-
Antywirusy G Data Business 14 już po premierze
... zagrożeniom. Centralna administracja dla klientów Mac oraz Linux Wersja 14 umożliwia menedżerom w działach IT wykorzystanie G DATA Administrator do centralnego zarządzania komputerami Mac w sieci korporacyjnej. Co więcej, nowy system bezpieczeństwa wspiera więcej dystrybucji Linuxa niż wcześniejsze wersje. Efektywna ochrona przeciwko spamowi G DATA ...
-
Polska jednym z liderów gotowości na cloud computing
... prawa, wolny handel, infrastruktura IT. - Ranking BSA to zestawienie, które do tematu cloud computing podchodzi w bardzo kompleksowy sposób. Oceniane są wszystkie najważniejsze składowe, które determinują tempo adaptacji danego kraju do rewolucji chmurowej. To właśnie odpowiednie regulacje dotyczące bezpieczeństwa, prywatności danych czy własności ...
-
Chmura publiczna popularna choć niezbyt bezpieczna?
... (41 proc.). Sugeruje to, że ponad połowa nie jest całkowicie zadowolona z poziomu bezpieczeństwa, jaki oferuje ich dostawca usług i że trzeba będzie rozwiązać ten ... do zwiększonego ryzyka Wydaje się, że wielu decydentów IT nie zna dokładnie swoich obowiązków w zakresie bezpieczeństwa w chmurze. Tylko 61 proc. respondentów z regionu EMEA twierdzi, że ...
-
Już nie prosty backup, ale Disaster Recovery?
... jest wystarczającą gwarancją utrzymania bezpieczeństwa. DRaaS wciąż nie jest popularną technologią w Polsce. Jeśli chodzi o wybór odpowiednich narzędzi do awaryjnego odzyskiwania danych oraz wyboru określonej infrastruktury, przedsiębiorstwa nadal skłaniają się ku bardziej tradycyjnej wewnętrznej infrastrukturze IT (37 proc.). Technologie DRaaS ...
-
IBM promuje system Linux w administracji
... Wdrożenia platform OSS w miejsce dotychczasowych rozwiązań IT w administracji rządowej i samorządowej są trendem ogólnoświatowym: Francuskie Ministerstwa Kultury, Obrony i Edukacji przestawiły ostatnio swoje infrastruktury IT na system Linux; głównym powodem były wymogi bezpieczeństwa oraz ujednolicenia systemów informatycznych. Niemiecki Minister ...
Tematy: ibm -
Komunikatory internetowe a bezpieczeństwo danych
... bez względu na kwestie bezpieczeństwa - fakt, na który cyberprzestępcy nie pozostają obojętni, co w pewnym stopniu wyjaśnia wzrost liczby szkodliwych programów stworzonych w celu wykorzystania luk w zabezpieczeniach komunikatorów internetowych. W jaki sposób komunikatory internetowe wpływają na bezpieczeństwo IT? Na pierwszym miejscu wśród ...
-
Największe lotniska świata stawiają na samoobsługę
... bezpieczeństwa. Aby temu zapobiec lotniska sięgają po coraz więcej zautomatyzowanych narzędzi, by śledzić czasy oczekiwania w różnych punktach lotnisk, takich jak bramki bezpieczeństwa ... do 36% w 2012 roku Informacje o badaniu W ramach szóstej dorocznej ankiety SITA Airport IT Trends, sponsorowanej wspólnie przez branżę lotniczą oraz organizację ...
-
Polskie firmy a ochrona danych
... bezpieczeństwa danych i zabezpieczeniem danych polskich przedsiębiorstw, specjaliści Kroll Ontrack wymieniają m.in. Brak procedur prawnych dotyczących ochrony infrastruktury IT podczas ... działają w branży IT czy też w innych sektorach biznesu. Potwierdzają to wyniki tegorocznego raportu GUS, w którym wśród firm posiadających politykę bezpieczeństwa ...
-
Cyberprzestępcy kradną dane w e-sklepach
... na skutek incydentu naruszenia bezpieczeństwa danych. Zamiast reagować na atak, gdy już się wydarzy, firmom zaleca się, by stosowały proaktywne podejście do zabezpieczania swoich sieci IT, jak również chroniły systemy płatności przy pomocy wyspecjalizowanych rozwiązań. Firmy powinny wykorzystywać wszechstronne rozwiązania bezpieczeństwa, takie jak ...
-
Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski
... wdrożyć solidne rozwiązanie bezpieczeństwa w ramach wszechstronnej, wielopoziomowej polityki bezpieczeństwa całej firmowej infrastruktury IT, egzekwować stosowanie silnych haseł w ramach procesu uwierzytelnienia serwera, wdrożyć ciągły proces zarządzania łatami, przeprowadzać regularny audyt bezpieczeństwa infrastruktury IT, rozważyć zainwestowanie ...
-
Na zarządzanie ryzykiem cybernetycznym poświęcamy 1 dzień w roku
... incydent czy naruszenie bezpieczeństwa danych - czyli o tych obszarach, które kształtują kulturę cyber bezpieczeństwa i budują odporność organizacji na potencjalne zagrożenia. Innowacje IT wydają się być absolutnie konieczne dla większości biznesu, pozostawiają one jednak nierozłącznie technologiczny ślad w środowisku IT, organizacji włączając w to ...
-
Jak przebiegać będzie transformacja cyfrowa 2020?
... zabezpieczeń oraz strategii dotyczącej szyfrowania danych osobowych, a także zapewniania wysokiego poziomu bezpieczeństwa danych. 5) Transformacja cyfrowa stworzy podstawy bardziej zrównoważonego świata Według ankiety przeprowadzonej przez Equinix 40% decydentów IT w Polsce (i 42% na świecie) zgadza się, że ”świadomość ekologiczna” dostawców firmy ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... Jednak, aby zapewnić dostępność tych rozwiązań korzysta się z tradycyjnych, często otwartych i znanych w środowisku IT systemów transmisyjnych. Niektóre zastrzeżone protokoły komunikacyjne nie były projektowane do zapewnienia bezpieczeństwa danych, które przenoszą. Przyczynia się to do uczynienia tych systemów wrażliwymi na złośliwe ataki – zwraca ...
-
9 na 10 ataków ransomware celuje w kopie zapasowe
... odpowiedzi udzielone przez osoby zaangażowane w cyberbezpieczeństwo i/lub łagodzenie skutków ataku na czterech typach stanowisk, w tym specjalistów ds. bezpieczeństwa, CISO lub podobnych dyrektorów IT, specjalistów ds. operacji IT i administratorów kopii zapasowych. Raport pokazuje, że nie chodzi już o to, czy firma stanie się celem cyberataku ...
-
Cyberataki bazujące na AI, NIS2 i DORA, czyli co czeka firmy w 2025 roku?
... informacji, naruszenie integralności danych lub ich przejęcie, będzie przebiegał w głębszych warstwach systemów IT. W kolejnych latach należy także spodziewać się wzrostu doniesień o atakach wymierzanych w sektory o krytycznym znaczeniu dla bezpieczeństwa gospodarki, takich jak sektor publiczny. W 2024 roku świat obiegła wiadomość o unieważnieniu ...
-
Naruszenie ochrony danych może cię kosztować pracę
... prywatności nie daje gwarancji właściwego postępowania z danymi. Niezbędne są rozwiązania bezpieczeństwa, które mogą chronić dane w całej infrastrukturze – w tym w chmurze, na urządzeniach, w aplikacjach itp. Należy również zwiększyć świadomość cyberbezpieczeństwa wśród personelu IT i nie tylko, ponieważ coraz więcej podmiotów ma teraz do czynienia ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... przyciągnęły uwagę nie tylko użytkowników i specjalistów IT, ale również twórców wirusów i hakerów na całym ... bezpieczeństwa posiadają listę wyjątków. W 2005 i 2006 roku mogliśmy się przekonać, że twórcy wirusów wykazują coraz większą inwencją w wykorzystywaniu niestandardowych metod w celu ominięcia i "wyprowadzenia w pole" aplikacji bezpieczeństwa ...
-
Wirtualizacja: koszty cyberataków mogą przewyższyć korzyści
... 27% firm wdrożyło rozwiązanie bezpieczeństwa przeznaczone dla środowiska wirtualnego. „Firmy spodziewają się, że wykorzystywanie wirtualizacji zmniejszy wydatki i usprawni funkcjonowanie infrastruktury IT. Jednak wyniki badania pokazują, że jeśli nie poświęci się wystarczająco dużej uwagi sprawom bezpieczeństwa w środowisku wirtualnym, koszty mogą ...
-
Odrób lekcje! Chroń bezpieczeństwo w internecie
... zwiększenie świadomości użytkowników muszą być wsparte zdecydowanymi, namacalnymi działaniami. Braki w wiedzy na temat bezpieczeństwa w sieci pogłębiają się. Według badania Centrum Bezpieczeństwa w Sieci oraz Edukacji, liczba wykwalifikowanych pracowników sektora IT, wzrośnie w 2020 roku do 1,5 miliona na całym świecie. Na szczęście ten niepokojący ...
-
Sztuczna inteligencja już dojrzała. Co jeszcze przyniosą nowe technologie?
... biznesowe salony Edge computing stanie się technologią kluczową dla rozwoju nowoczesnego IT. Dopełni możliwości jakie oferują centra danych i platformy chmurowe, umożliwiając ... tłumaczy Wolf z VMware. W tym w nowym świecie, gdzie aplikacje, obieg danych i mechanizmy bezpieczeństwa stale ewoluują, eksperci dostrzegają jednak pewne poważne zagrożenie – ...
-
Kryzys zdrowotny napędza nowe technologie. Co się dzieje?
... , robotyzacja, wykorzystanie sztucznej inteligencji, uczenia maszynowego pomagają zapewnić maksimum bezpieczeństwa, skalowalność. Technologie te także wspierają wrażliwość na ... Istotny trend, który wyklarował się w obrębie ewolucji infrastruktury i sprzętu IT, według raportu Capgemini, to niewidoczna czy też niewidzialna infrastruktura. To tendencja, ...
-
ICT: AB SA liderem Computerworld TOP 200
... przychodów ze sprzedaży rozwiązań IT dla tego sektora), przemysł i budownictwo (34% r/r). handel (wzrost o 16% r/r), sektor publiczny (14% r/r), bankowość (7%) W wartościach bezwzględnych, najwięcej pieniędzy na wdrożenia wydaje sektor bankowy, co nie jest zaskoczeniem. Rośnie też stale znaczenie bezpieczeństwa, nie tylko w sektorze ...
-
Jakie rozwiązania chmurowe dla polskiej administracji?
... państwo może oddać w cudze ręce kluczowe dane? Wbrew pozorom poziom bezpieczeństwa centrów danych należących do specjalizujących się w tym firm jest wyjątkowo wysoki. ... wśród małych i średnich przedsiębiorców w Polsce jedynie 27% firm korzysta z rozwiązań IT w chmurze. Powoli zaczynamy ją rozumieć jako możliwość hostowania swoich plików poza naszym ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... bezpieczeństwa działają w różny sposób na różnych platformach chmur publicznych, prywatnych czy w infrastrukturze fizycznej przedsiębiorstwa. Przenoszenie aplikacji lub usługi z jednego środowiska do drugiego może być proste, ale problem pojawia się przy zapewnieniu im bezpieczeństwa. Wiele rozwiązań ochronnych wymaga znacznej ilości zasobów IT ...
-
Geopolityka i cyberbezpieczeństwo na szczycie zagrożeń dla TSL
... produkcyjnej. Za geopolityką podąża cyberbezpieczeństwo W 2024 r. kluczowych zagrożeń dla bezpieczeństwa dostaw upatruje się również w obszarze cybernetycznym, na który uwagę zwraca 19% spośród 450 badanych profesjonalistów ds. logistyki. Ingerencja w infrastrukturę IT prowadzi bardzo często do wycieków wrażliwych informacji, zakłóceń harmonogramów ...
-
Strach przed atakiem
... dyrektorów przedsiębiorstw. Prawie jedna trzecia (30%) ankietowanych dyrektorów ds. IT przyznała, że kwestie bezpieczeństwa spędzają im sen z powiek. Wskaźnik ten jest o 10% ... że presje ekonomiczne słabną. Z drugiej jednak strony rośnie zaniepokojenie sprawami bezpieczeństwa i koniecznością dostosowania się do nowych przepisów. Na dyrektorach ds. IT ...
-
Sektor bankowy czekają znaczące przemiany
... Tymczasem młodzi ludzie z całego świata szukają pracy, lepszej płacy czy tylko bezpieczeństwa, przenosząc się do Europy Północnej i banki muszą reagować na te ... konkurentów” – powiedziała Landry. Ankieta przeprowadzona prze Gartnera ujawniła także, że dyrektorzy IT sektora bankowego w ciągu kolejnych trzech lat spodziewają się położenia większego ...
-
Keyloggery - jak działają i jak można je wykryć
... i instaluje zazdrosny małżonek czy partner lub jest wykorzystywany przez służby bezpieczeństwa, do jego rozprzestrzenia wykorzystywane są następujące metody: keylogger ... do najpowszechniej stosowanych metod w oszustwach cybernetycznych. Firmy zajmujące się bezpieczeństwem IT odnotowały stały wzrost liczby szkodliwych programów z funkcjonalnością ...
-
Elektroniczna gospodarka w Polsce 2006
... społeczeństwa informacyjnego. Należy podkreślić, że rozwój społeczeństwa informacyjnego i branż sektora IT nie był i nie jest celem samym w sobie, lecz ... i średnie firmy, które często "otwierają się" na świat bez odpowiedniej infrastruktury bezpieczeństwa. Im większe przedsiębiorstwo tym częściej korzysta z rożnego rodzaju zabezpieczeń, takich jak: ...
-
Ochrona danych - trendy w 2009 r.
... Malte Pollmann, zidentyfikował kilka kluczowych trendów bezpieczeństwa, które jego zdaniem staną się najważniejsze dla menedżerów IT: Nowe technologie takie jak cloud computing, wirtualizacja oraz oraz usługi biznesowe świadczone w modelu Software as a Service (SaaS) to nowe wymagania w kwestiach bezpieczeństwa W 2008 wykorzystanie cloud computingu ...
-
Oprogramowanie BlackBerry Enterprise Server Express
... administrowanie, łatwą instalację oprogramowania, łączenie smartfonów BlackBerry i zastosowanie polityk IT BlackBerry® Enterprise Server v5 jest rekomendowanym rozwiązaniem dla podmiotów, które potrzebują dodatkowych polityk w zakresie bezpieczeństwa, monitorowania działania czy większej dostępności. BlackBerry Enterprise Server jest wykorzystywany ...
-
Dane w chmurze: 5 porad dla początkujących
... bezpieczeństwa? Gdzie tkwią potencjalne luki w zabezpieczeniach? Podczas wybierania dostawcy chmury warto zapytać go o świadczone przez niego usługi bezpieczeństwa i ... chmurze wprowadzane do środowiska przez osoby spoza działu informatycznego — tzw. „shadow IT” — są używane w firmach coraz częściej. Brak kontroli nad tym zjawiskiem to ...
-
Aplikacje zmieniają biznes. Korzyści jest dużo
... posiada strategię “cloud first” – w której często oceniają bazujące na chmurze rozwiązania IT zanim podejmą decyzję o nowej inwestycji. Trend ten jest prawdopodobnie napędzany ... odeprzeć atak na poziomie aplikacyjnym. “Biorąc pod uwagę wzrost naruszeń bezpieczeństwa w korporacyjnej cyberprzestrzeni oraz szkody, jakie te ataki powodują w zakresie ...
-
IoT rzuca inne światło na cyberbezpieczeństwo firmy
... infrastrukturę IT będzie miał związek właśnie z IoT. Problem ten nie jest jednak wyłącznie pieśnią przyszłości - aktywność cyberprzestępczego półświatka jest wyraźnie dostrzegalna już dziś. Spośród 3100 ankietowanych firm na całym świecie niewiele ponad połowa wdrożyła Internet Rzeczy – a 84% już doświadczyło naruszenia bezpieczeństwa w tym ...
-
Jak chronić sklep internetowy i jego klientów?
... . Te źródła w absolutnej większości nie są objęte zwykłymi środkami kontroli bezpieczeństwa w e-commerce. Wiele witryn wykorzystuje te same „cegiełki” do budowania serwisu – ... z innymi stronami, które rzadko spełniają normy kontroli bezpieczeństwa. Skanuj swoje podatności. Szefowie IT coraz częściej sięgają po możliwość przeprowadzania zewnętrznych ...