-
Canon imageRUNNER ADVANCE C3300
... i obiegu dokumentów, a także gwarantują płynną integrację z istniejącymi środowiskami IT dla jeszcze lepszej optymalizacji procesów. Wysoka jakość materiałów produkowanych w firmie Wysokiej ... oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa, zapewniając m.in. funkcje My Print Anywhere i Data Loss ...
-
McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony
... odtwarzających pliki Adobe Flash (.swf) oraz trudności w wykrywaniu niektórych naruszeń bezpieczeństwa Adobe Flash. Warto zaznaczyć, że ataki na luki w Adobe ... Labs pokazuje bardzo wyraźnie, jak ważne jest dokładne obserwowanie całego środowiska IT firm i organizacji i zwracanie uwagi na najdrobniejsze nawet szczegóły. Cyberprzestępcy wykorzystują ...
-
Sieci korporacyjne: stary sprzęt potrzebuje monitoringu
... do wykrywania usterek i niejasno określony zakres obowiązków oraz odpowiedzialności działu IT. Wszystko to skutkuje dłuższym czasem przestojów w sieciach i zwiększającymi się kosztami ... Barometer Report 2015 można zaliczyć także: Nieznaczną poprawę w zakresie bezpieczeństwa sieci - urządzenia z przynajmniej jedną podatnością stanowią obecnie 60%, a ...
-
Mobile malware w II kw. 2015 r.
... 000,938), czyli niemal tyle, ile ujawniono w całym 2013 roku. Eksperci bezpieczeństwa z G DATA przewidują, że liczba złośliwych aplikacji atakujących urządzenia z Androidem przekroczy 2 miliony ... malware staje się coraz bardziej wyrafinowany: Hacking Team, firma z branży IT opracowała szeroką gamę malwaru dla służb specjalnych oraz innych instytucji ...
-
Ataki DDoS: więcej, ale krótsze
... również, że ataki DDoS mają za zadanie odwrócenie uwagi personelu IT. Podczas, gdy jest on zajęty rozwiązaniem problemu, napastnik może za pomocą złośliwego oprogramowania przygotować inne rodzaje ataków z większymi konsekwencjami dla bezpieczeństwa. A czym w ogóle jest atak DDoS? Atak DDoS (Distributed Denial of ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... związanych z bezpieczeństwem fizycznym inteligentnych domów może narażać je na utratę bezpieczeństwa wirtualnego. Należy mieć świadomość, że powiązanie instalacji elektrycznej z ... : 1) Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie ...
-
Dama cyfrowa. Wywiad z minister Anną Streżyńską
... informatyzacją, cyfryzacją, sieciami telekomunikacyjnymi, domenami, różnymi pobocznymi zagadnieniami z szeroko pojętego rynku IT. Każdy z nich ma własny budżet, a zadania często się dublują. Ma pani ... oczywiste jak tu przyszliśmy, że jeżeli jest projekt o takiej wadze dla bezpieczeństwa państwa, to żeby się waliło i paliło, należy go jak najszybciej ...
-
Gdzie po work-life balance?
... w wirtualnych zespołach, których członkowie pracują w różnych lokalizacjach. Coraz powszechniejszy jest także IT Contracting, który umożliwia dłuższy urlop po zamknięciu projektu. - Na sposób podejścia do ... zaangażowania i motywację, obniżenie rotacji pracowników, podniesienie zdolności przyciągania młodych talentów, wzrost poczucia bezpieczeństwa, ...
-
Backup w chmurze czy na nośniku zewnętrznym?
... coraz większej ilości danych za pośrednictwem coraz bardziej złożonych technologii. Administratorzy IT potrzebują więc coraz więcej czasu na właściwe wykonanie i zweryfikowanie kopii zapasowych – mówi Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll Ontrack. Ponad połowa badanych (54 proc.), którzy nie wykonywali kopii ...
-
Ataki DDoS: zaniedbana ochrona kosztuje
... zabezpieczenie się przed tego rodzaju cyberprzestępstwami to ważny wymóg bezpieczeństwa dla ich infrastruktury. Dostrzegają to szczególnie telekomy oraz firmy działające w obszarze ... szczególnie jeśli stanowią część większego ataku ukierunkowanego. Ochrona infrastruktury IT wymaga wszechstronnego podejścia, a jego integralną częścią jest zapewnienie ...
-
Fuzje i przejęcia w Polsce w II kw. 2016 r.
... się, że w 2016 zwiększy się także ilość transakcji w sektorze Telkom, IT i opieki zdrowotnej. Coraz większa skuteczność i profesjonalizm Korzystanie z technologii ... coraz częściej podmioty oferujące, a także inwestorzy prywatni, którym zależy na zachowaniu bezpieczeństwa informacji. Nasi klienci przyznają, że dzięki temu transakcje domykają się ...
-
Ataki DDoS: botnety działają na zainfekowanych serwerach linuksowych
... W drugim kwartale 2016 ataki DDoS mające na celu zatrzymanie działania infrastruktury IT – wystąpiły w 70 krajach, a najwięcej odnotowano ich w Chinach (77% wszystkich ataków). Z ... Serwery z systemem Linux często zawierają popularne luki i nie są chronione rzetelnymi rozwiązaniami bezpieczeństwa, w wyniku czego są podatne na infekcje. To dlatego są ...
Tematy: ataki DDoS, atak DDoS, DDoS, Kaspersky DDoS Protection, botnet, botnety, boty, Linux, Linuks, zagrożenia internetowe -
Jak wykryć phishing?
... wypracowanie mechanizmów i zasad dotyczących natychmiastowego zgłaszania podejrzanych e-maili do działu IT. Jeśli pracownik kliknął na link przekierowujący do fałszywej witryny, powinien ... . Niestety, tak się rzeczywiście dzieje. W związku z tym na straży bezpieczeństwa powinny stać zautomatyzowane mechanizmy obronne zdolne do wykrywania i blokowania ...
-
Płynność finansowa - antidotum na upadłości?
... Mikołaj Trzeciak. Wśród barier związanych z optymalizacją kapitału obrotowego ankietowani wymieniali braki w systemach IT wspomagających zarządzanie finansami oraz problemy z wewnętrzną komunikacją pomiędzy działami firmy, ... na kredyty, ale przede wszystkim dzięki umiejętnemu kontrolowaniu płynności firma zyskuje gwarancję bezpieczeństwa ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... niż w II kwartale. Może to być związane z tym, że obecnie firmy bezpieczeństwa inwestują wiele zasobów w możliwość szybkiego wykrywania nowych próbek oprogramowania ransomware. ... ransomware, Kaspersky Lab. Pozostałe główne ustalenia raportu ewolucji zagrożeń IT w III kwartale: Według danych pochodzących z systemu chmury Kaspersky Security ...
-
Gdzie ataki hakerów są najmniej skuteczne?
... bieżącego roku najmniej powodów do narzekań mieli Litwini. Ich urządzenia komputerowe uzyskały indeks bezpieczeństwa (Threat Index) na poziomie 35,9 pkt. Oznacza to, że ataki hakerów są skuteczne ... tylko dla klientów indywidualnych, lecz dla firm. 45% badanych menedżerów IT w Europie wyraziło obawę o wyciek danych za pomocą włamań do urządzeń ...
-
Uwaga! Mozilla Firefox i TOR z luką w zabezpieczeniach
... operacji nawet wówczas, gdy przeglądarka zostanie uruchomiona w trybie sandbox - mówi dyrektor IT G DATA Software Łukasz Nowatkowski. Gdyby tego było jeszcze mało, to ... codzienną pracę z komputerem, ale na pewno przyczyni się do zwiększenia naszego bezpieczeństwa. Aktualizacje, to nie wymysł producentów – mówi Łukasz Nowatkowski – Mają one służyć ...
-
Sektor TMT 2017: sztuczna inteligencja, biometria i co jeszcze?
... sytuacjach kryzysowych, a także - za sprawą autonomicznych aut - do większego bezpieczeństwa na drogach i redukcji wypadków śmiertelnych. Takie systemy istotne będą również z ... . Tendencja ta wpłynie w znacznym stopniu na modele biznesowe wykorzystywane przez branżę IT przy wprowadzaniu na rynek nowych technologii. Dodatkowe wybrane prognozy TMT na ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
... do przedsiębiorstw przez wcześniejsze zaatakowanie ich usługodawców oraz trendy na rynku IT, które mają wpływ na rozwój cyberzagrożeń (np. Internet rzeczy). Organizacje, ... smartfony) radzą sobie jednak bardzo dobrze. W obliczu nowych zagrożeń polityka bezpieczeństwa powinna zacząć uwzględniać ocenę zagrożeń, testy penetracyjne, ochronę przed atakami ...
-
Ubezpieczenie firmy od cyberprzestępcy. Co obejmuje?
... cywilnej, które zabezpiecza budżet firmy w związku z naruszeniem standardów bezpieczeństwa prywatności, czy przechowywania danych. W tym zakresie znajduje ... dodatkowe, związane ze wsparciem w komunikacji kryzysowej oraz zewnętrznego doradztwa IT. Tutaj ubezpieczyciele oferują zwrot kosztów związanych z usługami public relations mającymi ...
-
Własny biznes to bezpieczna przyszłość?
... rozwiązaniom w chmurze, firmy MŚP zyskują dostęp do zaawansowanych, ale prostych w obsłudze rozwiązań, bez czasochłonnych wdrożeń i kosztownych inwestycji, gwarantujących poziom bezpieczeństwa, jaki trudno byłoby im osiągnąć na starcie działalności” – przekonuje Tomasz Dorf, odpowiedzialny za segment MŚP w polskim oddziale Microsoft. Własny biznes ...
-
Firmy hostingowe muszą walczyć o klientów
... innego dostawcy może służyć nie tylko oszczędności, ale też poprawie bezpieczeństwa oraz ułatwieniu zarządzania witrynami internetowymi firmy. To z kolei powoduje, ... w firmie SentiOne. Tymczasem potencjał rynku domen dostrzegli najwięksi gracze ze świata IT. Facebook w zeszłym roku zakupił rejestratora domen RegistrarSEC, a Google zaprezentował ...
-
Przemysł 4.0. Automatyzacja to nie tylko zwolnienia, ale i rekrutacja
... . łańcucha dostaw czy produkcji), czy też zarządzania całą produkcją oraz IT risk oficerów, którzy umieją zarządzać ryzykiem informatycznym, w tym atakami hakerskimi czy danymi ... . Wśród nich jest m.in. ustalenie standardów i norm technicznych oraz zapewnienie bezpieczeństwa danych. Ponadto należy brać pod uwagę nowe patenty, które są zgłaszane ...
-
Rynek pracy w II kwartale 2017 r.
... i obszarów zawodowych. O ile w dużych miastach to pracodawcy walczą o wykwalifikowanych sprzedawców, specjalistów z branży IT czy pracowników przemysłowych, o tyle osoby szukające pracy np. w administracji, w mniejszym mieście nie będą wypowiadać ... rynek pracy, z miesiąca na miesiąc funkcjonuje coraz sprawniej, co zwiększa poczucie bezpieczeństwa ...
-
Pracownicy z Ukrainy - antidotum na problemy
... jest rąk do pracy. Pracodawcy starają się również o wysokokwalifikowanych ekspertów ds. IT czy inżynierów. Nie brakuje również ofert dla specjalistów ds. budownictwa czy produkcji. I ... Doceniają wartość pracy, szanują ją. Bardzo im zależy na poczuciu komfortu i bezpieczeństwa. To może sprawiać, że tacy pracownicy będą bardziej zaangażowani. Rotacja w ...
-
6 sposobów na usprawnienie customer experience
... konieczności wypełniania dodatkowych formularzy, ani wpisywania kolejnych haseł bezpieczeństwa. 4. Przechowywanie historii zakupów Witryna sklepu powinna umożliwiać zapamiętywanie ... sklepowe aplikacje mobilne umożliwiały klientom skorzystanie ze wsparcia ze strony działu IT lub działu obsługi klienta, nie tylko w postaci infolinii czynnych nawet ...
-
Phishing: jak się bronić?
... nim bronić? Niestety nie ma jednego skutecznego sposobu, dzięki któremu będziemy czuli się bezpieczni. Dział IT naszej firmy może jedynie zminimalizować ryzyko, że w naszej służbowej skrzynce pojawi się mail, ... ryzyko zastania ofiarą ataku phishingowego poprawiające nasze bezpieczeństwo w sieci –mówi, Damian Gąska Specjalista ds. bezpieczeństwa ...
-
Ataki DDoS w III kw. 2017 r. Pod ostrzałem aż 98 krajów
... zasobów IT na rozwój biznesu — powiedział Kirył Iłganajew, dyrektor działu odpowiedzialnego za rozwiązanie Kaspersky DDoS Protection, Kaspersky Lab. Kaspersky DDoS Protection łączy szerokie doświadczenie firmy Kaspersky Lab w zakresie zwalczania cyberzagrożeń z unikatowymi, samodzielnie opracowywanymi technologiami bezpieczeństwa. Rozwiązanie ...
-
Cyberbezpieczeństwo. Prognozy 2018
... the future is that is usually arrives before we're ready for it". Potwierdzeniem słuszności jego słów jest ostatni rok, który zaskoczył nas globalnymi i zmasowanymi ... : od 80 do 90 procent ataków można zapobiec dzięki podstawowym środkom bezpieczeństwa, takim jak firewall, zapobieganie włamaniom, odpowiednia segmentacja sieci i regularne łatanie luk. ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... łupem atakujących padają organizacje, które nie wdrożyły kompleksowej strategii bezpieczeństwa cyfrowego, a jedynie powielają znane już metody czy narzędzia. Aby chronić zasoby przed tego rodzaju atakami konieczne są nowe formy współpracy pomiędzy specjalistami w zakresie OT i IT, a także pomiędzy poszczególnymi systemami. Wieland Alge, wiceprezes ...
-
Cloud computing: sama strategia chmurowa już nie wystarcza
... i Intel we współpracy z Longitude Research zebrano opinie 730 specjalistów ds. IT. Udzielone przez nich odpowiedzi pozwoliły stwierdzić, że 12% przebadanych organizacji to „ ... , umożliwia większą współpracę oraz zwiększa skalowalność i elastyczność, obawy dotyczące bezpieczeństwa wciąż stanowią barierę — ok. 54% respondentów uważa, że przeniesienie ...
-
Większość firm wciąż zwleka z RODO
... zaczynamy rozumieć przeznaczenie narzędzi pozwalających na odkrywanie danych, ich klasyfikowanie, obejmowanie odpowiednimi mechanizmami bezpieczeństwa i monitorowanie ich przepływu. Bez tych podstawowych elementów zwiększamy ryzyko nie tylko braku zgodności ... EMEA, które są odpowiedzialne za zarządzanie danymi, aspekty prawne oraz bezpieczeństwo IT ...
-
Polska w czołówce krajów przyjaznych cloud computing
... BSA Global Cloud Computing Scorecard 2018: Zaawansowane polityki prywatności i bezpieczeństwa zwiększają dystans pomiędzy rozwiniętymi a opóźnionymi rynkami. Większość krajów ... z zakresu cyberbezpieczeństwa, chronią własność intelektualną i inwestują w infrastrukturę IT, będą nadal czerpać korzyści z technologii przetwarzania w chmurze zarówno ...
-
Czy to już kres gorączki ransomware?
... Cerber (31%), Locky (30%) oraz WannaCry (25%). Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure przekonuje, że zainteresowanie ransomware nieco osłabło, co widoczne jest przede wszystkim ... w tym roku wiele amerykańskich organizacji, a w zeszłym miesiącu ofiarą padły systemy IT należące do miasta Atlanta. Istnieje wiele czynników, które mają wpływ ...
-
Ile miejsca zajmuje współczesny Internet?
... te usługi po prostu nie mogłyby funkcjonować – tłumaczy Rafał Lorenc, dyrektor IT w nazwa.pl, firmie nr 1 w Polsce – świadczącej usługi hostingowe. Mimo tego, ... tylko dostarczy szerokopasmowy Internet od szkół, ale także zapewni systemy bezpieczeństwa oraz treści edukacyjne. Na rynku pojawiły się także oferty komercyjne pozwalające na przesył danych ...