-
Za wcześnie na aplikacje mobilne w firmach?
... , jak m.in. finanse, IT, sprzedaż czy motoryzacja. - Różnorodność ... bezpieczeństwa lub uwarunkowań prawnych. Czynniki te są ważne, jednak nie można zapominać, że udane wdrożenia mobilne to te, które oferują użytkownikom to, co trzeba, oraz tam i kiedy trzeba, radząc sobie efektywnie z tymi wymogami – komentuje Michał Grabarz, Dyrektor ds. Usług IT ...
-
Cyfrowy świat za 30 lat
... ich mocy, aby wykorzystać postęp w dziedzinie IT do własnych, szkodliwych celów” – powiedział Aleksander Gostiew, główny ekspert ds. bezpieczeństwa, Kaspersky Lab. „Jednak niezależnie od ... przyszły dom. Bez komputerów Wprawdzie to komputer PC zapoczątkował całą rewolucję IT, jednak do 2045 r. prawdopodobnie będzie można go obejrzeć już tylko w muzeum ...
-
BYOD - firmy bagatelizują bezpieczeństwo
... mobilnych jest daleki od idealnego podejścia do bezpieczeństwa. Badanie firmy Kaspersky Lab dotyczące zagrożeń dla bezpieczeństwa klientów wykazało, że sześciu na dziesięciu (60 ... małych firm, które nie posiadają zbyt wiele czasu czy zasobów na zarządzanie IT. Istotnym krokiem powinno być również przeszkolenie personelu, aby, między innymi, był ...
-
Outsourcing kadr i płac. Liczy się nie cena, a bezpieczeństwo
... bezpieczeństwa prawnopodatkowego (99 proc.) oraz kompletność dokumentacji – takiego zdania jest 98 proc. badanych. Natomiast tylko co 4. firma decyduje się na wybór firmy outscourcingowej ze względu na niską cenę usług. Księgowy czy specjalista IT ... coraz większą rolę w księgowości zaczną odgrywać specjaliści od IT. – Jednolity Plik Kontrolny, listy ...
-
Fuzje i przejęcia w Polsce w I kw. 2017 r.
... wyraźnie zaczął się czas dezinwestycji. EI sprzedał też itWorks, firmę IT specjalizującą się w outsourcingu”. – mówi Alicja Klukla-Kowalska, Key Account Manager w FORDATA. W ... mając świadomość nie tylko bezpie- czeństwa informacji, ale również bezpieczeństwa przetwarzanych danych osobowych (zgodność z wymogami GIODO i RODO), przyspieszenia czasu ...
-
Co odpowiada za cyberataki? Oto 2 najważniejsze powody
... Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB). F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności ...
-
Polskie firmy nadal nie są gotowe na GDPR
... uważać za rozsądną praktykę biznesową, nie obciążenie operacyjne” – powiedział Rik Ferguson, wiceprezes ds. badań dotyczących bezpieczeństwa w firmie Trend Micro. „Jako strategiczny partner w obszarze zabezpieczeń IT dokładamy wszelkich starań, aby pomóc naszym klientom w dostosowaniu się do wymagań rozporządzenia GDPR”. Podmioty odpowiedzialne za ...
-
Rzeczpospolita digitalna
... mamy do czynienia w administracji. Wspólna platforma znacznie obniżyłaby wysokie koszty IT (hardware, software), jak i dała impuls do powstania prężnej firmy ... cyfrowych i FinTechów. Architektura systemu bankowego oparta na trzech poziomach bezpieczeństwa i integracji z systemem e-państwa umożliwi obniżenie kosztów operacyjnych i stabilny rozwój ...
-
Biometria behawioralna zamiast hasła dostępu
... prawa lub zasady", zgodnie z raportem. Na przykład robienie zdjęć w urządzeniach o wysokim poziomie bezpieczeństwa lub przechowywanie wysoce sklasyfikowanych danych na smartfonie opłacanym przez firmę spowoduje powiadomienie IT. Uwierzytelnienie użytkownika Lista 100 najgorszych haseł stworzona przez SplashData była możliwa tylko dzięki 5 milionom ...
-
Sektor R&D. W wyścigu o innowacyjność potrzebni są ludzie
... Trzeba pamiętać, że R&D to nie tylko branża produkcyjna. Coraz więcej firm IT inwestuje w centra rozwojowo-badawcze. Podobnie jest z branżą medyczną, w której coraz ... społecznie projekcie. Podobnie jest w przypadku obszarów dotykających ekologii, czy bezpieczeństwa – podkreśla Katarzyna Wierzbicka, Executive Manager Life Sciences w Devire. Dobra ...
-
Co 4. firma doświadczyła kradzieży danych z chmury publicznej
... Cloud Security” dowodzi, że korzysta z nich już 97% specjalistów IT na całym świecie. Istotnie rośnie również ufność wobec rozwiązań ... Krawczyk z McAfee Poland. Coraz mniejsze braki w zakresie cyberbezpieczeństwa Niedobór umiejętności w zakresie bezpieczeństwa cybernetycznego i jego wpływ na korzystanie z chmury są coraz mniejsze: żadnych problemów ...
-
Przemysł 4.0, czyli o opieszałości producentów
... myślenia i utartych sposobów działania. Nagrodą są: skok produktywności, wyższy poziom bezpieczeństwa, lepsza jakość i mniejsze marnotrawstwo – wyjaśnia Piotr Rojek, dyrektor zarządzający w DSR, firmie specjalizującej się w dostarczaniu nowoczesnych rozwiązań IT dla przemysłu. Jego zdaniem wymiana informacji pomiędzy ludźmi, maszynami i systemami ...
-
Trojan bankowy RTM wciąż groźny
... firmach, w szczególności w sektorze IT oraz prawnym. W ten sposób ataki RTM wpisują się w ogólny trend, w którym cyberprzestępcy tracą zainteresowanie organizacjami finansowymi, skupiając się zamiast tego na sektorze prywatnym, w którym podmioty na ogół w mniejszym stopniu inwestują w rozwiązania bezpieczeństwa. Trojan RTM jest rozprzestrzeniany za ...
-
Cyberbezpieczeństwo 2020. Trendy i prognozy
... , a nie częścią problemu. Myślę, że właśnie podnoszenie świadomości użytkowników oraz tworzenie kultury bezpieczeństwa w firmie będzie zajmować coraz wyższe miejsca na liście priorytetów osób odpowiedzialnych za bezpieczeństwo danych i IT. Moim zdaniem w 2020 roku odnotujemy kolejny spektakularny wzrost wykorzystania chmury publicznej. W Polsce ...
-
5 mitów nt. usług w chmurze
... jeszcze zanim nastąpi awaria. Dostawcy biorą więc na siebie wszelkie problemy IT, aby przedsiębiorcy mogli skupić się na rozwoju swojego biznesu. 3. Chmura ... powodzeniem stosowane są nawet w branżach, które muszą spełniać restrykcyjne wymagania odnośnie bezpieczeństwa danych, np. w placówkach finansowych, rządowych czy medycznych. Ich zaletą jest ...
-
Nowa wersja Kaspersky Endpoint Security Cloud pomoże w pracy zdalnej
... IT”. Mogą to być komunikatory, usługi umożliwiające wymianę plików czy inne narzędzia używane na urządzeniach firmowych do celów związanych z pracą lub prywatnych. Niestety poziom bezpieczeństwa takich aplikacji może stać pod znakiem zapytania. Nawet jeśli są wykorzystywane w dobrych intencjach, mogą doprowadzić do naruszenia bezpieczeństwa ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
... wiedzy, co jest normalnym zachowaniem w ramach ich własnej infrastruktury IT. Można to osiągnąć poprzez ciągłe monitorowanie danych i przechowywanie ich w chmurze, a ... poszukują danych, to teoretycznie mogą znaleźć wszystko, czego potrzebują, w kopiach bezpieczeństwa. Mogą one mieć różną postać: od dysków systemowych i wymiennych dysków twardych, ...
-
Kaspersky Digital Footprint Intelligence
... cyberprzestępców oraz zrozumieć, czego mogą dowiedzieć się na temat jego infrastruktury IT oraz pracowników podczas przygotowywania ataku. Usługa jest dostępna poprzez – kanał ... Dzięki temu analitycy bezpieczeństwa pracujący w zespołach CERT, krajowych centrach operacji bezpieczeństwa oraz krajowych agencjach bezpieczeństwa mogą monitorować pojawianie ...
-
Na jakie cyberataki narażone są systemy przemysłowe?
... Iranie. To wydarzenie było też swoistego rodzaju zimnym prysznicem dla decydentów IT na całym świecie, ponieważ pokazało, że cyberprzestępcy są w stanie skutecznie ... ataku. Bardzo ważne również jest, aby reguły polityki bezpieczeństwa w przedsiębiorstwach były zgodne z obowiązującymi przepisami prawa. Ryzyko związane z systemami przemysłowymi ...
-
Bitdefender rozwija GravityZone
... działania. System jest przy tym stale uaktualniany. GravityZone zapewnia całościowy wgląd w system bezpieczeństwa organizacji i potencjalne zagrożenia. Nie wymagając dedykowanych serwerów i pracowników IT, pozwala na skupienie wszystkich funkcji bezpieczeństwa w jednej konsoli, która znajduje się na własnym sprzęcie albo w chmurze firmy Bitdefender ...
-
Administracja publiczna na home office. Jak ochronić dane urzędów?
... na urzędowych serwerach oraz regularnie backupowane. Zadania dla administratora Na pracownikach działów IT spoczywa teraz szczególna odpowiedzialność. Powinni przede wszystkim pamiętać o wyposażeniu zdalnych pracowników w pakiety bezpieczeństwa, dysponujące takimi funkcjami, jak m.in. firewall, antyphishing czy skanowanie nośników wymiennych pod ...
-
Zmiana pracy efektem pandemii? Niektórzy byli zmuszeni
... zespołem i pracodawcą. Pracownicy szukają stabilnego i elastycznego pracodawcy. Poczucie bezpieczeństwa stało się istotnym czynnikiem determinującym decyzje zawodowe. Pracownicy ... dotyczyła przede wszystkim branż, które zyskały na pandemii, takich jak: IT i telekomunikacja, media, marketing i e-commerce. Metodyka Raport jest drugą edycją badania ...
-
3 metody wymuszania okupu, czyli scareware, leakware i cryptoransomware
... cyberbezpieczeństwa jest brak pełnej ochrony wszystkich elementów infrastruktury IT. Wobec powszechności pracy zdalnej i korzystania z poczty elektronicznej, ... ataku, specjalista ds. bezpieczeństwa będzie w stanie wskazać kolejne kroki. Priorytetem powinno być zajęcie się problemem przez wyszkolonego eksperta ds. bezpieczeństwa, tak aby mógł ...
-
Czy kamery domowe można zhakować? Jak tego uniknąć?
... Co bardziej sprytni hakerzy wykorzystują inteligentne kamery do kradzieży danych. Działy IT zazwyczaj nie monitorują ani nie blokują możliwości łączenia się kamer ... , zakazując sprzedaży lub importu kamer producentów podejrzewanych o celowe pozostawienie luk bezpieczeństwa. Jak się łatwo domyślić chodzi w tym przypadku o dostawców z „Państwa Środka”. ...
Tematy: kamery domowe, kamery, kamera, kamery IP, kamery internetowe, kamery sieciowe, ataki hakerów, cyberataki, IoT -
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... tegorocznych igrzyskach, powinny w odpowiedni sposób przygotować się pod względem bezpieczeństwa zarówno do podróży, jak też do odwiedzania olimpijskich aren ... dla pracowników, aby podkreślić ryzyko związane z socjotechnicznymi manipulacjami. Administratorzy IT powinni zadbać o to, aby użytkownicy byli świadomi, gdzie i w jaki sposób zgłaszać ...
-
Phishing. Hakerzy rozsyłają maile dotyczące przedłużenia domeny
... zrealizowana – tłumaczy Dawid Zięcina, Technical Department Director w DAGMA Bezpieczeństwo IT. Wiadomości phishingowe to jedna ze skuteczniejszych i najbardziej powszechna metoda ... wykradzione dane, np. klientów czy interesariuszy. Stąd też warto zadbać o kwestie bezpieczeństwa cyfrowego już na etapie tworzenia strony, np. firmowej. Niestety, często ...
-
Inwigilacja elektroniczna: czy jesteśmy szpiegowani?
... dysponuje dostawca usługi - mówi Michał Szybalski z firmy COMARCH, architekt systemów IT. Technicznie jest również możliwe, by administrator sieci sprawdził skrzynki ... - Serwis Gogle Earth oferuje rozwiązania dla użytkowników związanych z organami bezpieczeństwa, wywiadu czy obrony. Zapewniamy im zaawansowane opcje orientacji w terenie, szybkie ...
-
Urządzenia wielofunkcyjne Canon imageRUNNER ADVANCE 400i oraz 500i
... papieru z kaset do 2300 arkuszy. Pełna kontrola nad kosztami i wyższy stopień bezpieczeństwa Nowe modele oferują również skalowalne zabezpieczenia, które uwzględniają potrzeby ... , takich jak Adobe PostScript, gwarantuje ścisłą integrację z istniejącymi środowiskami IT. Wiodące rozwiązania w zakresie wydajności energetycznej Podobnie jak nagradzane ...
-
Kaspersky Security for Virtualization 2.0
... maszyn wirtualnych jednocześnie na tym samym serwerze fizycznym. Instalacja rozwiązań bezpieczeństwa na każdej maszynie wirtualnej z osobna może generować nadmierne obciążenie ... firmy. Dzięki modułowi Kaspersky Security Center specjaliści ds. IT mogą monitorować stan wszystkich chronionych firmowych stacji roboczych, zarówno fizycznych, ...
-
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
... można uznać za kluczowy mechanizm służący utrzymaniu wysokiego poziomu bezpieczeństwa użytkowników i ich danych. Niestety, poprawki coraz częściej nie nadążają ... . Według specjalnego raportu Aberdeen Group coraz więcej przedsiębiorców oraz specjalistów IT twierdzi, że stosowanie tradycyjnych metod aktualizacji oprogramowania i systemu generuje ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... system Bitcoin. Początkowo była wykorzystywana przez osoby mające bliskie związki z branżą IT, stopniowo jednak stała się coraz szerzej znana. Zaczęła zyskiwać na ... systemów operacyjnych, jak tylko się pojawią. Przestrzeganie powszechnych reguł bezpieczeństwa online pomaga zminimalizować ryzyko związane z atakami finansowymi. Użytkownicy powinni ...
-
Jak wygląda bezpieczeństwo dzieci w Internecie?
... prywatne. Jeśli takie praktyki nie podlegają ścisłej kontroli firmowego działu IT, to bezpieczeństwo danych firmowych może być zagrożone. ”Człowiek jest ... także proaktywna edukacja pracowników pod kątem bezpieczeństwa informatycznego, chociażby poprzez wdrażanie odpowiedniej polityki bezpieczeństwa w firmie.” - dodał Adam Wojtkowski. Jak wynika z ...
-
Dell OptiPlex 3030 i OptiPlex 9030 – komputery All-in-One
... oraz OptiPlex 9030 All-in-One, które mają zapewnić użytkownikom zadowalający poziom bezpieczeństwa. OptiPlex 3030 All-in-One posiada zamykaną osłonę na złącza, gniazdo bezpieczeństwa, a także dostęp do rozwiązań Dell Data Solutions, w tym program ... narzędzi oraz przeprojektowane okablowanie Dell ProSupport, oferujące całodobowe wsparcie dla działów IT ...
-
Świat: wydarzenia tygodnia 50/2014
... Piotr Konieczny, szef zespołu bezpieczeństwa serwisu Niebezpiecznik.pl. – Portfolio ... bezpieczeństwa publikują codziennie od kilku do kilkunastu biuletynów opisujących nowe typy ataków. Trzeba być z nimi na bieżąco, co pozwoli zweryfikować, czy firmowe urządzenia są w grupie ryzyka sprzętów podatnych na atak. To nam pokazuje, że bezpieczeństwo w IT ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... użytkowników. Szkodliwe oprogramowanie aktywnie broniące się przed rozwiązaniami bezpieczeństwa nie jest wprawdzie nową technologią, ale zyskuje na popularności. ... źródła geograficznego ataków online nazwy domen zostały porównane z adresami IT rzeczywistych domen, a następnie określono lokalizacje geograficzne określonych adresów IP (GEOIP ...