-
Pozycjonowanie stron bez pułapek
... firmowej strony internetowej to dzisiaj niemal obowiązek - pisze SeoFabryka.pl. Ważne jednak, aby ... Osoba reprezentująca np. firmę budowlaną nie musi przecież posiadać wiedzy na temat pozycjonowania strony internetowej w sieci. Przed podjęciem współpracy warto porównać oferty kilku firm pozycjonerskich. Należy dowiedzieć się, czy potencjalny partner ...
-
Oto 3 typy pracowników, którzy nadwyrężają bezpieczeństwo IT
... ważne jest zadbanie o odpowiednie zabezpieczenia, szkolenia pracowników i sposoby łagodzenia skutków takiego naruszenia danych: - Najprostszym sposobem na podniesienie bezpieczeństwa firmowej sieci jest zadbanie o odpowiednią edukację pracowników. Użytkownicy powinni być świadomi potencjalnego wpływu ich zachowania na ryzyko utraty danych firmowych ...
-
7 mln USD w pół roku. Tak hakerzy zarabiają na kryptowalutach
... zagrożeniami, łącznie z oprogramowaniem do kopania kryptowaluty. Organizacjom Kaspersky Lab zaleca następujące działania: Regularnie przeprowadzaj audyt bezpieczeństwa w firmowej sieci. Zainstaluj niezawodne rozwiązanie bezpieczeństwa na wszystkich stacjach roboczych i serwerach i dopilnuj, aby wszystkie jego komponenty były włączone w celu ...
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... phishing, a 18% - rozsyłane w mailach szkodliwe oprogramowanie. W co piątym przypadku źródłem ataku są luki w zabezpieczeniach sprzętu i oprogramowania należącego do firmowej sieci. – Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego ...
-
Nielegalne oprogramowanie, czyli o 46% komputerów w Polsce
Redukcja narażenia na cyberataki oraz zwiększenie zysków firmy w znacznym stopniu uzależnione jest od skutecznego wyeliminowania z firmowej sieci nielicencjonowanego oprogramowania. I wprawdzie w Polsce jest z tym coraz lepiej, to ciągle jeszcze niemal połowa użytkowanych w naszym kraju programów (46 procent) licencji ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... ukierunkowanymi, przygotowanymi specjalnie pod konkretną organizację. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy. Jego urządzenie jest wówczas wykorzystywane jako punkt ...
-
Polska: wydarzenia tygodnia 37/2018
... . W świetle nowego odkrycia każdy zgubiony czy skradziony służbowy laptop stanowi ryzyko, gdyż najprawdopodobniej zawiera wrażliwe dane, np. uwierzytelniające dostęp do firmowej sieci. – Firmy rzadko przygotowane są na fizyczny atak hakerów – mówi Olle Segerdahl, główny konsultant ds. bezpieczeństwa w F-Secure, który odkrył problem. – Tymczasem ...
-
Dziki Zachód w cyberprzestrzeni. Hakerzy rozbijają banki
... być strategicznym posunięciem banku w tej materii. Dla przykładu, niektóre z kanadyjskich banków stworzyły specjalny zespół hakerów, który próbuje włamać się do firmowej sieci, sprawdzając jej podatność na tego typu działanie. Z kolei Bank of England zorganizował całodzienne działania „cyberwojenne”, które miały odsłonić słabe punkty ...
-
Ransomware: spada liczba ataków, ale na optymizm jest za wcześnie
... też żądaniem okupu za nieujawnianie skradzionych informacji. Dlatego ważna jest warstwowa ochrona, która powstrzyma przestępców jeszcze zanim zdołają wejść do firmowej sieci. Aby ograniczać koszty neutralizacji ataku, warto opracować plan przywracania działania firmy i stosować podejście 3-2-1 – trzy zestawy kopii zapasowych, na dwóch ...
-
E-mail ma już 50 lat
... na urządzeniu ofiary. Później posiadanie tych danych wykorzystują do wywierania dodatkowego nacisku, np. szantażu ich publikacji. Żeby włamać się do firmowej sieci, cyberprzestępcy wykorzystują także dane logowania. Z raportu Verizon wynika, że stanowią one ok. 58% zdobytych łupów. Eksperci Fortinet podkreślają, że poczta ...
-
Cyberbezpieczeństwo 2023: wycieki danych i problemy ze snem
... usuwaniem skutków cyberataku. Taki sam odsetek ankietowanych nie wie, jakie sygnały i alerty powinno się sprawdzać, aby zawczasu wyśledzić obecność cyberprzestępców w firmowej sieci. Według raportu Sophos średni czas potrzebny na wykrycie, zbadanie i zareagowanie na alert to aż 9 godzin w przedsiębiorstwach zatrudniających od 100 do ...
-
Cyberataki celują w Active Directory
... w firmowej infrastrukturze IT uległ skróceniu, a metody walki z cyberatakami są coraz skuteczniejsze, to nie oznacza to niestety ... nie oznacza to, że wszyscy jesteśmy dzięki nim bezpieczniejsi. Atakujący wciąż dostają się do naszych sieci, a jeśli nie czują presji czasu, mają tendencję do pozostawania w nich. Dlatego tak ważne jest ciągłe i ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... reguł stwarza poważne zagrożenie dla integralności danych i zasobów organizacji. Technika jest stosowana już po włamaniu, a to oznacza, że atakujący są w firmowej sieci. Konieczne stają się zatem natychmiastowe działania, aby ich zidentyfikować i usunąć z systemu. Gdy atakujący przejęli kontrolę nad skrzynką e-mail ofiary, na ...
-
Dostajesz mailem kody QR? To potencjalne zagrożenie
... , jest brak możliwości monitorowania ruchu generowanego po zeskanowaniu kodów QR otrzymanych w wiadomościach e-mail, jeśli urządzenie użytkownika nie jest podłączone do firmowej sieci Wi-Fi. W takiej sytuacji cała komunikacja między użytkownikiem a atakującym odbywa się przez sieć komórkową, która zazwyczaj nie jest objęta monitoringiem ...
-
Polskie firmy i ich obecność w Internecie
... partnera profesjonalnego i godnego zaufania. Praktyką godną polecenia jest prezentowanie dotychczasowych doświadczeń i rekomendacji otrzymanych od klientów. Brak promocji w sieci Posiadanie estetycznej strony firmowej jest warunkiem koniecznym ale niewystarczającym do tego, aby internet stał się efektywnym kanałem komunikacji. Globalna sieć coraz ...
-
ESET Enterprise Inspector
... architekturze, ESET Enterprise Inspector daje pełny wgląd w działanie monitorowanej i chronionej sieci firmowej. Możliwe jest m.in. sprawdzenie, czy użytkownicy nie naruszają firmowej polityki bezpieczeństwa, np. korzystając z niepożądanych aplikacji, sieci Tor czy torrentów. Samo rozwiązanie realizuje popularyzowane przez Gartnera podejście ...
-
Marketing internetowy w spółkach giełdowych 2004-2005
... udział w badaniu, co pozwala wnioskować, że jest to w badanej grupie przedsiębiorstw działanie powszechne Badanie ruchu na firmowej witrynie internetowej jest najpopularniejszą deklarowaną formą badań w sieci – wskazało na nią 92,7% respondentów. • 85,5% respondentów deklaruje wykorzystanie wyszukiwarek internetowych do celów pozyskania informacji ...
-
Dobre praktyki użytkowania usług IaaS
... użytkownikom logować się do panelu sterowania jedynie gdy przebywają w sieci firmowej lub w zabezpieczonej sieci VPN, która wymaga logowania przez Active Directory. Zadbaj o bezpieczeństwo sieci firmowej Poprzez wprowadzenie zabezpieczeń w sieci firmowej zminimalizujesz ryzyko infekcji koniami trojańskimi lub innym złośliwym oprogramowaniem, które ...
-
Oto, co czyha na firmowe bezpieczeństwo IT
... nas otaczających będzie miało swój dostęp do firmowej czy domowej sieci i baz danych. To będzie wymagało nowego podejścia do kwestii zarządzania bezpieczeństwem, które powinno uwzględnić dodatkowe samodzielne urządzenia, w tym na przykład nowoczesne samochody floty firmowej, które będą pojawiały się w infrastrukturze organizacji. Szczególnie ...
-
Narzędzia PR w Internecie
... wymagając od specjalistów internetowego PR stałego rozwoju i monitorowania trendów w sieci pod kątem ich potencjalnego wykorzystania w działaniach PR. Narzędzia PR w ... , telefony, email. Powyższy opis dotyczy raczej minimalistycznej wersji witryny firmowej. W rozbudowanej wersji witryna powinna być wzbogacona o dodatkowe treści i narzędzia. I tak ...
-
Kompetencje cyfrowe Polaków, czyli jak duże mamy braki
... pełne prawo podejrzewać, że ich podwładni - ze względu na brak podstawowej wiedzy z zakresu cyberbezpieczeństwa - mogą stanowić realne zagrożenie dla bezpieczeństwa sieci firmowej. - Pracownik, któremu brakuje wiedzy na temat prawidłowego i bezpiecznego korzystania z Internetu czy poczty staje się swego rodzaju „oknem”, przez które może ...
-
Firmowa strona internetowa
... inny sposób. Właściwy adres Odpowiednia nazwa firmowej strony internetowej jest najlepszym drogowskazem dla klienta krążącego w sieci. W pierwszej chwili pytanie o wybór ... Funkcjonalność strony Wymogiem zaskarbiającym względy odbiorców jest także łatwość obsługi firmowej strony internetowej. Strony internetowe powinny być projektowane zgodnie ze ...
-
BYOD - firmy bagatelizują bezpieczeństwo
... mobilnego. Organizacja powinna dokładnie opracować scenariusze usuwania urządzeń prywatnych z sieci firmowej, jeśli zostaną zgubione lub skradzione lub jeśli pracownik opuści firmę. W takich przypadkach należy wcześniej stworzyć procedurę kasowania poufnych danych firmowych z takich urządzeń oraz zablokować dostęp do nich z sieci firmowej.
-
Depozycjonowanie: "oczyszczenie" wizerunku w Internecie
... z pola widzenia klientów stron z wrogimi firmie komentarzami jest ich depozycjonowanie. Depozycjonowanie – „oczyszczanie” wizerunku w Sieci Depozycjonowanie to proces odwrotny do pozycjonowania. Celem pozycjonowania jest wypromowanie firmowej strony wśród internautów. Pozycjonowana strona ma być wyświetlana na czołowych pozycjach na zapytania ...
-
E-klient - zachowania nabywców
... przez dobrą znajomość aspektów związanych z funkcjonowaniem w Sieci. Większość osób, które kiedykolwiek dokonało zakupów w Sieci nie poprzestało na jednym razie. ... dla wygody, - kupujący wrażliwi na ceny, - kupujący dokonujący porównań, - kupujący wierni marce firmowej, - klienci skoncentrowani, - klienci z awersją do sklepu [5, str. 70-76]. ...
-
ESET Endpoint Antivirus NOD32 i Endpoint Security
... może zlecić programowi blokowanie również tych stron WWW, które generują zbyt duże obciążenie sieci firmowej, np. serwisów oferujących tzw. streaming. Nowe programy ESET zyskały również system HIPS, który pozwala administratorowi sieci firmowej precyzyjnie określić wszystkie działania, jakie może podjąć użytkownik konkretnej stacji roboczej. HIPS ...
-
Uwaga niebezpieczeństwo! Firmowe smartfony w rękach pracowników
... pracowników, który ogranicza ich dostęp do wewnętrznej sieci firmowej. - Prywatne urządzenia, z których korzysta do celów służbowych pracownik, znajdują się poza kontrolą administratora sieci firmowej. Nieostrożny użytkownik może więc z łatwością przynieść różnego typu złośliwe oprogramowanie do sieci firmowej, zwykle nie zdając sobie z tego sprawy ...
-
Internet Rzeczy: jak zadbać o cyberbezpieczeństwo IoT i IIoT?
... wszystkich urządzeń IoT i OT podłączonych do sieci. Włącz je do firmowej strategii zarządzania łatkami i aktualizacjami. Monitoruj ich działanie i obserwuj anomalie. Nie pozwalaj na podłączenie do sieci nieautoryzowanych urządzeń IoT, takich jak inteligentne sprzęty AGD, i usuwaj z sieci nieużywane lub niezarządzane urządzenia. Zmieniaj domyślne ...
-
Motywowanie pracowników: narzędzia i metody
... racjonalizatorskie). Pracownicy tacy bywają nagradzani artykułem im poświęconym w firmowej gazecie, prawem do noszenia odznaki czy charakterystycznego uniformu. ... towarowe wydawane przez sieci handlowe, przeznaczone do realizacji w placówkach (hipermarketach) należących do owej sieci. Bony takie oferują zarówno duże sieci o zasięgu ogólnopolskim ( ...
-
Popularność smartfonów w firmach rośnie
... telefonami służbowymi. W nowoczesnych przedsiębiorstwach pojawia się także podejście BYOD (Bring Your Own Device) dopuszczające prywatne terminale pracowników do pracy w sieci firmowej na podstawie odrębnych polityk bezpieczeństwa. To sprytne rozwiązanie, bowiem przerzuca na użytkownika koszt zakupu urządzenia, ale daje wolność w wyborze narzędzia ...
-
10 ulubionych narzędzi cyberprzestępcy
... użytkownika z mniej zabezpieczonego systemu (np. poprzez prywatne konto na portalu społecznościowym), to może łatwo wykorzystać je do zalogowania się do sieci firmowej. 3) Ataki webowe (np. SQL/ Command injection) Luki w zabezpieczeniach aplikacji internetowych, wykorzystywane w atakach typu SQL injection wciąż plasują się wysoko w rankingach ...
-
Rozwój zawodowy: pracownicy chcą szkoleń
... Aż 80% badanych pracowników brało udział kiedykolwiek w szkoleniu za pośrednictwem sieci. Głównie ze względów zawodowych. Ponad 2 na 3 badanych (68%) uczestniczyło w szkoleniach online w celach związanych z ... kariery lub na etapie wspinania się na kolejne szczeble hierarchii firmowej. Na dalszej pozycji znalazły się osoby, które już zajmują wyższe ...
-
Dobra domena a promocja firmy w Internecie
... rozważyć rejestrację domen z różnymi przedrostkami (np. "e-", "m-", "i-") jeżeli zależy nam na rozróżnieniu działań firmy w sieci od prowadzonych na innych płaszczyznach. Ryzykowne jest umieszczenie firmowej strony WWW pod adresem, który jest literówką domeny będącej własnością konkurencji. Wykorzystywanie obcego wizerunku, w celach promocji ...
-
Nowe taryfy Era Komfort
... w ramach sieci firmowej (VPN). Wszystkie te elementy znajdują się w standardzie nowych taryf biznesowych. Oferta opiera się na wliczonych w abonament pakietach minut oraz dodatkowych usług, uzależnionych od wymogów zajmowanego stanowiska. Nowościami są bezpłatne połączenia w godzinach porannych (od 4:00 do 9:00) oraz wewnątrz sieci firmowej. Oprócz ...
-
3 filary cyberbezpieczeństwa firm
... , co zapobiega dalszemu rozprzestrzenianiu się ataku na inne elementy sieci firmowej. To powinno być podstawą ochrony przed atakami ransomware i phishingiem. ... cyberbezpieczeństwa sieci firmowej o rozwiązania zdolne do wykrywania i blokowania złośliwego ruchu w warstwie 7 – czyli tej części aplikacji, która odpowiada za przesyłanie danych do sieci. ...