-
5 trendów od Cisco na Światowy Dzień Wi-Fi
... nowej generacji powszechnej mobilności. 3. Podstawy bezpieczeństwa sieci Wi-Fi Jedną z podstawowych praktyk w zakresie bezpieczeństwa sieci Wi-Fi jest zmiana domyślnych haseł. ... metrów kwadratowych powierzchni na świecie pozostają dziś offline. Ani działy IT, ani zespoły biznesowe nie mają wglądu w zachowanie ludzi (klientów, gości, pracowników ...
-
Boty, czyli kłopoty biznesu
... i dokładnie zidentyfikować anomalie. Poprawia to skuteczność modeli Sztucznej Inteligencji w pętli zamkniętej, zapewniając kluczowe informacje dla operacji bezpieczeństwa. „Sprawdzam” – pytania IT Analizując odporność organizacji na zautomatyzowane cyberataki, konieczne staje się przyjrzenie się także kosztom wdrożenia i utrzymania rozwiązań. W tym ...
-
Nowy Kaspersky Endpoint Security Cloud zabezpiecza wrażliwe dane w chmurze
... . Funkcja Data Discovery zapewnia widoczność tego rodzaju danych w chmurze. Menedżerowie IT otrzymują listę plików, które są przechowywane w dowolnym miejscu w aplikacjach chmury firmy Microsoft ... i średnich firm, które mogą w ten sposób zwiększyć ogólny poziom bezpieczeństwa oraz świadomości w swojej organizacji. Z perspektywy biznesowej ścisła ...
-
Chmura obliczeniowa. Tak, ale nie od jednego dostawcy
... dostęp. Regularnie sprawdzaj, czy kontrole bezpieczeństwa i polityki prywatności są przestrzegane, lecz także czy niewłaściwie skonfigurowane zasoby i luki w oprogramowaniu są szybko usuwane. Ustal, które obciążenia powinny zostać przeniesione do chmury. Przeprowadź inwentaryzację środowiska IT, aby skutecznie określić, które obciążenia i aplikacje ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... obowiązuje trzeci stopień alarmowy CHARLIE-CRP oznaczający wezwanie instytucji publicznych do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów IT. Skala ma cztery stopnie, co już mówi o stopniu zagrożenia cyberatakami na instytucje publiczne. O cyberzagrożeniach instytucji publicznych mówi ...
-
5 wyzwań rynku e-commerce w 2023 roku
... z bezpieczeństwem danych wymaga dostępu infrastruktury IT zdolnej do obsługi ogromnych ilości danych w celu zapewnienia ich bezpieczeństwa. W tym zakresie firmy mogą również korzystać z wiedzy i wsparcia oferowanego przez dostawców usług płatniczych, którzy oferują m.in: testy bezpieczeństwa, szyfrowanie danych wrażliwych, usługi tokenizacji ...
-
Bezpieczeństwo danych - trendy 2023
... w powszechnie używanych systemach IT stanowią poważne ryzyko. Wystarczy jedna luka w takim programie, aby hakerzy jednocześnie włamali się do kilkuset, a nawet kilku tysięcy firm. Doświadczenia ostatnich kilku lat pokazały, że wiele firm wciąż nie docenia zagrożeń związanych z cyberatakami. Głównym problemem bezpieczeństwa informatycznego jest ...
-
Metaverse, sztuczna inteligencja i chmura, czyli hot trendy w nowych technologiach
... przetwarzania danych, jako elementy od lat determinujące kierunki rozwoju sektora IT. Symbolem tego, w jakim momencie znajduje się branża technologii informatycznych, jest ... natomiast kilka środowisk chmurowych może stwarzać ryzyko powstania luk w systemach bezpieczeństwa lub doprowadzać do rozmieszczenia danych w różnych repozytoriach. Powoduje to ...
-
Jak przebiega transformacja cyfrowa biznesu?
... danych Azure Poland Central, polscy integratorzy systemów IT, twórcy oprogramowania i wiele innych firm IT są w stanie przełamać kolejne bariery związane z upowszechnieniem ... niższa niż w zeszłym roku. Istotny jest również system monitorowania bezpieczeństwa wykorzystywanego oprogramowania, z którego korzysta firma. Niestety w ostatnim roku ...
-
7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne
... takie jak uwierzytelnianie bezhasłowe. 2. Nadmiar zaufania do dostawcy chmury Wielu liderów IT uważa, że inwestowanie w chmurę oznacza outsourcing wszystkiego do firmy zewnętrznej. ... kopii zapasowych Nigdy nie należy zakładać, że dostawca chmury zapewni nam pełnię bezpieczeństwa. Zawsze warto być przygotowanym na najgorszy scenariusz, czyli np. ...
-
Dane biometryczne na celowniku cyberprzestępców. Jak się chronić?
... bezpieczeństwa zmalały do tego stopnia, że obecnie nawet niektóre banki używają systemów rozpoznawania twarzy jako formy autoryzacji. Nie powinniśmy jednak ulegać złudnemu poczuciu bezpieczeństwa ... . Inne badanie z 2023 roku wykazało, że niemal 60% specjalistów IT i cyberbezpieczeństwa w Stanach Zjednoczonych wymieniło biometrię jako jedną z metod ...
-
Szkodliwe oprogramowanie dla gier
... stało się teraz trochę bezpieczniejsze. W ciągu minionych sześciu miesięcy eksperci IT z firmy Kaspersky Lab zauważyli spadek liczby ataków na graczy online. ... są wyświetlane okienka wyskakujące przypominające o aktualizacjach i skanowaniu. W ten sposób oprogramowanie bezpieczeństwa nie zakłóca gry, ale działa w tle. Program nie wywiera wpływu ...
-
ZBP a rozwój gospodarczy Polski
... zapewnienie bezpieczeństwa energetycznego kraju, przebudowa przemysłu zbrojeniowego w celu dostosowania go do potrzeb nowoczesnej armii. Poprawa warunków i bezpieczeństwa prowadzenia ... tj. stabilność, największe i/lub najtrudniejsze transakcje, nadzór, sprawozdawczość, IT, płynność, badania, szkolenia, promocję), posiadającą gwarancje Skarbu Państwa ...
-
Hakerzy - historia prawdziwa
... kapelusze w momencie znalezienia luki bezpieczeństwa przesyłają informacje do autorów aplikacji celem jej załatania. Zatem white hats są zwykle badaczami lub audytorami bezpieczeństwa. Można dodatkowo ... badań. Ponadto pojawiali się na wielu konferencjach poświęconych bezpieczeństwu IT. Dzieciaki skryptowe W 1994 roku program AOHell zostaje wydany jako ...
-
5 głównych trendów w rekrutacji pracowników. Kogo szukają pracodawcy?
... IT. Od osób pełniących taką funkcję nie oczekuje się jedynie ustabilizowania sytuacji po naruszeniu bezpieczeństwa firmy, ale stałego zapobiegania cyberatakom i rozwijania systemów bezpieczeństwa – tłumaczy Michał Młynarczyk. Rozwój baz danych oraz rozwiązań obsługiwanych w chmurze sprawią, że zapotrzebowanie na ekspertów od cyber bezpieczeństwa ...
-
Nowa odsłona Kaspersky Security for Windows Server
... Wraz ze wzrostem złożoności korporacyjnej infrastruktury IT zwiększa się również potrzeba ... bezpieczeństwa, tworzyły kopie zapasowe poufnych danych i zwiększały świadomość dotyczącą kwestii bezpieczeństwa wśród pracowników, zamiast narażania się na taką nieczystą grę. Firma będzie bezpieczniejsza, posiadając proaktywną strategię bezpieczeństwa ...
-
Kaspersky Private Security Network dla ochrony firmy
... rozwiązania bezpieczeństwa działają najwydajniej tylko wtedy, gdy prowadzą nieustanną wymianę danych z chmurą, która zawiera najnowsze dane dotyczące zagrożeń. Prywatna chmura bezpieczeństwa umożliwia klientowi czerpanie korzyści z możliwości oferowanych przez rozproszoną sieć Kaspersky Security Network we własnej infrastrukturze IT, przy ...
-
Sophos Email Security ochroni Twoją pocztę
... Security Group w SOPHOS. - Partnerzy handlowi i działy IT potrzebują specjalistycznych rozwiązań zabezpieczających, zwłaszcza gdy ... bezpieczeństwa, pracownicy firm często klikają w podejrzane wiadomości mailowe i stają się ofiarami oszustów. Panele zarządzania oparte na chmurze pozwalają na szybkie łatwe skonfigurowanie ustawień bezpieczeństwa ...
-
O zaufanie klientów nie jest łatwo
... z nich (59%) uważa, że przekazane informacje są podatne na naruszenia bezpieczeństwa. Co więcej, fala niedawnych skandali związanych z niewłaściwym wykorzystywaniem danych osobowych ... międzynarodowe badanie Salesforce, rosną najszybciej spośród wszystkich kategorii wydatków na IT. Trendowi temu towarzyszą jednak obawy – aż 60% klientów podejrzewa, że ...
-
Lazarus znowu atakuje
... Kaspersky Anti Targeted Attack Platform (KATA). Stosuj sprawdzone rozwiązania bezpieczeństwa wyposażone w oparte na zachowaniu technologie wykrywania, takie jak Kaspersky Endpoint Security for Business. Przeprowadzaj regularny audyt bezpieczeństwa infrastruktury IT organizacji. Organizuj regularne szkolenia w zakresie bezpieczeństwa dla personelu.
-
Praca zdalna z porno w tle
... , na które nie zezwala dział IT ich firmy, a 60% twierdzi, że w nowych warunkach oddaje się takim praktykom częściej. Porady bezpieczeństwa Firma Kaspersky zaleca pracodawcom następujące działania pozwalające zapewnić bezpieczeństwo swoim pracownikom oraz danym firmowym: Zaplanuj szkolenie z podstaw bezpieczeństwa dla swojego personelu. Może być ...
-
Aon: dlaczego kuleje zarządzanie ryzykiem cybernetycznym?
... nadzorowania krytycznych dostawców. Wyniki badań sugerują jednak, że strategie bezpieczeństwa fizycznego są lepiej zarządzane. W mojej ocenie jednym z najbardziej niedocenianych obszarów jest zarządzanie ryzykiem usług zewnętrznych w zakresie szeroko rozumianego IT – sporadycznie spotykamy umowy, które zabezpieczają naszych klientów w przypadku ...
-
Bezpieczne hasło to podstawa. 1/4 Polaków nie stosuje żadnego
... haseł z wykorzystaniem znaków specjalnych, cyfr czy dużych liter. Najnowsze wytyczne tworzenia silnych haseł – liczy się długość Eksperci od bezpieczeństwa, praktycy rynku IT i obserwatorzy świata cyber potwierdzają, że fundamentalnym narzędziem zabezpieczającym nasze dane to długie hasło. Podtrzymują jednak zalecenie o stosowaniu kombinacji ...
-
T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP
... Small Enterprise). T-Mobile zapewnia kompleksowe rozwiązanie bezpieczeństwa urządzeń mobilnych bez dużych obciążeń dla budżetu, potrzeby zatrudniania dodatkowych specjalistów IT, czy ingerencji w urządzenia końcowe. Klienci biznesowi T-Mobile mogą osiągnąć wysoki poziom bezpieczeństwa urządzeń mobilnych w ramach prostych pakietów subskrypcyjnych ...
-
Microsoft Windows 7 RC
... BranchCache: funkcja dostarczana wspólnie przez Windows 7 oraz Windows Server 2008R2, pozwala specjalistom IT skrócić czas oczekiwania przez pracowników oddziałów firmy na ... funkcje zarządzania wirtualnymi komputerami Windows, w tym scentralizowane zasady bezpieczeństwa oraz mechanizmy administracyjne i wdrożeniowe. Ponadto niektóre funkcje Windows ...
-
Komputer osobisty a bezpieczeństwo sieci firmowych
... sprzętu informatycznego. Coraz rzadziej zdarza się, że to szef działu lub kierownik ds. IT decyduje o tym, z jakich komputerów lub telefonów komórkowych powinni korzystać pracownicy. ... opracują sposoby włamania się do wirtualnych maszyn, firmy oferujące rozwiązania bezpieczeństwa rozpoczną pracę nad nowymi i bardziej skutecznymi sposobami ochrony ...
-
Outsourcing kadrowo-płacowy w Polsce 2009
... postęp pozwala na sprawniejsze zarządzanie procesami. Jednocześnie wykorzystanie zaawansowanych technologicznie rozwiązań IT pozwala na wyeliminowanie zagrożeń. Firmy zajmujące się obsługą kadrowo-płacową mogą zagwarantować wysoki poziom bezpieczeństwa danych klienta. Dodatkową korzyścią wynikającą z rozwoju jest możliwość zachowania ciągłości ...
-
AVG 2011 Internet Security
... zaprojektowane dla użytkowników, którzy nie są specjalistami IT AVG wie, że ochrona małych i średnich firm przed internetowymi zagrożeniami nie powinna wymagać specjalistycznej wiedzy IT, dlatego AVG 2011 Business Edition zaprojektowano pod kątem łatwości obsługi i najwyższego stopnia bezpieczeństwa. AVG Business Edition zapewnia właścicielom firm ...
-
BitDefender w wersji 3.5 dla biznesu
... branży potrzeby. Dalsze innowacje wiążą się z niedostatkami zasobów IT - przez zwiększenie efektywności działań biznesowych i pomoc w wykorzystywaniu tych zasobów w ... poziom bezpieczeństwa sieci firmowych” mówi Rares Stefan, Dyrektor Business Solutions Unit w firmie BitDefender. „Nowe funkcje wydane w wersji 3.5 stanowią podstawę bezpieczeństwa ...
-
Bezpieczeństwo danych a zjawiska pogodowe
... katastrofami naturalnymi i gwałtownymi zmianami klimatycznymi. Większe firmy i ich działy IT wychodzą naprzeciw temu zjawisku i coraz częściej postrzegają niestabilną ... środki bezpieczeństwa. W firmie zwracaj uwagę na sezony burzowe, gwałtowne zmiany temperatury bądź zapowiadane ulewy. Przygotuj odpowiednie procedury bezpieczeństwa i testuj ...
-
Urządzenia mobilne: bezpieczeństwo niedoceniane
... . Szybko i łatwo wdrażać konfigurację poczty e-mail oraz polityki bezpieczeństwa na urządzeniach mobilnych nowych pracowników. Zapewnić wykorzystywanie ochrony antywirusowej wysokiej jakości, zwłaszcza dla urządzeń z Androidem. Informacje o badaniu Badanie, obejmujące ponad 3 300 specjalistów IT z 22 państw na świecie, zostało przeprowadzone we ...
-
Fortinet - ataki APT
... . Istnieją konkretne metody służące zmniejszeniu ryzyka ataku APT. Należą do nich: Partnerstwo na rzecz bezpieczeństwa: silne partnerstwo z dostawcą zabezpieczeń zapewnia personelowi IT aktualne informacje i analizy zagrożeń bezpieczeństwa, a także jasno zdefiniowane ścieżki eskalacji po wykryciu zdarzenia. Wielopoziomowa obrona: taka obrona wymaga ...
-
Red Hat Enterprise Linux 7 w wersji beta
... oraz wymagany stopień bezpieczeństwa. Ma to kluczowe znaczenie dla przedsiębiorstw, które chcą zwiększyć elastyczność swojej infrastruktury. Zarządzanie wydajnością Red Hat Enterprise Linux 7 nie tylko lepiej wypada w testach wydajnościowych, ale również pomaga klientom zoptymalizować działanie systemu – tym samym mniejsza koszty IT związane ...
-
Współpraca banków zmniejsza cyberprzestępczość
... Jest to niezwykle ważne biorąc pod uwagę, że skuteczna walka o bezpieczeństwo IT będzie miała wtedy większy sens, gdy zjednoczy się w niej jak najwięcej ... Współpraca między bankami w zakresie bezpieczeństwa teleinformatycznego jest obszarem, którego potencjał nadal nie jest do końca wykorzystany. „Teoretycznie w obszarze bezpieczeństwa banki nie ...
-
Antywirusy G Data Business 13
... i ochrona zasobów – G Data CloseGap™ G Data CloseGap™ to nowy sposób zapewniana bezpieczeństwa bazujący na ochronie proaktywnej połączonej z ekstremalnie aktualnymi bazami sygnatur ... z internetu oraz łatwe zarządzanie niewymagające specjalistycznej wiedzy IT. Wymagania: G Data Security Client, ManagementServer, G Data MailSecurity (32 bit/64 ...