-
Ochrona danych w chmurze kluczowa dla firm
... prawne. Te ostatnie nabrały znaczenia szczególnie w obliczu szeroko dyskutowanego tematu dostępu władz amerykańskich do danych klientów tamtejszych firm. Ich przypieczętowaniem był ... symulowane ataki hackerskie, testy penetracyjne). Dostawcy systemów chmurowych typu Virtual Data Room idą o krok dalej – wyposażają swoje aplikacje w takie dodatkowe ...
-
Bezpieczny internet na leżaku i pod palmą
... na lotniskach czy w hotelach to popularne cele cyberprzestępców. Takie punkty dostępu rzadko są odpowiednio zabezpieczone, więc przestępcy mogą łatwo odczytać przesyłane dane i ... bankowości internetowej czy zakupów " - radzi Tim Berghoff, security evangelist G DATA. Według eksperta nie możemy jednocześnie zapominać o zagrożeniach jakie niosą serwisy ...
-
Jednolity Rynek Cyfrowy. To musisz o nim wiedzieć
... , w którym działają przedsiębiorcy: Internetu Rzeczy, zbiorów danych big data, tematu cloud computing oraz platform i ich roli w zmienianiu gospodarki ... również zakup nowego oprogramowania staje się mniej kosztowny dzięki możliwości wykupywania dostępu do tańszych wersji online. Platformy Platformy internetowe pełnią funkcję pośredników ...
-
6 sposobów na bezpieczne zakupy świąteczne
... tego jest badanie zrealizowane przez G DATA, z którego wynika m.in, że internauci w największym stopniu obawiają się o kradzież haseł dostępu oraz danych karty kredytowej. Co ... również dane płatności. Sklepy muszą zapewnić bezpieczeństwo tych danych, jednak wskaźnik G DATA IT Security Barometer pokazuje, że o ich właściwym postępowaniu przekonanych ...
-
Ile miejsca zajmuje współczesny Internet?
... informacji. W jednym z kluczowych globalnych punktów wymiany danych, czyli kompleksie Data Center znajdującym się we Frankfurcie, co sekundę przesyłane jest 6,4 Terabitów (6.4Tbit/s) ... posiadać co najmniej 50 proc. gospodarstw domowych w kraju. Działania wspierające rozwój dostępu do szybkiego Internetu realizuje także NASK, który w ramach programu ...
-
Nowe technologie. 6 trendów na 2020 rok
... i przenośność danych, rozwija się bardzo dynamicznie. Zgodnie z raportem „Veeam Cloud Data Management Report” na rok 2019, przedstawiciele kadry kierowniczej planowali wydać ... koszty serwisowania, brak obsługi wirtualizacji i środowisk chmurowych, a także ograniczona szybkość dostępu do danych i skomplikowane funkcje zarządzania. Zastosowanie zupełnie ...
-
Warto dbać o wizerunek firmy w sieci
... rządzi się swoimi prawami. O ile w prasie papierowej newsy mają największą siłę przebicia, a data ważności gazety czy dziennika kończy się wraz z zachodem słońca, o tyle najpopularniejsze ... skrzynka na listy Internet to medium. Wyróżnia go trwałość, niska cena, łatwość dostępu dla wszystkich. To, co w przyrodzie nie ginie, nie ginie też w Internecie. ...
-
Wymiana ruchu IP w Polsce 2009-2011
... związku z charakterystyką techniczną każdy ISP ( z wyjątkiem operatorów TIER-1) chcący świadczyć usługi dostępu do Internetu dla użytkowników końcowych musi wykupić usługę tranzytu ... ruchu IP w Polsce świadczą zarówno krajowi (ATM S.A., Crowely Data Poland Sp. z o.o., TP S.A., GTS Poland Sp. z o.o., HAWE Telekom Sp. z o.o., Netia S.A., Exatel ...
-
McAfee: zagrożenia internetowe 2012
... stosowanych w przemyśle i do sterowania infrastrukturą (SCADA – Supervisory Control And Data Acquisition) nie było projektowanych z myślą o współczesnych systemach łączności ... napastnicy mogą próbować uzyskać dostęp do innych systemów. Dlatego nie dawaj dostępu do swoich kont ani w domu ani w pracy. Używaj przynajmniej sześcioznakowych haseł ...
-
Szyfrowanie danych
... Punktem wyjścia dla nowoczesnych technologii szyfrowania było powstanie algorytmu DES (Data Encryption Standard), czyli symetrycznego szyfru blokowego opracowanego przez firmę ... na umiejętności hakerów, zaszyfrowane dane są bezużyteczne, jeżeli nie ma dostępu do klucza, który je rozszyfruje. Złamanie nowoczesnych i odpowiednio zaimplementowanych ...
-
Ataki hakerskie: zagrożeni dostawcy usług finansowych i medycznych
... na ryzyko swoich klientów oraz przyszłość swojego biznesu. Badanie "2013 Data Breach Investigations Report" firmy Verizon zawierające dane pochodzące z ... małych firm, które zostały zaatakowane w zeszłym roku, 15% potwierdziło, że doświadczyło nieautoryzowanego dostępu do swoich danych biznesowych, a 9% przyznało, że padło ofiarą kradzieży własności ...
-
9 sposobów ochrony przed atakami ransomware
... . Uprawnienia te weryfikowane są przy każdym żądaniu dostępu do danych. W ten sposób zapobiega się przemieszczaniu zagrożeń w obrębie sieci. 8. Szkolenia pracowników są kluczowe Ludzie powinni być uwzględnieni jako istotny aspekt każdej strategii cyberbezpieczeństwa. Według raportu Verizon Data Breach Investigations Report z 2021 roku, 85 ...
-
7 trendów technologicznych na 2024 wg Cisco
... dostępu do ich danych i kontroli nad nimi w duchu niedawnej unijnej ustawy o danych (EU data ...
-
Trojan W32/DatCrypt
... zainstalowania aplikacji nazwanej Data Doctor 2010. Jest ona rekomendowana jako oprogramowanie naprawiające błąd w odczytywaniu plików. Jeżeli użytkownik zaufa Trojanowi i pobierze „doktora” pojawia się kolejna wiadomość o tym, iż wersja darmowa umożliwia naprawę tylko jednego z popsutych plików. W celu odzyskania dostępu do reszty dokumentów ...
-
Scam na Facebooku w Polsce
... imieniu właściciela konta! WAŻNE DLA ADMINISTRATORÓW FAN PAGE’Y! Aplikacja domaga się także dostępu do zarządzania stronami oraz wydarzeniami. Prośba o nadanie takich uprawnień jest co ... fanów (20.11.2013). Pytanie – ilu z nich polubiło ten fan page świadomie? G Data radzi jak nie zostać „klikaczem” na farmie i nie stracić pieniędzy na fałszywych ...
-
Dr.Web w wersji 10.0 dla systemu Windows
... wyposażona w specjalny moduł chroniący przed programami typu ransomware (ang. Data Loss Prevention). Funkcja ta tworzy kopię zapasową wybranych przez nas ... na popularne zagrożenia z sieci i mają docelowo utrudnić cyberprzestępcom drogę dostępu do naszego komputera. Wszystko w jednym miejscu Nowy interfejs pozwala gromadzić wszystkie niezbędne ...
-
Mobilne aplikacje bankowe 2015
... się po jej niezaszyfrowanym obszarze (ang. unsecured environment). Nie uzyskamy więc dostępu do najważniejszych funkcjonalności, które są dostępne tylko dla zalogowanych użytkowników. Zostanie klientem ... Banku Soon. Oprócz standardowych informacji takich jak kwota, czy data transakcji, w historii znajduje się mapa z zaznaczonym punktem, w którym ...
-
Instynkt, intuicja i emocje. Tak podejmuje decyzje CFO
... się do wykorzystywania arkuszy kalkulacyjnych programu Excel w celu uzyskania dostępu do potrzebnych danych. Odsetek ten był stały w przedsiębiorstwach różnej wielkości – w ... finanse i księgowość w ciągu najbliższych 2 do 3 lat, najczęstszą odpowiedzią było Big Data (28 proc.). Inne wskazywane odpowiedzi to „regulacje i zgodności” oraz „zwiększona ...
-
Przetwarzanie w chmurze 2014-2019
... Grzegorz Dobrowolski, Dyrektor Sprzedaży Rozwiązań Data Center & Virtualization w Cisco Poland. – Duże firmy i sektor publiczny odchodzą od testowych środowisk chmurowych i w coraz większym stopniu ufają chmurze także w przypadku swoich krytycznych obciążeń. Jednocześnie klienci cały czas oczekują dostępu do usług i treści w każdym miejscu ...
-
Świąteczne metody cyberprzestępcy: zobacz, jak się przed nimi chronić
... stają się cyberprzestępcy. W centrum ich zainteresowania znajdują się hasła i dane dostępu do serwisów bankowych, internetowych kont pocztowych oraz e-sklepów. „ ... zostać odsprzedane w informatycznym podziemiu” - wyjaśnia Robert Dziemianko z firmy G DATA. W czasie przedświątecznych zakupów online warto zachować wzmożoną czujność i zdrowy rozsądek. W ...
-
Blokowanie reklam: Polacy dobrze wiedzą, jak to robić
... w reklamę. Wiedzę o zachowaniach i gustach internautów wydawcy mogą zdobyć dzięki danym (Big Data), które mogą uzyskać np. z zewnętrznych hurtowni danych. Jak szacuje firma Intel ... de facto jedynym fundamentem, na którym opiera się idea „bezpłatnego dostępu do treści internetowych”. Użytkownicy, którzy blokują reklamy, podkopują ten fundament ...
-
Reklama online? Polacy mówią "stop"
... dzięki wykorzystaniu gromadzonych i przetwarzanych przez nas danych, czyli Big Data. UnBlock to mechanizm systemowy typu win-win. Odblokowując reklamę UnBlock ogranicza straty wydawców, a zarazem nie wymaga od internautów przeznaczenia choćby złotówki na opłacenie dostępu do treści online – dodaje Piotr Prajsnar. W raporcie Cloud Technologies ...
-
Igrzyska olimpijskie w marketingu: 5 złotych medali
... , aby wzrostowi znaczenia kanału programmatic mogło coś zaszkodzić – dodaje ekspert. Big Data i personalizacja – największe zwycięstwo drużynowe Działające w parze ... 2015 roku mobile po raz pierwszy wyprzedził desktop, stając się dominującym kanałem dostępu do internetu na świecie. Obecnie ludzie spędzają średnio 86 minut dziennie, korzystając ...
-
6 najważniejszych trendów technologicznych 2017. Chatbot i co jeszcze?
... . Czytaj także: - Biznes napędzany danymi - Druk 3D, Internet Rzeczy, Big Data. Gdzie zmierzają nowe technologie? Trend nr 2: Sztuczna i zbiorowa inteligencja Według ... stopnia takie platformy chmury „demokratyzują” sposób uzyskiwania przez firmy dostępu do najnowocześniejszych aplikacji oraz do inteligentnych i skalowalnych technologii. Pozwalają ...
-
Masz silne hasło? To nie znaczy, że nie grozi ci wyciek danych
... na serwis badoo.com, z którego raz w życiu skorzystał, wyciekły jego imię i nazwisko, data urodzenia oraz silne hasło (bo przecież składające się z dużych, małych liter, ... konta pocztowego, czy też serwisów społecznościowych. Zmienić hasła i pozbawić go dostępu do najważniejszych usług internetowych, z których korzysta na co dzień. Mógł również ...
-
Firmy IT: w kryzysie jedni tracą, inni liczą zyski
... dedykowane i usługi telekomunikacyjne – zwraca uwagę Jarosław Łuczkiewicz, CMO w Atmanie, operatorze data center. Tam, gdzie wzrostów i nowych kontraktów nie było, bo rynek wstrzymał ... do zarządzania rozproszonym zespołem i do pracy zdalnej czy bezpieczeństwo zdalnego dostępu do sieci. – Jeśli dzięki IT można zwiększyć sprzedaż o kilkanaście procent a ...
-
SAS przedstawia 4 obszary rozwoju biznesu w 2021 roku
... , decydując się np. na współpracę z influencerem lub wybór cyfrowego kanału promocji. Pokolenie „data natives” to istotna grupa konsumentów, którzy chętnie korzystają z nowinek technologicznych i są przyzwyczajeni do natychmiastowego dostępu do informacji. Dlatego zaczynają proces zakupu o sprawdzenia opinii, porównania ofert w sieci i oczekują ...
-
Kradzież tożsamości - jak się bronić?
... dane dają cyberprzestępcom połowę informacji wymaganych do złamania dostępu do konta. Używaj identyfikacji wieloskładnikowej. Uwierzytelnianie wieloskładnikowe wymaga od nas ... . Nie dziel się prywatnymi informacjami takimi jak: numer karty kredytowej, data urodzenia, pesel czy jakimikolwiek innymi danymi podczas rozmów telefonicznych i osobistych, ...
-
Jakie nowości w Google Workspace?
... również wprowadzenie nowych narzędzi bezpieczeństwa: funkcję Assured Controls i rozszerzony zasięg Data Regions. Assured Controls pozwala klientom podejmować decyzje dotyczące sposobu kontrolowania dostępu dla dostawcy, natomiast rozszerzony zasięg Data Regions pomoże klientom wybrać, w jakim rejonie geograficznym będą zlokalizowane ich dane ...
-
Wybory prezydenckie w USA: oszustwa zalewają darknet
... cyberprzestępcy wykorzystują skradzione dane uwierzytelniające do uzyskania nieautoryzowanego dostępu do kont, co stanowi istotne zagrożenie dla bezpieczeństwa. Odkryto bazę zawierającą 300 tys. rekordów z danymi kart kredytowych (imię i nazwisko, numer karty, CVV, data ważności i data urodzenia), które mogą być wykorzystane do oszustw finansowych ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
... kompleksowej strategii odporności danych bazującej na modelu dojrzałości Zero Trust Data Resilience (ZTDR), który rozszerza koncepcję „zerowego zaufania” na obszar backupu i odzyskiwania danych. Podstawowe elementy Zero Trust zakładają przyznanie użytkownikom dostępu tylko do niezbędnych dla nich zasobów, wieloetapowe uwierzytelnianie oraz ...
-
Oszustwa związane z grami online
... wiadomości phishingowych to stara technika wykorzystywana przez cyberprzestępców w celu zdobycia dostępu do danych dotyczących kont. Przez lata technika ta niewiele się ... Blizzard ogłosił publikację rozszerzenia "Cataclysm“ dla World of Warcraft (data publikacji nie została jeszcze ujawniona). Mimo że szczyt popularności tej gry prawdopodobnie ...
-
Zagrożenia bezpieczeństwa bardziej zaawansowane
... ” - powiedział Roland Cloutier, wiceprezes i dyrektor ds. bezpieczeństwa w firmie Automatic Data Processing Inc., członek SBIC. „Walka z nim będzie wymagała w większości ... jednymi celami, wobec których stosują te zaawansowane techniki. Zamiast uzyskiwania dostępu przez brzegi sieci dzisiejsi ambitni napastnicy wolą wykorzystywać ludzkie słabości ...
-
Bezpieczeństwo IT w firmie: jak je zwiększyć?
... żyją Twoje dane” oraz rozwiązania typu DLP (Data Leakage Prevention). Tego typu rozwiązania, chronią nawet przed przypadkowym wyciekiem danych. Zapewniają również ciągłą kontrolę, wymuszają respektowanie przez wszystkich pracowników wewnętrznych zasad regulujących kwestie przepływu i dostępu do danych, dając równocześnie pełną wiedzę dotyczącą ...
-
Trendy IT 2014 wg Cisco
... z tej technologii. Nie ma również potrzeby „przepisywania” czy tworzenia nowych praw dostępu dla każdego urządzenia. Wdrożenie. Nowy standard jest łatwy w upowszechnianiu – ... zysku. IoE oznacza orkiestrację nowych technologii, w tym analityki Big Data, wideo, mobilności i chmury. Swoim zasięgiem ostatecznie obejmie prawie wszystko – od dróg i silników ...