdrażać wszechstronne polityki bezpieczeństwa ...
-
Nowe drukarki biurowe Canon
... ADVANCE C350P. Urządzenia oferują szerokie możliwości łączności, jak również funkcje bezpieczeństwa i zarządzania drukiem. Nowe urządzenia serii LBP250 wyposażono w funkcje, ... czy Genuine Adobe PostScript 3, dzięki czemu integracja z biurowymi środowiskami IT jest jeszcze łatwiejsza. Kompaktowa konstrukcja pozwala zainstalować urządzenie zarówno na ...
-
Uwaga na ransomware! Szyfruje 2 razy częściej
... serwerach w centrach danych. Spodziewamy się również bardziej rygorystycznych standardów bezpieczeństwa organów regulacyjnych, co może przyczynić się do większej liczby aresztowań cyberprzestępców w 2016 r.” – powiedział Jurij Namiestnikow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab. Kradzież w punkcie ...
-
Ataki na bankomaty. Już nie tylko skimming
... ataki na takie urządzenia znacznie skracają drogę do rzeczywistych pieniędzy” – powiedziała Olga Koczetowa, ekspert ds. bezpieczeństwa IT z działu testów penetracyjnych, Kaspersky Lab. Chociaż wymienione powyżej problemy z dziedziny bezpieczeństwa dotyczą najprawdopodobniej wielu bankomatów na całym świecie, nie oznacza to, że sytuacji tej nie da ...
-
Przetargi propagują piractwo komputerowe?
... programów oferowanych jest także w przetargach organizowanych przez instytucje publiczne. Używanie nielegalnego oprogramowania to nie tylko ryzyko utraty bezpieczeństwa IT, ale również ryzyko poniesienia odpowiedzialności karnej i cywilnej. W przypadku instytucji państwowych dochodzi jeszcze ryzyko nieprawidłowego wydatkowania środków publicznych ...
-
Zagrożenia internetowe w 2018 roku wg Kaspersky Lab
... oszustwa będą kosztowały miliardy dolarów. Systemy bezpieczeństwa przemysłowego będą prawdopodobnie bardziej zagrożone atakami ukierunkowanymi przy użyciu szkodliwych programów szyfrujących dane dla okupu (ang. ransomware). Operacyjne systemy technologiczne są w większym stopniu zagrożone niż korporacyjne sieci IT i bardziej narażone na ataki za ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... i autonomiczne decyzje. Pozwoli to nie tylko zwiększyć widoczność i scentralizować kontrolę, ale także umożliwi strategiczną segmentację, podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. Jest to wciąż często pomijane, ale kluczowe dla ograniczenia konsekwencji cyberataków.
-
Bezplikowe ataki ukierunkowane. 10x większe zagrożenie?
... coraz częściej wymierzone są w firmy średniej wielkości, a te nie są w stanie ponieść wysokich kosztów zatrudnienia pracowników dedykowanych wyłącznie kwestiom bezpieczeństwa IT – mówi Magdalena Baraniewska, Country Channel Manager w firmie F-Secure. Jak wynika z raportu instytutu SANS, 32% organizacji doświadczyło ataków bezplikowych realizowanych ...
-
Chmura, czyli problemy z ochroną poufnych danych
... bezpieczeństwa oraz na nie reagować. Wydatki na cyberbezpieczeństwo rosną — 89% ankietowanych szacuje, że ich przedsiębiorstwo zwiększy inwestycje w cyberbezpieczeństwo w następnym roku finansowym. Niespójność reguł stosowanych w chmurze — 26% respondentów jako jedno z najważniejszych wyzwań wskazało brak spójnych reguł w infrastrukturach IT ...
-
Kaspersky Endpoint Security for Business 2018
... Technologia informatyczna każdej organizacji składa się z systemów, sieci i urządzeń – ochrona IT musi wpasować się w istniejącą infrastrukturę i zabezpieczyć każdy jej element. Kaspersky Endpoint Security for Business oferuje szeroki wachlarz funkcji kontroli bezpieczeństwa dla serwerów, które są zarządzane z jednego miejsca – w tym rozszerzoną ...
-
Cyberprzestępcy polują na uniwersytety
... nie tylko unikatową wiedzę specjalistyczną, ale również prywatne i potencjalnie kompromitujące informacje dotyczące firm. Chociaż uczelnie przywiązują wagę do bezpieczeństwa IT, atakujący potrafią znaleźć sposoby, aby włamać się do ich systemów, uderzając w najsłabsze ogniwo — nieostrożnych użytkowników. W większości przypadków cyberprzestępcy ...
-
Sieci bezprzewodowe. Niewykorzystany potencjał i obawy o bezpieczeństwo
... kabli jest… bezpieczeństwo Sieci bezprzewodowe WLAN powinny być niezbędnym elementem polityki bezpieczeństwa w każdej organizacji. Aby jednak podróż w „bezprzewodowym” kierunku przebiegła pomyślnie, przedsiębiorstwa muszą na nowo zdefiniować kwestię bezpieczeństwa IT oraz postawić ją na czele listy priorytetów. Nowocześnie rozumiane bezpieczeństwo ...
-
Coraz więcej cyberataków na przemysł energetyczny
... , ale również o szpiegowanie lub wywieranie nacisków politycznych. Najsłabszym ogniwem bezpieczeństwa firmowej sieci często bywają pracownicy, którzy padają ofiarą ... zakresu detekcji i reakcji na zagrożenia (ang. Endpoint Detection & Response, EDR). Zespół IT organizacji może w standardowych godzinach pracy sprawdzać podejrzane incydenty, podczas ...
-
Jak narażamy cyberbezpieczeństwo przemysłu?
... błędami pracowników. Dzięki wszechstronnemu, wielopoziomowemu podejściu – które łączy ochronę w aspekcie technicznym z regularnymi szkoleniami specjalistów ds. bezpieczeństwa IT oraz operatorów sieci przemysłowych – infrastruktura będzie chroniona przed zagrożeniami, a umiejętności pracowników nieustannie rozwijane – powiedział Gieorgij Szebuladiew ...
-
5 powodów, dla których potrzebujesz firewall'a
... bezpieczeństwa. Jeżeli w danej organizacji funkcjonuje kilka niezależnych produktów, zwykle oznacza to, że musi je obsługiwać kilku specjalistów, co w realiach, gdy biznes musi zmagać się z niedoborem talentów IT ... architektury bezpieczeństwa – nowoczesna zapora sieciowa powinna komunikować się i współdziałać z resztą architektury bezpieczeństwa, ...
-
Czy aplikacje internetowe są bezpieczne?
... coraz większym zaufaniem. 44 proc. pośród 850 przebadanych specjalistów od bezpieczeństwa IT z całego świata wskazuje, że ich bezpieczeństwo jest tak wysokie jak środowisk ... Twojej sieci i cenniejszych zasobów. Nie pozostawiaj bezpieczeństwa aplikacji w rękach swojego zespołu deweloperów. Nie są oni ekspertami od bezpieczeństwa i nie za to im płacisz ...
-
Microsoft Surface Pro 7+ dla biznesu
... i gotowe do pracy z zachowaniem zasad i ustawień bezpieczeństwa. Rozwiązanie Windows Autopilot umożliwia jeszcze szybsze korzystanie z urządzeń do codziennej pracy – podłączonych do Internetu, o rozbudowanych funkcjach łączności i nastawionych na produktywność – eliminując czasochłonną, często ręczną konfigurację urządzeń przez działy IT.
-
Małe i średnie firmy chcą szczepić pracowników przeciw COVID-19
... jest zabezpieczenie pracowników przed koronawirusem (71 proc.) oraz większe poczucie bezpieczeństwa w firmie (68 proc.). Mimo, iż większość firm zdecydowałoby się na ... a co 10. ma w planach remont lub prace budowlane. Jeśli chodzi o inwestycje w rozwiązania IT, to analizując wyniki wszystkich fal badania, widać, że „pospolite ruszenie” miało ...