-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... szkodnika lub odblokowanie dostępu do pojedynczego pliku, czy folderu. Ransomware samodzielnie obliczał wartość okupu, który uiścić miał właściciel sprzętu, w zamian za odszyfrowanie zainfekowanych danych. Rurktar Opracowanie nowego oprogramowania zawsze wymaga czasu, i tak samo rzecz wygląda w przypadku ransomware. Pracownicy G DATA Security Labs ...
-
Aktualizacje systemu i antywirusy podstawą ochrony w sieci
... oraz w wybranych przypadkach blokady dostępu do aktualizacji. Program antywirusowy - Proces aktualizacji stanowi również podstawę do efektywnego działania programów antywirusowych. Obecnie absolutną koniecznością jest stosowanie tego typu oprogramowania ochronnego. Komercyjne pakiety takie jak G Data Software, Kaspersky lub darmowe wersje ...
-
Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?
... Robert Dziemianko z G DATA. Rozwój technologii mobilnych oznacza zwiększone zainteresowanie nimi także ze strony hakerów. Przykładowo wirus Simplocker szyfruje pliki zgromadzone w smartfonie. Za ich odblokowanie żąda okupu w wysokości 300 dolarów. Eksperci wykryli innego androidowego wirusa, którego zadaniem jest blokowanie dostępu do smartfonów ...
-
Siećpospolita 2004-2006
... Izba stwierdza, że dokument nie zawiera realnej do zrealizowania propozycji przyspieszenia tempa rozwoju szerokopasmowego dostępu do Internetu. Za pośrednictwem Izby swoje opinie przedstawili ministerstwu również niektórzy członkowie PIIT (Crowley Data Poland, NASK, TPSA). W uwagach tych czytamy m.in.: - "Siećpospolita" zanadto koncentruje się na ...
-
Najważniejsze trendy IT w 2013 roku
... realizowanych sprzętowo, a popyt na pojemność rośnie lawinowo w związku ze zjawiskiem Big Data oraz potrzebą przechowywania danych przez nieokreślony czas. Jednocześnie technologie zapisu rozwijają ... oraz na kosztach wdrażania urządzeń mobilnych. Dzięki temu firmy zaoferują bezpieczną platformę dostępu do treści, która może być kontrolowana i ...
-
Polski rynek e-commerce celem ataków
... na właścicielu witryny, ale także jego klientach” komentuje Tomasz Zamarlik z G Data Software. Zamieszczony powyżej raport wskazuje na gwałtowny wzrost złośliwego oprogramowania ... , które poprzez ataki słownikowe próbują odgadnąć między innymi hasło dostępu administratora. Do przejmowania serwerów internetowych wykorzystuje się także luki w ...
-
Grupa MNI przejęła spółkę dataCom
... pozwoli Grupie MNI S.A. na rozwój oferty dla odbiorcy biznesowego w zakresie telefonii, dostępu do Internetu oraz usług hostingowych na terenie Warszawy. Spółka ... dataCom oraz trwających rozmów Zarządu w sprawie kolejnych przejęć w branży mediów i telekomunikacji, data publikacji uaktualnionych prognoz finansowych Spółki została przesunięta na koniec ...
-
Bezpieczne zakupy online w święta 2008
... firmy na działanie złośliwego oprogramowania, botów, ataki phishingowe a także uzyskanie dostępu do konta i wykorzystanie go do wysyłania spamu. "Kiedy udostępniasz na ... dla własnych korzyści," powiedział Jan Valcke - President i COO of VASCO Data Security. "W sezonie świątecznym - gdy oczekujemy wzrostu w sektorze sprzedaży online, nadchodzi pora ...
-
Pamięć Kingston DataTraveler Locker
... Locker+ szyfruje sprzętowo 100 procent przechowywanych danych i zabezpiecza sprzętowo przenoszone dane 256-bitowym kluczem AES, bez konieczności instalowania dodatkowego oprogramowania lub dostępu z poziomu administratora systemu. Pamięci DataTraveler Locker+ dostępne są w wersjach o pojemności 4 GB, 8 GB, 16 GB oraz 32 GB oraz objęte są ...
-
Sophos SafeGuard Enterprise
... chroni komputery dzięki antywirusowi, klientowi firewall, kontroli dostępu do sieci, szyfrowaniu oraz technologii zapobiegającej przypadkowym wyciekom danych. Sophos ... długoterminowym planom ochrony danych. W 2009 r. Gartner Magic Quadrant for Mobile Data Protection, firma przeprowadzająca analizy rynku, zauważyła, że "Każde przedsiębiorstwo musi ...
-
Marketing personalizacją stoi
... badania Teradata 2015 Global Data-Driven Marketing Survey, priorytetem jest personalizacja działań marketingowych. GŁÓWNE WNIOSKI Z BADANIA Marketerzy coraz częściej oczekują dostępu do spersonalizowanych danych Aż 90 proc. specjalistów ds. marketingu uważa, że w obecnych czasach kluczowa jest personalizacja działań marketingowych. Marketerzy ...
-
Czy kamery domowe można zhakować? Jak tego uniknąć?
... i nieaktualizowanie sprzętu - mówi Robert Dziemianko. Marketing Manager, G DATA. W praktyce kamery IP przez cały swój cykl życia stwarzają okazję do manipulacji lub kradzieży danych. Już podczas instalacji, kiedy urządzenie wysyła dane uwierzytelniające w celu uzyskania dostępu do sieci, hakerzy mogą wykraść informacje. Ponadto kamera ...
Tematy: kamery domowe, kamery, kamera, kamery IP, kamery internetowe, kamery sieciowe, ataki hakerów, cyberataki, IoT -
Na czym polega atak APT? Jak się obronić?
... w zabezpieczeniach systemów IT. - tłumaczy Robert Dziemianko, Marketing Manager w G DATA. Najczęstsze cele ataków APT to: cyberszpiegostwo (w tym kradzież wartości intelektualnych ... . Sam atak zazwyczaj składa się z trzech etapów: infiltracji sieci, rozszerzenia dostępu oraz osiągnięcia celu. W pierwszej fazie napastnicy uzyskują dostęp do sieci ...
-
Karty debetowe - szanse i możliwości
... potwierdzeniem faktu, że to karty debetowe są głównym i najczęściej używanym instrumentem dostępu do rachunku płatniczego, raport „Szanse i możliwości kart debetowych na ... banków jak i ich klientów”, dodaje. Główne wnioski z analizy przeprowadzonej przez First Data dotykają m.in. kwestii związanych z: trendami wzrostu, ekonomiką kart debetowych i ...
-
Bezpieczna bankowość internetowa? Poznaj 5 zasad
... zatem skutecznie chronić swoje pieniądze przed hakerami? Specjaliści z firmy G DATA opracowali pięć zasad bezpiecznego korzystania z bankowości online. 1) Zainstaluj dobry program ... kreatywnością, o tyle klienci e-banków potrafią być do znudzenia przewidywalni. Ich hasła dostępu do konta w banku online często zawierają datę urodzenia, drugie imię ...
-
Wybór antywirusa. Na co zwracać uwagę?
... zapłaty w zamian za ich odzyskanie. Bankguard to rozwiązanie, które proponuje nam G DATA. Jest to ochrona bankowości elektronicznej przed najpowszechniejszym – i nie tylko ... będziemy korzystać. Zdecydowanie niepotrzebna będzie nam funkcja blokowania treści i ograniczenia dostępu do stron internetowych, jeśli nie mamy dzieci. Podsumowując, unikaj ...
-
5 sposobów na zwiększenie swojego bezpieczeństwa online
... sygnatury wykrywające wirusy, to tylko jedna z warstw ochrony. Nowoczesne antywirusy, takie jak G DATA Internet Security, oferują usługi chmurowe, zarządzanie ochroną urządzeń mobilnych w sieci, kontrolę dostępu, ochronę poczty elektronicznej, a także moduły antiransomware czy antiphishing. 5. Chroń swoją prywatność w mediach społecznościowych ...
-
Centra danych celem cyberataków. Jak je chronić?
... obszarach: Fizyczne granice centrum danych, obejmujące wszystkie jego budynki. Hala danych (ang. data hall), ze szczególnym uwzględnieniem kontroli dostępu we współdzielonych centrach danych. Sale spotkań powinny być zabezpieczone kontrolą dostępu, wykrywaniem włamań, np. z pomocą CCTV, przeszukiwalną bazą wejść i wyjść, ochroną szaf, anonimizacją ...
-
Crowley w urzędzie
Crowley Data Poland, operator telekomunikacyjny, dostawca rozwiązań transmisji danych i głosu, wygrał przetarg ogłoszony przez Urząd Zamówień Publicznych na zestawienie łącza telekomunikacyjnego oraz usługę szerokopasmowego dostępu do Internetu. Kontrakt został zawarty na okres 3 lat i wart jest prawie 58 000 PLN. "Nasza oferta skierowana ...
Tematy: crowley, crowley data poland -
IP VPN Crowley'a także dla małych
Crowley Data Poland, dostawca rozwiązań transmisji danych i głosu, wprowadza nową usługę IP VPN przeznaczoną zarówno dla korporacji, jak i dla przedsiębiorstw z sektora MSP. Umożliwia ona pełną konwergencję transmisji danych, dostępu do Internetu i rozmów telefonicznych w pakiecie z usługami dodanymi. Zastosowane rozwiązania pozwalają na ...
-
Mistrzostwa 2008 a ataki internetowe
... związku z mistrzostwami Euro 2008. Eksperci G DATA Software przypominają jak zabezpieczyć ... DATA już zarejestrowały pierwsze przykłady spamu, związanego z Euro 2008, a wraz ze zbliżaniem się mistrzostw jego liczba będzie rosła, zwodząc kibiców fałszywą obietnicą zakupu biletów. Tu z kolei rozpocznie się akcja pozyskiwania przez złodziei dostępu ...
-
Uwaga na ataki hakerów w wakacje
... internetowych przestępców sezon urlopowy to czas wzmożonej aktywności. G DATA przestrzega przed nieostrożnością - korzystanie z internetowej bankowości poprzez niezabezpieczoną sieć ... w podróż – w przypadku kradzieży danych dostępowych przestępca nie uzyska dostępu do Twojej osobistej poczty Używając bezprzewodowego internetu w hotelu lub ...
-
Trojan Zeus atakuje
... 75 GB danych, a wśród nich blisko 68 tysięcy loginów firmowych, haseł dostępu na skrzynkę pocztową i konto bankowe oraz innych poufnych informacji. Zainfekowane ... złośliwym kodem link, przesłany mu na skrzynkę e-mail” wyjaśnia Tomasz Zamarlik z G Data Software, firmy dostarczającej oprogramowanie antywirusowe. Jak uniknąć zagrożenia? Kneber jest ...
-
SPORA: całkiem spory ransomware
... . Ofiara wyraźnie widzi, że może opłacić usunięcie szkodnika lub odblokowanie dostępu do pojedynczego pliku lub folderu. Czytaj także: - Zagrożenia w internecie: co nas atakowało w 2016 ... . Może mamy do czynienia z pierwszą cyberprzestepczą korporacją? – mówi Robert Dziemianko z G DATA Software. Czy płacić okup? Odpowiedź brzmi – stanowczo nie! Nigdy ...
-
10 prognoz na 2018 rok. Co czeka nas w technologii i biznesie?
... „dane jako usługa” (Data as a Service). Zdolność firm do tworzenia, pozyskiwania i zarządzania danymi o dużej wartości biznesowej i wykorzystywania ich zarówno na własny użytek, jak i do celów komercyjnych, dość szybko stanie się kolejnym ważnym parametrem wyceny i możliwości przedsiębiorstw. Zapewnienie dostępu do krytycznej masy zewnętrznych ...
-
Nowy Kaspersky Endpoint Security Cloud zabezpiecza wrażliwe dane w chmurze
... oraz czy można uzyskać do niego dostęp spoza firmy. Administrator może następnie skontaktować się z właścicielami pliku i poprosić o zmianę ustawień dostępu. Funkcja Data Discovery oraz inne możliwości rozwiązania Kaspersky Endpoint Security Cloud wychodzą daleko poza standardową ochronę punktów końcowych i zapewniają zapobieganie incydentom ...
-
Bezpieczeństwo IT na urlopie, czyli podróżuj bez cyberstresu
... podejście? Nie za bardzo, gdyż oprogramowanie zabezpieczające, jak na przykład to od G DATA, pomaga nie tylko chronić przed szkodliwym oprogramowaniem, ale także wspiera w ... wydłuża się czas pracy baterii, ale też redukuje się ryzyko nieautoryzowanego dostępu. Dodatkowo nie należy spuszczać swojego smartfona z oczu, zawsze zabierać go ze sobą i nie ...
-
Utraty danych boi się co trzecia firma w Polsce
... danych osobowych Polaków trafia do przestrzeni cyfrowej. Im więcej punktów dostępu do danych - takich jak serwisy internetowe, aplikacje mobilne czy systemy rejestracji ... odporności danych i samego biznesu warto wskazać również wdrożenie w firmie zasad Zero Trust Data Resilience, które rozszerzają regułę zerowego zaufania na systemy backupu i ...
-
Internet i bezpieczne komputery
... DATA, Hewlett-Packard, Intel, Microsoft, PKO Bank Polski, RSA Security, Symantec oraz Telekomunikacja Polska, postanowiła ustanowić ... , jeśli programy nie są zaktualizowane za pomocą najnowszych aktualizacji) lub złamać hasła w celu uzyskania dostępu. Sama zapora sieciowa nie wystarcza, aby zagwarantować bezpieczeństwo, ale jest dobrą pierwszą linią ...
-
Kingston: szyfrowane pamięci USB
... ochrony danych hasłem, mechanizm całkowitej blokady dostępu do danych po 25-krotnym wprowadzeniu błędnego hasła, autoryzację dostępu do danych oraz odporność na próby złamania ... posiadania przez użytkownika rozbudowanych uprawnień pozwalających na uzyskanie dostępu do danych. Kingston DataTraveler Elite Privacy Edition współpracuje z komputerami ...
-
Letnie upały groźne dla komputerów
... data recovery. Utrata strategicznych danych może narazić małą polską firmę na straty sięgające nawet pięciu tys. złotych dziennie. Dla dużej firmy brak dostępu ... pracuje się przy komputerach te, które są chłodne/klimatyzowane, mają dobrą wentylację i brak dostępu wilgoci projektując serwerownię, warto zwrócić uwagę czy w przypadku intensywnych ...
-
Ochrona danych a urządzenia przenośne
... utratą danych (ang. Data Loss Prevention). Badania te wykazały, że ponad połowa firm jest świadoma niebezpieczeństwa utraty ... danych oraz zarządzanie nimi. Wymaga to wdrażania wytycznych, szkolenia pracowników oraz szyfrowania i kontroli dostępu do danych, aby zapewnić wiedzę na temat położenia i sposobów wykorzystania danych w dowolnym momencie” – ...
-
Serwery NAS Synology RackStation RS411
... rack 1U - model RackStation RS411. Biznesowym grupom roboczym, wymagającym stałego dostępu do współdzielonych danych, RS411 gwarantuje m.in. dwa porty LAN ze ... w komputerach pracowników, za backup przechowywanych tam plików odpowiada natomiast aplikacja Synology Data Replicator 3 (Windows) lub Apple Time Machine (Mac). Serwer RS411 jest kompatybilny ...
-
Polska na drodze do chmury goni światowe trendy
... ochrony informacji. W mniejszych firmach chmura może znacząco zmniejszać ryzyko utraty dostępu do kluczowych danych biznesowych w przypadku awarii czy udanego ataku ransomware. ... ), które pozwalają zapewniać ciągłość działania biznesu. Według raportu Veeam Data Protection Trends Report 2023, aż 83% firm z Europy Środkowo-Wschodniej doświadczyło ...
-
Veritas dla platform AIX
... przez całą dobę." Database Edition dla DB2 redukuje czas przestoju poprzez umożliwienie administratorom dokonywania bieżącej rekonfiguracji pamięci masowej, bez przerywania dostępu użytkowników do bazy. Dzięki zastosowaniu opcji FlashSnap administratorzy baz danych mogą tworzyć kopie danych, które mogą być wykorzystane do operacji ...