-
Kradzież w pracy: od nadużycia do przestępstwa
... kalendarz i zorientowałam się, że zbliża się pierwszy września.” Dwie pracownice dużej sieci hipermarketów, zostały przyłapane na podjadaniu w pracy produktów spożywczych nie płacąc ... pretekstem do załatwiania własnych spraw (zakupy, wizyta u lekarza); Korzysta z firmowej drukarki lub ksera do wydrukowania ulubionej książki; Wykorzystuje L4, aby ...
-
Kaspersky Fraud Prevention
... B2B International 98% użytkowników korzysta z usług bankowości online oraz dokonuje zakupów w Sieci, a 38% używa do tego celu swoich urządzeń mobilnych. Szeroko wykorzystywane ... mobilnych. Komponent serwerowy platformy - Kaspersky Clientless Engine - działa w firmowej infrastrukturze IT i może wykryć oraz zapobiec oszukańczym transakcjom nawet wtedy, ...
-
Kaspersky Lab: historia pewnego cyberataku
... wiadomość e-mail zawierającą szkodliwy załącznik, który pochodził rzekomo z urzędu skarbowego. W celu uzyskiwania zdalnego dostępu do komputera księgowego w sieci firmowej atakujący wykorzystywali zmodyfikowaną wersję legalnego programu. Do próby kradzieży pieniędzy wykorzystano szkodliwe oprogramowanie. Szkodnik zawierał elementy trojana bankowego ...
-
Treści wizualne a strategia social media
... by mogli zobaczyć własne zdjęcia przedstawione na żywo, na dwóch iMac'ach znajdujących się w lobby oraz firmowej stronie hotelu. Hotel zachęca do jeszcze większej liczby interakcji poprzez wybieranie najlepszego zdjęcia miesiąca i nagradzanie fotografa ... czego od nich oczekujesz i zapewnij im odpowiednie hashtagi, które chcesz wypromować w sieci ...
-
Reklama wielką czy małą literą?
... od lewego górnego rogu, idąc w dół. Z tego też prostego powodu teksty umieszczone w sieci powinny być wyrównane do lewej strony, a nie wyjustowane (jak to ... zainteresować czytelników. Wśród nich można wymienić: Wyróżnienia W dłuższym tekście na stronie firmowej wyróżnij kluczowe akapity, wprowadzając śródtytuły (po kilka na stronie). Pozwala ...
-
Backup danych na 5 sposobów
... oprogramowanie). 3. Network Attached Storage (NAS) Firmy często tworzą kopie zapasowe na NAS, czyli zewnętrznych urządzeniach do gromadzenia danych podłączonych do sieci firmowej. Najczęściej to właśnie firmy korzystają z NAS, jednak stają się one coraz bardziej popularne również wśród użytkowników domowych. Wykorzystanie NAS do ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2015
... dopracowana do tego stopnia, że obecnie jest w pełni zautomatyzowana i prowadzona w tzw. sieci głębokiej, zwanej też siecią ukrytą bądź ciemną (the dark web). ... się odejście od rozwiązań punktowych i wdrożenie zintegrowanej architektury, chroniącej wszystkie elementy firmowej infrastruktury, zapewniającej kontrolę w każdym jej punkcie i chroniącej ją ...
-
Urządzenia wielofunkcyjne Canon i-SENSYS MF700 oraz i-SENSYS MF600
... wiadomości e-mail, folderu sieciowego FTP lub pamięci USB bez użycia komputera. Dodatkowo, obsługa trybu Pull Scan pozwala komputerom i urządzeniom mobilnym w sieci firmowej skanować bezpośrednio do chmury i urządzeń mobilnych. Seria i-SENSYS MF700 Oferując możliwość dwustronnego druku z szybkością do 20 stron na minutę, nowa ...
-
Najdłuższy atak DDos trwał aż 205 godzin
... DDoS cyberprzestępcy zajmujący się rozwijaniem botnetów inwestują coraz więcej zasobów w tworzenie sieci złożonych z zainfekowanych urządzeń sieciowych, takich jak routery czy modemy DSL. ... aby zawczasu zadbały o bezpieczeństwo swoich usług. Wybierając rozwiązanie do ochrony firmowej infrastruktury IT przed atakami DDoS, najlepiej skoncentrować się na ...
-
Cyberprzestępcy niszczą wizerunek frmy
... przed wewnętrznymi wyciekami informacji, jak i zdalnym wniknięciem cyberprzestępców do sieci”. W celu zapewnienia wielopoziomowego bezpieczeństwa informacji Kaspersky Lab oferuje wachlarz rozwiązań i usług przeznaczonych dla każdego elementu infrastruktury firmowej. Obejmuje on zintegrowane rozwiązania, takie jak Kaspersky Endpoint Security oraz ...
-
Świat: wydarzenia tygodnia 20/2016
... przestrzegać obowiązującego we Francji tzw. prawa do zapomnienia (oznacza to usuwanie z sieci niektórych informacji o ludziach, jeśli oni sobie tego życzą). Takie ... czasu. Niedługo po jego odnalezieniu butelka rumu Harewood 1780 trafiła do firmowej kolekcji Wealth Solutions. Przedsiębiorstwo jest ekspertem w dziedzinie budowy kolekcji unikatowych ...
-
Nielojalny pracownik poszukiwany. Zatrudnią go cyberprzestępcy
... jako „narzędzia” do przeprowadzania ataków, które pomoże im uzyskać dostęp do sieci firmy telekomunikacyjnej i przeprowadzić szkodliwe działania. Z nowego badania przeprowadzonego przez Kaspersky Lab i B2B International ... ograniczyć dostęp do najbardziej poufnych informacji i systemów. Należy regularnie przeprowadzać audyt bezpieczeństwa firmowej ...
-
5 aplikacji niezbędnych dla przedsiębiorcy
... aspektami procesu pracy: może to być planowanie budżetu lub organizacja imprezy firmowej. Ponadto, aplikacja Slack została zintegrowana z inną korzystną aplikacją służącą do tworzenia ... ze wszystkich źródeł, które czytamy, a także najbardziej popularne wiadomości z sieci społecznościowych. Dzięki temu serwisowi możemy cały czas być na bieżąco z ...
-
Wakacje 2017: Albania hitem?
... oznacza to jednocześnie, że bieżąca rola Albanii jest jeszcze większa, gdyż lider naszego rynku sprzedaje istotną część oferty we własnej sieci firmowej, której statystyki Enovatisu nie rejestrują. Dość łatwo zauważyć można również pewne „zaległości” w sprzedaży Grecji i Bułgarii w miesiącach wakacyjnych w relacji do obrazu ...
-
Wakacje 2017: a jednak Albania?
... to jednocześnie oznaczać, że bieżąca rola Albanii jest jeszcze większa, gdyż lider naszego rynku sprzedaje istotną część oferty we własnej sieci firmowej, której statystyki Enovatisu nie rejestrują. Trzy miesiące temu można było zauważyć pewne „zaległości” w sprzedaży Grecji i Bułgarii w miesiącach wakacyjnych w relacji do ...
-
Cisco: bezpieczeństwo w Internecie 2017
... które odnotowują firmy wskutek działań cyberprzestępczego półświatka często dotyczą newralgicznych obszarów firmowej działalności, a więc w realny sposób wywierają wpływ na prowadzenie biznesu: 22% firm ... aktualizowanie oprogramowania oraz mechanizmów kontroli dostępu do sieci, aplikacji, funkcji systemu i danych. Testowanie efektywności systemu ...
-
Spam w II kwartale 2017 r.
... zaznaczającą się tendencją był istotny wzrost liczby masowych wysyłek adresowanych do sieci korporacyjnych. Oszuści wzięli się na sposób i zaczęli powszechnie maskować szkodliwe wysyłki, upodobniając je do korespondencji firmowej, wykorzystując cechy identyfikacyjne korporacyjnych serwisów pocztowych, łącznie z rzeczywistymi sygnaturami, logotypami ...
-
ESET Security Management Center i ESET Dynamic Threat Defense
... stacji roboczych i serwerów. Najnowsze edycje rozwiązania ESET dla firm nie tylko wykrywają zagrożenia, ale także oceniają ryzyko wystąpienia incydentów w sieci firmowej, przewidują i zapobiegają ich wystąpieniu, oferują odpowiednie reagowanie i stały monitoring zdarzeń. Nowe aplikacje dla firm chronią m.in. przed oprogramowaniem wymuszającym ...
-
Kaspersky Small Office Security 2018
... i innymi zagrożeniami, ale również zapewnia rozszerzoną ochronę serwera i urządzeń mobilnych, a także pomaga w aktualizacji aplikacji, tak aby zagrożenia nie przeniknęły do sieci firmowej za pośrednictwem niezałatanych luk. Nowa wersja rozwiązania Kaspersky Small Office Security może zostać zainstalowana w ciągu kilku minut. Jeżeli firmy potrzebują ...
-
Zwierzęta w pracy. Dobry czy zły pomysł?
... miejsc, w których otwartość na zwierzęta jest ważną częścią kultury firmowej. Jednocześnie jednak to zjawisko wciąż dzieli pracowników. 56% wszystkich badanych dopuszcza ... przypadek firmy Brand24, do której należy jedno z najbardziej popularnych narzędzi monitoringu sieci. Firma działa na styku branż IT i digital, charakteryzujących się własną ...
-
Ekologia w biznesie - od biura po logistykę
... także ograniczyć (a najlepiej wyeliminować) korzystanie z jednorazowych kubeczków czy talerzyków w firmowej kuchni. A skoro już znaleźliśmy się w tym newralgicznym dla ... projektantów, przez producentów materiałów POS, firmy FMCG i recyclingowe, po sieci detaliczne, a nawet studentów i wykładowców), chcemy zoptymalizować łańcuch dostaw materiałów ...
-
Czy tytuł magistra to przepustka do kariery?
... na wymóg posiadania przez kandydata wyższego wykształcenia, choć w procesie rekrutacji i w firmowej praktyce zupełnie marginalizuje się jego znaczenie. „Pracodawcy rzeczywiście ... informatycznych. Jednocześnie dynamiczny rozwój usług internetowych i biznesów prowadzonych w sieci stanowią dowód na to, że zapotrzebowanie na programistów i specjalistów ...
-
Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki
... jest w stanie z powodzeniem imitować zaufane procesy, czy standardowy ruch w sieci. Eksperci uważają, że na tego rodzaju cyberataki w największym stopniu narażony ... i bezpieczeństwa powinny wspólnie pracować nad bezpieczeństwem urządzeń pracowniczych, firmowej infrastruktury IT i zarządzaniem tożsamością użytkowników. Czas na wbudowane ...
-
Nowa wersja Kaspersky Endpoint Security Cloud pomoże w pracy zdalnej
... umożliwia technologia antyphishingowa oparta na sieci neuronowej, która stosuje ponad 1 000 kryteriów w celu wykrywania wiadomości phishingowych, jak również baza danych szkodliwych adresów internetowych, ochrona przed podszywaniem się (anti-spoofing) oraz zapobieganie naruszaniu bezpieczeństwa firmowej poczty e-mail. Z kolei skanowanie plików ...
-
Jak skutecznie wypromować program lojalnościowy?
... się do portali społecznościowym, nie ignorujmy mocy własnych mediów – w szczególności firmowej strony internetowej. Informacje o programie lojalnościowym powinny być odpowiednio ... w sklepach, mogą o nim przypominać ulotki, plakaty lub stojaki w sieci sprzedaży (lub np. reklamy w gazetkach promocyjnych). Jeśli program ma motywować pracowników – ...
-
Kaspersky ostrzega: przejęcie konta bankowego coraz popularniejsze
... oszustwo oraz właściwie zachować się w takiej sytuacji. Przeprowadzaj coroczne audyty bezpieczeństwa oraz testy penetracyjne w celu wykrycia problemów w bezpieczeństwie sieci firmowej. Wyznacz zespół ds. analizy oszustw, który będzie potrafił wykrywać i analizować nowe metody stosowane przez oszustów. Zastosuj uwierzytelnienie wieloskładnikowe ...
-
Bezpieczeństwo chmury obliczeniowej wyzwaniem dla firm
... typu BEC Poczta e-mail oparta na chmurze obliczeniowej oferuje organizacjom niezbędną elastyczność w obliczu nowej rzeczywistości. Jest dostępna dla pracowników spoza sieci firmowej, jej cyberbezpieczeństwo jest na najwyższym poziomie i jest łatwo skalowalna. Jednak wygoda korzystania z poczty elektronicznej z każdego miejsca ma swoją cenę – dostęp ...
-
SIM swapping - jak się bronić?
... Brytanii eksperymencie występująca w roli „przestępcy” osoba skontaktowała się z operatorem sieci, w której zarejestrowana była karta SIM „ofiary”. W rozmowie z działem ... ” mógł uzyskać dostęp do konta bankowego ofiary, profili w mediach społecznościowych czy jej firmowej strony internetowej. SIM swapping - jak się bronić? Istnieją trzy główne ...
-
Programiści już tylko na pracy zdalnej?
... m.in.: Czy programiści i konsultanci IT poleciliby pracę zdalną koledze? Jakie zmiany w komunikacji firmowej widoczne są po przejściu na pracę zdalną? Jak pracowali programiści przed ... a sytuacją, kiedy na home office trafia cała firma. Całkowite przeniesienie do sieci odczuły nawet osoby, które przed pandemią pracowały głównie z domu - ocenia Jakub ...
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... Verizon różnego rodzaju błędy ludzkie stanowiły 17% naruszeń danych w 2020 roku. W przypadku firmowej chmury jeden z negatywnych trendów jest szczególnie widoczny – to jej błędna konfiguracja. Każdego roku z tego powodu do sieci wyciekają miliardy rekordów, co stanowi poważne zagrożenie dla bezpieczeństwa organizacji i w konsekwencji dla ...
-
Wojna w Ukrainie zwiększa ryzyko cyberataków na firmy
... . Kontrola dostępu użytkowników – pozwala zmniejszyć ryzyko, ograniczając dostęp wyłącznie dla osób upoważnionych. Zablokowanie dostępu do portów i usług dostępnych z zewnątrz sieci firmowej, które mogą zostać wykorzystane przez cyberprzestępców. Upewnienie się, że wszystkie urządzenia, w tym serwery i telefony komórkowe są chronione za pomocą ...
-
5 powodów, dla których aktualizacja oprogramowania jest ważna
... wykraść loginy Twojej firmy, aby uzyskać dostęp do poufnych danych i systemów. Jest też w stanie użyć tego samego dostępu do zainfekowania sieci firmowej złośliwym oprogramowaniem, co może skutkować poważnym naruszeniem bezpieczeństwa danych lub atakiem ransomware. Średni koszt naruszeń danych wynosi dziś prawie 4,4 milionów ...
-
Boże Narodzenie coraz bliżej. Na co uważać podczas zakupów online?
... Przestępcy żerują na naszej uśpionej czujności, na rutynie i pośpiechu. Odruchowe czynności w sieci mogą nas zgubić bez względu na wiek. Ponieważ wszyscy potrzebujemy wsparcia ... ) pod wskazanym adresem. Po wejściu w link znajdujemy się na spreparowanej firmowej stronie (łudząco podobnej do oficjalnej!). Nieuczciwych sprzedających: prezent, który ...
-
Światowy Dzień Hasła 2024. Jak stworzyć silne hasło?
... 1200 razy w tygodniu. Dbając o bezpieczeństwo haseł, chronimy nie tylko nasze dane, ale także utrzymujemy integralność i zaufanie całej naszej sieci, domowej lub firmowej. Za sprawą Światowego Dnia Hasła, powinniśmy przypomnieć sobie o jego znaczeniu oraz odnowić nasze zaangażowanie w rygorystyczną cyberhigienę – powiedział Wojciech Głażewski ...
-
Dziecko i komputer służbowy. 5 wskazówek dotyczących współdzielenia urządzeń
... gościnnych, ograniczy dostęp innych członków rodziny do systemów biznesowych, z korzyścią dla firmowej ochrony cybernetycznej. Zezwolenie na konta gościnne nie jest idealnym rozwiązaniem, ... te najbardziej wrażliwe za pomocą dodatkowych elementów, takich jak dostęp do sieci o zerowym zaufaniu (ZTNA), VPN czy MFA/2FA, aby mogły być dostępne tylko dla ...