-
Dziecko i komputer służbowy. 5 wskazówek dotyczących współdzielenia urządzeń
... udostępniło swoje urządzenie służbowe dziecku w przeciągu ostatnich 6 miesięcy, jasne jest, że zespoły IT muszą uwzględniać nie tylko standardowe ryzyko naruszenia danych. Istotne ... do 65% dwa lata temu), nadszedł czas, aby wprowadzić lepsze praktyki bezpieczeństwa i monitorować aktywność na wszystkich urządzeniach, aby zapewnić najwyższy poziom ...
-
Pracodawca Godny Zaufania 2024. Oto laureaci
... wpływu na klimat, Ochrona środowiska naturalnego i bioróżnorodności, Zapewnienie bezpieczeństwa i dobrych warunków pracy, budowanie relacji z otoczeniem i społecznościami oraz ... autorski program do oceny pracowniczej, który powstał we współpracy działów HR i IT. W kategorii Wolontariat zwyciężyła firma LPP za program wolontariatu pracowniczego ...
-
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
... ransomware – w 75% przypadków atakujący uzyskali dostęp do systemów dzięki przejęciu kont użytkowników. W jednym z przypadków operatorzy BlackBasta podszyli się pod dział IT ofiary, stosując socjotechnikę w celu przejęcia danych logowania. Warto również zauważyć, że w niemal wszystkich analizowanych przez Cisco Talos atakach ransomware wykryto ...
-
Wyciek poufnych danych
... adresowane do nich. W badaniu brało udział ponad 400 pracowników działów IT i HR w Wielkiej Brytanii. Wyniki wskazały, że 91 proc. badanych regularnie wysyła ... sposobem powstrzymania wycieku poufnych informacji jest połączenie oceny ryzyka, wewnętrznej polityki bezpieczeństwa oraz rozwiązań technologicznych. - Utrata poufnych danych jest zagrożeniem ...
-
Dzień Bezpiecznego Komputera
... zlecenie Centrum Bezpieczeństwa Microsoft przez instytut badawczy SMG/KRC wynika, iż zdaniem aż 65% Polaków zbyt mało jest obecnie informacji nt. bezpieczeństwa informatycznego. Niemal ... aktywności skierowanych do uczniów szkół i uczelni wyższych, specjalistów IT, przedstawicieli biznesu a także wszystkich użytkowników komputerów. W tym dniu w ...
-
Oprogramowanie dla firm od Google
... różnego rodzaju problemami dotyczącymi bezpieczeństwa i prywatności", które utrudnią im podjęcie decyzji o zmianie, dodał. Broniąc niezawodności i bezpieczeństwa swoich usług, Dave Girouard, ... małych firm, rodzin, instytucji edukacyjnych - tych, którzy nie mają dużego budżetu IT", powiedział Brown. Google rozpoczął testowanie usługi Gmail dla firm na ...
-
Rośnie popyt na zarządzanie dokumentami
... ) oraz jakością wykonania usługi (11% odpowiedzi). Piotr Cholewa, Prezes ArchiDoc, mówi: „Zachowanie procedur bezpieczeństwa to być albo nie być firmy świadczącej usługi zarządzania dokumentami w modelu outsourcingu. Dlatego ... udzielali głównie przedstawiciele kadry zarządzającej i menedżerskiej (67% badanych) z działów administracji (50%), IT ...
-
Symantec chroni urządzenia mobilne
... danych - w tym również poufnych. Najważniejsze wyniki badania przeprowadzonego wśród menedżerów IT: 86 procent respondentów jest przekonanych, że urządzenia mobilne mają „krytyczne” ... administratorom centralne definiowanie i zdalne wdrażanie zasad polityki bezpieczeństwa. Platforma ta zapewnia również możliwość integracji produktów w celu ...
-
HP: nowe tablety i notebooki dla biznesu
... . Funkcja centralnego zarządzania pakietu HP ProtectTools udostępnia obsłudze IT zdalne narzędzie do wdrażania najważniejszych zasad bezpieczeństwa w całym przedsiębiorstwie oraz ich zarządzania. Na przykład dział informatyki może centralnie zdefiniować i wdrażać zasady bezpieczeństwa dla poszczególnych rodzajów użytkowników i ich grup, monitorować ...
-
Zadbaj o anonimowość w sieci
... prowadzonych przez wiele firm zajmujących się bezpieczeństwem IT wynika, że około połowa użytkowników portali społecznościowych ... bezpieczeństwa dla całego ruchu sieciowego, po drugie udowodniono, że istnieje szansa na zdobycie danych, które teoretycznie powinny być niewidoczne. W 2007 roku Dan Egerstad, szwedzki konsultant ds. bezpieczeństwa ...
-
Piractwo komputerowe na świecie 2009
... oraz IDC, niezależną firmą badawczą monitorującą rynek IT. Badaniem objęto 111 państw. Badanie obejmuje wszelkie oprogramowanie instalowane w komputerach osobistych, w tym laptopy, netbooki i inne urządzenia przenośne. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (freeware ...
-
G Data Endpoint Protection
... złośliwego oprogramowania, ochrona przed wszelkimi atakami na korporacyjną infrastrukturę IT, a do tego ochrona przed zagrożeniem ze strony malware dla laptopów, desktopów i serwerów. Nowość jaką jest moduł PolicyManager gwarantuje dochowanie reguł bezpieczeństwa w nierzadko prywatnym korzystaniu z firmowej sieci komputerowej. Daje administratorom ...
-
Piractwo komputerowe na świecie 2010
... ósmy przez IDC, czołową niezależną firmę badawczą monitorującą rynek IT we współpracy z Business Software Alliance, międzynarodową organizacją reprezentującą światowy ... netbookach i innych urządzeniach przenośnych. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (free software) ...
-
Praca zdalna: blaski i cienie
... jak Citrix, mogą zapewnić bezpieczny dostęp i ułatwić wdrożenie działowi IT. W przyszłości zdalni konsultanci powinni mieć możliwość wykorzystania pełnego zbioru funkcji ... z jego skłonnością do nadużywania informacji o kliencie albo lekceważenia procedur bezpieczeństwa. Firmy, które wykorzystują zdalnych pracowników, zwykle ograniczają dostęp do ...
-
Polska gotowa na cloud computing
... komunikacyjnych oraz politykę tych państw w 7 zasadniczych obszarach: ochrony danych, bezpieczeństwa w cyberprzestrzeni, cyber-przestępczości, własności intelektualnej, interoperacyjności technologicznej i harmonizacji prawa, wolnego handlu oraz infrastruktury IT. Pięć najwyższych miejsc w rankingu za najsolidniejszą politykę regulującą rynek cloud ...
-
Trend Micro - zagrożenia internetowe 2012
... do miliona w roku 2013. Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje: szczegóły dotyczące agresywnego ... dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na ...
-
Cloud computing: Polska spada w rankingu BSA
... intelektualna, interoperacyjność technologiczna i harmonizacja prawa, wolny handel oraz infrastruktura IT. Badanie zawiera kluczowe wnioski dotyczące polskiego systemu prawnego ... Promowanie bezpieczeństwa: Efektywne zarządzanie ryzykiem wymaga elastyczności we wprowadzaniu najnowocześniejszych rozwiązań z zakresu bezpieczeństwa. Zwalczanie ...
-
Spam w III 2013 r.
... na wiadomość. Kolejna masowa wysyłka została rzekomo wysłana w imieniu szefa bezpieczeństwa oraz bliskiego przyjaciela Hugo Chaveza. Oszuści „nigeryjscy” jak zwykle wykazali ... oraz wyszukiwarki (14,9%), które znalazły się odpowiednio na 2 i 3 miejscu. Dostawcy IT utrzymali się na 4 pozycji (9,9%). Za nimi znaleźli się dostawcy usług telefonicznych i ...
-
Drukarka Samsung ProXpress M4020 i M4070
... bądź odbiorem wydrukowanych dokumentów. Jednocześnie SyncThru Admin, oprogramowanie zabezpieczające firmy Samsung, pozwala managerom IT kontrolowanie dostępu do dokumentów i sieci, zapewniając tym samym wyższy poziom bezpieczeństwa. Wyższa wydajność dzięki szybkiemu drukowi najwyższej jakości Drukarki z serii M4020/4070 drukują z prędkością do ...
-
Wzbogacona FireEye Mobile Threat Prevention
... tym ich ochrona przed atakami typu APT, stanowi dziś główny problem z zakresu bezpieczeństwa, z którym muszą się zmierzyć przedsiębiorstwa. Jednak stosowane przez nie zabezpieczenia opierają ... starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” ( ...
-
NSG Group znowu inwestuje w Polsce
... stworzenie nowego Oddziału naszej Spółki oraz wprowadzenie standardów Pilkington IGP w zakresie bezpieczeństwa, obsługi klienta i jakości produktów, a także dalsze inwestycje w modernizację maszyn i urządzeń, dodatkową rozbudowę infrastruktury IT i wdrożenie systemów operacyjnych do obsługi klientów i pracowników”. Pilkington IGP jest jednym ...
-
Popularność smartfonów w firmach rośnie
... zarządzanie flotą produktów i wprowadzenie różnych zasad bezpieczeństwa dla różnych pracowników. Takim wymaganiom odpowiada między innymi system Windows Phone 8.1, dający szansę operowania poszczególnymi uprawnieniami pracowników. Tu istotną rolę odgrywa także kompatybilność z systemami IT, działającymi w formach na laptopach czy desktopach ...
-
Jak wykryć cyberatak? 8 wskazówek dla firm
... zarządzania informacjami dotyczącymi bezpieczeństwa i zdarzeniami (SIEM). Połowa ankietowanych firm uznała, że ma adekwatne narzędzia i technologie, aby zapewnić szybkie reagowanie na incydenty, ale często krytyczne wskaźniki nie są oddzielone od bardzo licznych, jednak mniej istotnych zdarzeń, przez co zespoły IT muszą przesiewać ogromne ...
-
Praca w bankowości ciągle przyciąga studentów
... . Studenci, którzy wiążą swoją karierę z bankowością, cenią przede wszystkim stabilizację i poczucie bezpieczeństwa zatrudnienia, które na świecie znalazło się na drugim miejscu. Może to wynikać ... coraz częściej muszą konkurować o pracowników z firmami internetowymi i z tymi z sektora IT, szczególnie na rynkach, na których firmy takie jak Google są ...
-
ESET dla firm: nowe rozwiązania już na rynku
... ESET znalazł się program antywirusowy (ESET Endpoint Antivirus), pakiet bezpieczeństwa (ESET Endpoint Security) dla stacji roboczych z systemami Windows oraz OS X, ... . ich działanie pozostaje niezauważalne dla użytkowników i wydajności chronionej infrastruktury IT. Nowe rozwiązania ESET oferują m.in.: nową webową konsolę zarządzającą z dodatkowymi ...
-
Windows 10 w siedmiu wersjach – premiera już latem
... bezpieczeństwa, które mają ochronić firmy przed utratą poufnych informacji. Inną cechą wyróżniającą tę wersję są rozwiązania pozwalające na sprawne zarządzanie oprogramowaniem. Użytkownicy będą mieli również dostęp do Long Term Servicing Branch, która ułatwi pracę działom IT ...
-
Trend Micro: zagrożenia internetowe I kw. 2015
... , którzy polegają na domyślnych zabezpieczeniach Microsoft Office®. Znana od dekady luka w zabezpieczeniach FREAK wywołuje trudności z doborem aktualizacji bezpieczeństwa: coraz więcej luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT będzie coraz trudniej redukować ryzyko ataków.
-
Nadużycia i korupcja wzmagają popyt na transparentność
... Światowego Badania Bezpieczeństwa Informacji EY 2015, według 62% respondentów, główną przeszkodą w realizowaniu skutecznej polityki bezpieczeństwa informacji są ... przeglądu i wnioskowania na podstawie dużych wolumenów danych generowanych przez wewnętrzne systemy IT. Ze względu na potencjał strat finansowych, ryzyko wizerunkowe i prawne, bardzo ...
-
Co Ty wiesz o backupie?
... użytkownika smartfona, czy dużą korporację.– mówi Damian Gąska, specjalista ds. bezpieczeństwa informacji z ODO 24. Wykonując kopie zapasowe możemy ochronić cenne ... pracujących 24 godziny na dobę 7 dni w tygodniu, obsługiwanych przez specjalistów z branży IT. - Przykładem może być Google, który oferuje darmową usługę synchronizacji smartfona z ...
-
Aplikacje mobilne. Jak będzie wyglądać ich przyszłość?
... oraz przedsiębiorcami zajmującymi się automatyzacją, biometryką, technologiami oraz szeroko pojętym IT. Autorzy “The Future of Apps” w sposób szczególny podkreślają znaczenie, jakie ... ds. sprzedaży w państwach EMEA, „Oczekiwania zmieniają się z prędkością światła, a obawy dotyczące bezpieczeństwa rosną. The Future of Apps pokazuje, w jaki sposób ...
-
Świat: wydarzenia tygodnia 24/2017
... częściej zaczynają pracę w krajowych koncernach IT. Obecnie największą popularnością cieszy się lider nie tylko chińskiego e-handlu Alibaba oraz koncern Huawei - jeden z największych w świecie producentów urządzeń telekomunikacyjnych i informatycznych. Chiny rezygnują z dostaw koreańskiego węgla. Rada Bezpieczeństwa ONZ poinformowała, że z danych ...
-
Mobilny ransomware nęka kraje rozwinięte
... następujące działania: Regularnie wykonuj kopię zapasową. Stosuj niezawodne rozwiązanie bezpieczeństwa i pamiętaj o włączeniu funkcji wspomagających ochronę przed zagrożeniami ransomware — ... ich. Jeśli masz firmę, zorganizuj szkolenie dla swoich pracowników i zespołów IT. Ponadto przechowuj poufne dane na odizolowanych nośnikach, ogranicz do dostęp ...
-
Kaspersky Endpoint Security Cloud dla Maca
... oraz scentralizowanego pulpitu bezpieczeństwa umożliwiającego zarządzanie kontami klientów z jednej konsoli ConnectWise. Dzięki uaktualnionej konsoli zarządzania w chmurze dostępnej w rozwiązaniu Kaspersky Endpoint Security Cloud dostawcy usług zarządzanych mogą teraz przydzielić kilku administratorów do zarządzania bezpieczeństwem IT. Daje to ...
-
Jak powstaje wirus komputerowy?
... osoba czy też zorganizowana grupa przestępców - przyznaje i Łukasz Nowatkowski dyrektor IT G DATA Software. Właściwie jedyna pewna informacja dotyczy tego, że ... być czujni i obserwować zagrożenia. W szczególności ostrożne powinny być działy bezpieczeństwa w firmach. Dokładnie tak, jak w przypadku jakiegokolwiek innego zagrożenia, należy już ...
-
Gabinet Cieni BCC: są nowe rekomendacje dla rządu
... działalność B+R, program ten powinien uwzględniać nie tylko rozwiązania ukierunkowane na branżę IT, ale również na inne z nią nie związane lub łączące kilka ... dialogu technicznego. Ponieważ oba te zadania zostały uznane za istotne dla bezpieczeństwa państwa, postępowania te są wyłączone ze stosowania ustawy Prawo Zamówień Publicznych i prowadzone ...