-
Internet rzeczy napędza rozwój cyfrowego świata
... badania IDC Digital Universe, zatytułowanego "The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things". Przeprowadzone badanie wskazało ... na przejście na „trzecią platformę IT”. Wypowiedź przedstawiciela firmy IDC Vernon Turner, wiceprezes firmy IDC „Cyfrowy wszechświat i Internet rzeczy idą ręka w rękę. ...
-
5 trendów wpływających na bezpieczeństwo IT
... Shell Control Box, Balabit. 2. Analityka behawioralna – narzędzie wykorzystywane przez technologię Big Data, teraz jest stosowana w obszarze bezpieczeństwa i innych rozwiązań IT. Producenci ... w 100% i nie można w 100% zapobiec atakom cyberprzestępców. To zmusza firmy do równoważenia wysiłków w celu wykrycia zarówno wewnętrznych i zewnętrznych ataków. ...
-
Większość firm wciąż zwleka z RODO
... 5 mln euro. Co istotne, nie istnieje powiązanie pomiędzy wielkością firmy (w zależności od liczby zatrudnionych lub przychodów) a planowanym budżetem na implementację ... jesteśmy w stanie zarządzać danymi w sposób manualny możemy włożyć między bajki. W czasach ‘big data’ nie obędzie się bez procesów i narzędzi dedykowanych do zarządzania danymi ...
-
Cyberataki ransomware: branża finansowa nie odzyskuje 38% danych
... ransomware w ostatnim roku. Według raportu firmy Veeam "Data Protection Trends Report 2022", średnio 38% utraconych w wyniku ataku danych nie ... ochroną zdrowia, średni poziom tolerancji na utratę danych był w branży finansowej znacznie niższy. Firmy świadczące usługi finansowe mogą sobie pozwolić na utratę priorytetowych zasobów jedynie z ostatnich ...
-
Symantec: nowe pakiety zabezpieczające
... zasobów IT i zarządzanie nimi. Są to: pakiet Control Compliance Suite 10.0, Data Loss Prevention Suite 10.5, Altiris IT Management Suite 7.0 oraz pakiety Symantec ... zwiększa się zakres zadań administracyjnych dla specjalistów ds. bezpieczeństwa IT. Obecnie firmy wymagają zapewnienia ciągłości ochrony, aby szybko reagować na zmiany wewnętrzne i ...
-
Szkodliwe programy mobilne 2013
... kredytowej oraz pieniędzy zwiększyła się 19,7 razy. W roku 2013 produkty mobilne firmy Kaspersky Lab zapobiegły 2 500 infekcjom ze strony trojanów bankowych. Metody i ... do innych aplikacji bankowych. Kradnie informacje dotyczące kart bankowych (numer, data wygaśnięcia, CVC2/CVV2), imitując proces rejestracji karty bankowej w Google Play. Jeżeli ...
-
Antywirusy ESET w nowych wersjach – jest kilka niespodzianek
... Control pozwala również sprawdzać, gdzie aktualnie znajduje się dziecko. Nowy w portfolio firmy ESET program ESET Internet Security ma stanowić rozbudowany pakiet bezpieczeństwa, ... dostępnych w ESET Internet Security, rozwiązanie posiada dodatkowo funkcję ESET Secure Data, która pozwala zaszyfrować pliki znajdujące się na komputerze i dane zapisane ...
-
Na czym polega atak APT? Jak się obronić?
... atakiem, podczas którego napastnik pozostaje niewykryty przez długi czas w środowisku informatycznym firmy lub instytucji. Długi okres może oznaczać miesiące, zaś w ekstremalnych przypadkach nawet ... zabezpieczeniach systemów IT. - tłumaczy Robert Dziemianko, Marketing Manager w G DATA. Najczęstsze cele ataków APT to: cyberszpiegostwo (w tym kradzież ...
-
Crowley w urzędzie
... Data Poland. Crowley Data Poland posiada bogate doświadczenie w prowadzeniu projektów na zlecenie instytucji publicznych. Między innymi dzięki usługom sieci Crowley (wykorzystującym Łącze Transmisji Danych z protokołem Frame Relay) połączonych zostało jedenaście oddziałów regionalnych TVP z Zakładem Głównym w Warszawie. Do grona klientów firmy ...
Tematy: crowley, crowley data poland -
Computerworld TOP 200
... r. ABC Data i Action. Na ... Data Polska. W tym roku poza pierwszą piątką znalazł się Prokom Software, a za nim w pierwszej 10-tce są jeszcze: Incom Group, AB, Microsoft i ComputerLand (Grupa Kapitałowa). Wyniki Computerworld TOP 200 wskazują na poprawę kondycji wielu przedsiębiorstw z branży informatycznej i telekomunikacyjnej. Według IDC Poland, firmy ...
-
IP VPN Crowley'a także dla małych
... zmniejszenie wydatków związanych z telekomunikacją, a także bezpłatne rozmowy w ramach oddziałów firmy. Crowley IP VPN to rozwiązanie dla firm wielooddziałowych, którym ... jak i największych przedsiębiorstw” – mówi Piotr Wieczorkiewicz, wiceprezes zarządu Crowley Data Poland. W miejsce dotychczas stosowanych rozwiązań typu ‘punkt-punkt’, opartych na ...
-
Fałszywa strona www wyłudza pieniądze
... jak duża może być pomysłowość internetowych wyłudzaczy. W tym przypadku skorzystali oni z popularnej techniki marketingu wirusowego” – komentuje Tomasz Zamarlik z firmy G DATA Software produkującej rozwiązania antywirusowe – „Przed skorzystaniem z jakiejkolwiek usługi smsowej, należy bezwzględnie sprawdzić ile będzie ona kosztować. Nie umieszczenie ...
-
Dziecko bezpieczne w sieci
... jakie narażeni są mali użytkownicy Internetu. Zapraszamy do zapoznania się z poradami firmy G Data, jak chronić dziecko przed zagrożeniami płynącymi z sieci. Świat nie do ... szkody na niezabezpieczonym niczym sprzęcie. Jak wskazują naukowcy z laboratorium G Data Software, najpopularniejsze infekcje krążące w Sieci to wirusy, robaki, spyware, konie ...
-
Uwaga na freewareowe programy antywirusowe
... .info umieścili ofertę zakupu freewareowego oprogramowania antywirusowgo. Witryna odzwierciedlając strony firmy Microsoft nie wzbudza podejrzeń użytkowników. Formularz rejestracji prowadzi do zakupu abonamentu, a tym samym wyłudzenia pieniędzy. G Data ofiarom fałszerstwa doradza nie dokonywać płatności i w celu zapobieżenia dalszych nadużyć ...
-
Komputery zombie: wzrost infekcji
... infekcji własnego komputera stanowią niebezpieczeństwo nie tylko dla samych siebie, ale i dla pozostałych użytkowników sieci" - powiedział Łukasz Nowatkowski z firmy G Data Software, producenta oprogramowania antywirusowego i szyfrującego dane. Eksperci z firm antywirusowych obawiają się również efektów zamieszania związanego z KHOBE. Ujawnienie ...
-
Wybór banku a ochrona danych osobowych
... w Banku Zachodnim WBK, obecnie Prezes Zarządu EKTO Finance. Przeprowadzone na zlecenie firmy BOSSG Data Security badanie metodą ankietową na losowej grupie 838 osób ... technologii LiquiDATA - mówi dr Paweł Markowski, Prezes Zarządu spółki BOSSG Data Security. W świetle przeprowadzonych badań ochrona i zabezpieczenie danych osobowych powinny być ...
-
Nowoczesna komunikacja: trendy 2013
... elektronicznej. Archiwizacja zapisu komunikacji stworzy kolejne źródło rozwoju technologii Big Data Każdy telefon, telekonferencja, czat tekstowy lub wideo czy sesja web ... normy bezpieczeństwa i kontroli wykorzystania infrastruktury ponad różnorodnością BYO”X”. Firmy odkryją niewykorzystaną przewagę konkurencyjną, którą jest potencjał drzemiący ...
-
Zakupy online: wygodę mąci niepokój
... z najnowszego badania McCANN Truth Central. - Równie szybko, jak rośnie wykorzystanie Big Data, rośnie też dysonans wśród konsumentów. Z jednej strony oczekują oni by marketerzy precyzyjnie ... Zgoda na bycie śledzonym: 84% osób biorących udział w badaniu jest świadomych, że firmy, których produkty kupują, śledzą odwiedzane przez nie strony i na ...
-
10 trendów w sprzedaży hurtowej
... każdy przedsiębiorca z branży. Nie wiesz, od czego zacząć? Eksperci z firmy Exact przedstawiają kluczowe aspekty potrzebne do zrobienia kolejnego kroku ... kręgi. Obejmuje już takie zjawiska jak cyfryzacja, komunikacja M2M, big data, drony, rzeczywistość rozszerzona, technologie wearable (na przykład okulary i zegarki smart), technologie z zakresu ...
-
Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?
... przez hakera całkowitej kontroli nad komputerem użytkownika. Według ekspertów firmy G DATA, w 2013 r. Zeus odpowiadał za połowę wszystkich przestępstw wykonanych z udziałem jakiegokolwiek wirusa ... szczególności przeglądarkę internetową i zainstalowane w niej dodatki – zauważa Robert Dziemianko z G DATA. Rozwój technologii mobilnych oznacza zwiększone ...
-
Jakie trendy IT w 2016?
... Jak zauważa Ettienne Reinecke, dyskusje o cyfrowej transformacji, które zespół Dimension Data prowadzi z przedsiębiorstwami, najczęściej krążą wokół czterech tematów: danych jako ... plików oraz przepływ pracy. Są wśród nich takie aplikacje, jak Spark firmy Cisco, Yammer i Skype for Business Microsoftu, Viber, WhatsApp, Slack i wiele innych ...
-
Blokowanie reklam: Polska liderem. Blokujemy najczęściej na świecie
Niemal co druga reklama w Polsce została zablokowana przez internautów – wynika z najnowszego raportu autorstwa OnAudience z grupy Cloud Technologies, polskiej firmy specjalizującej się w Big Data marketingu. Ten wynik lokuje naszych rodzimych internautów na pierwszym miejscu na całym świecie. W żadnym spośród pozostałych 62 państw analizowanych ...
-
Jak powstaje wirus komputerowy?
... firmy G DATA. Jak powstają tego rodzaju zagrożenia? Warto wiedzieć, że wszystkie ich szkodliwe funkcje nie ujawniają się natychmiast, co oznacza, że w początkowej fazie rozwoju wirus komputerowy nie jest czymś, co czyha na każdego z nas bez wyjątku. Doświadczenia specjalistów G DATA ... i Łukasz Nowatkowski dyrektor IT G DATA Software. Właściwie jedyna ...
-
Sztuczna inteligencja w rekrutacji i poszukiwaniu pracy. Co na to Polacy?
... wspomagające mailing czy tzw. deep learning wspierający funkcjonowanie portalu Pracuj.pl i innych rozwiązań firmy. Testowane są także różnorodne rozwiązania pozwalające jak najlepiej zrozumieć układ i treść ogłoszeń. oswajanie Big Data i AI Wyzwaniem dla wdrożeń sztucznej inteligencji w rekrutacji w najbliższych latach są niewątpliwie mieszane ...
-
Jak zabezpieczyć domową sieć wi-fi?
... zmniejszyć ryzyko takich problemów, należy maksymalnie ją uszczelnić. Oto porady ekspertów G Data. Do sieci bezprzewodowej podłączamy w naszych domach i mieszkaniach coraz więcej urządzeń. ... sieci wi-fi. Producenci routerów automatycznie ustawia domyślną nazwę (zwykle to nazwa firmy). Dla hakerów to cenna informacja, która może zwiększyć szansę na ...
Tematy: sieć wifi, WiFi, sieci WiFi, domowa sieć wifi, internet domowy, bezpieczeństwo sieci, router -
Zadbaj o cyberbezpieczeństwo także na majówce
... działań, które mogą przejść niezauważone. - ostrzega Robert Dziemianko, Marketing Manager G DATA Software. - Dlatego też ważne jest, żebyśmy utrzymywali czujność nawet podczas ... czy konieczności potwierdzenia adresu mogą trafić nawet do prawdziwego wątku od firmy kurierskiej. Jak uniknąć oszustwa? Nie klikaj w podejrzane linki w wiadomościach e-mail ...
-
ComArch: Disaster Recovery Center
... Centra Danych (Data Centers). Znajdują się w Krakowie i Warszawie i zawierają całą potrzebną infrastrukturę techniczną. W obu przypadkach zostały zbudowane w używanych na co dzień budynkach firmy, co gwarantuje błyskawiczną reakcję w przypadku konieczności uruchomienia DRC. Specjaliści ComArch pracują nad bieżącymi projektami w Data Centers, które ...
-
Tanie zestawy mobilne
... Data sp. z o.o. i Tech Data Polska sp. z o.o., którzy poprzez sieć swoich partnerów zaoferują specjalne warunki dotyczące produktów HP wraz z usługami sieci Idea. Zestaw 1: IDEA Meritum SuperGPRS dla notebooka HP Pierwszy zestaw składa się z dowolnego komputera przenośnego firmy ... technologię Bluetooth z urządzeniem firmy HP – po specjalnej cenie, ...
Tematy: rozwiązania mobilne, gprs -
Biometryka w miejscu pracy
... ankiety przeprowadzonej na zlecenie firmy Hitachi Data Systems wynika, że firmy rozważają możliwość wprowadzenia technologii biometrycznej w celu zwiększenia poziomu zabezpieczeń w miejscu pracy. 67% z nich deklaruje chęć wprowadzenia systemu skanowania źrenic i rozpoznawania ...
-
Zarządzanie danymi w polskich firmach
... Browarski, Channel Manager w firmie Hitachi Data Systems. - " Firma analityczna Yankee Group przewiduje, że w roku 2010 aż 269 milionów użytkowników na całym świecie będzie łączyć się z infrastrukturą informatyczną przedsiębiorstwa właśnie za pośrednictwem urządzeń przenośnych. W świetle tych danych firmy w Polsce będą musiały zadbać o politykę ...
-
Trend Micro OfficeScan
... Security i Data Protection. Umożliwiają one integrację rozwiązań do zarządzania zabezpieczeniami, ochrony danych i zarządzania rozwiązaniami mobilnymi. W rezultacie działy informatyczne mogą uprościć rozwiązania do ochrony użytkowników, danych i zasobów komputerowych oraz obniżyć koszty ich eksploatacji. W ostatnich latach firmy dokładają wszelkich ...
-
Fuzje i przejęcia na rynku technologii III kw. 2011
... sytuacja wydaje się jednak nieco inna. Obecnie kapitał lokowany jest w firmy zajmujące się cloud computingiem, bezpieczeństwem informacji i tworzeniem zaawansowanych ... big data” Jednym z głównych punktów M&A w technologii w III kwartale 2011 roku, było przetwarzanie dużych ilości danych – tzw. "big data". Jak wyjaśnia Aleksander Poniewierski, Partner ...
-
Marketing: nowoczesne technologie to konieczność
... technologie stają się niezbędne, aby zapewnić specjalistom ds. marketingu możliwość podniesienia efektywności realizowanych działań, a w ostatecznym rozrachunku także zwiększenie przychodów firmy. Z naszych analiz wynika, że marketerzy, którzy inwestują w przyszłość oraz w nowoczesne technologie są istotnie lepiej przygotowani, aby sprostać takim ...
-
Działy IT: aplikacje hamują transformację cyfrową
... że 60% doświadczonych decydentów IT uważa, iż najcenniejszym wsparciem firmy jest wdrażanie nowych technologii w ich departamentach. Znacząca liczba badanych organizacji już wdrożyła rozwiązania Cloud Computing’u (56%), mobilne (54%), społecznościowe (41%) oraz Big Data (34%). Jednakże, brak unowocześniania środowisk aplikacyjnych skutkuje tym, że ...
-
Android, czyli złośliwe oprogramowanie co 10 sekund
... jest to niewątpliwie krok w dobrym kierunku. Tym bardziej, że - jak zauważają eksperci G DATA - złośliwego oprogramowania na smartfony naprawdę nie brakuje. Niechlubne 10 sekund ... Mobile Services, gdzie można znaleźć wszystkie usługi oraz aplikacje firmy Google (w tym Playstore). Wymagania, jakie muszą spełnić, by uzyskać certyfikat, przedstawiono ...