-
Firmy rodzinne. Sukcesja bez planu to ryzykowne posunięcie
... rodzeństwo, by w końcu zamienić się w konsorcjum kontrolowane przez kuzynów. Na trzecim etapie przedsiębiorstwem rządzi trzecie lub czwarte pokolenie krewnych, rodzinny biznes ma już długą tradycję, a losami firmy mogą być zainteresowane dziesiątki skoligaconych z sobą osób. Polskie firmy rodzinne znajdują się w pierwszej lub drugiej fazie ...
-
Firmy technologiczne powinny walczyć o zaufanie
... firmy technologiczne nie są w tej chwili odpowiednio kontrolowane. Ludzie chcą robić interesy z markami, którym mogą ufać. To wymaga, aby firmy ...
-
Firmy nie dbają o urządzenia mobilne
... instalowania jedynie zatwierdzonych aplikacji. Urządzenia mobilne są również często kontrolowane zdalnie, poprzez wymuszanie aktualizacji, szyfrowanie danych oraz ... w dziale usług doradczych, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce. Firmy najbardziej obawiają się złośliwego oprogramowania W opinii przedsiębiorstw największym cyberryzykiem ...
-
Hakerzy omijają polskie firmy?
... dla cyberprzestępców. Na szczęście sytuacja w Polsce nie jest najgorsza - z najnowszego raportu firmy Check Point Software Technologies wynika, że nasz kraj znajduje ... przez robak Conficker - urządzenia zainfekowane przez takie oprogramowanie zostają zdalnie kontrolowane przez botnet, ponadto program wyłącza również usługi zabezpieczeń, co naraża ...
-
Polskie firmy działają w trudnych warunkach
... prowadzenia biznesu w Polsce Podatki Z raportu ZPP wynika, że małe i średnie firmy w Polsce generują 67% PKB i tworzą ¾ miejsc pracy. Są fundamentem, na ... skali światowej polskie regulacje oceniane są jako przestarzale i zbyt ściśle kontrolowane przez państwo. Rejestracja własności Rejestracja własności dotyczy m.in. transakcji kupna-sprzedaży ...
-
Świat: wydarzenia tygodnia 46/2012
... połowa chińskiego PKB jest tworzona przez firmy kontrolowane kapitałowo przez chiński rząd. Jej zdaniem to poważne zagrożenie, bo coraz częściej te firmy ubiegają się o pakiety kontrolne w firmach amerykańskich, a zainteresowane są głównie inwestycjami w ważne obszary gospodarki amerykańskiej, w tym w firmy finansowe i w te przedsiębiorstwa, które ...
-
Jak nie dać się złowić na phishing?
... pracowników zamierza przeprowadzić 80,6% firm, a blisko połowa zwiększy swoje inwestycje w tym zakresie. Odpowiedzią na ochronę przed phishingiem jest zatem edukacja. Firmy mogą korzystać z wachlarza możliwości - od klasycznych szkoleń, biuletynów o zagrożeniach, po kontrolowane ataki phishingowe organizowane przez działy IT.
-
ESET: komputery zombie coraz groźniejsze
... systemie od razu nawiązywał komunikację z serwerem zarządzającym, skąd otrzymywał zestaw instrukcji do wykonania. Laboratorium antywirusowe firmy ESET skrupulatnie śledziło poczynania Bflienta. Jak się okazało wśród zadań przesłanych przez serwer ... pliki mogą zawierać niewidoczne „dodatki”, które potrafią zamienić nasz komputer w zombie kontrolowane ...
-
Kaspersky Lab: szkodliwe programy IV 2012
... kontrolowane przez osoby atakujące Po tym, jak użytkownik odwiedził zhakowaną stronę, jego komputer próbowały zainfekować trzy różne exploity: CVE 2011-3544, CVE 2008-5353 oraz CVE 2012-0507, lub był nakłaniany do pobrania i zainstalowania pliku JAR ze sfałszowanym podpisem firmy ... szkodliwe oprogramowanie kontrolowane za pośrednictwem wiadomości SMS ...
-
9 mitów nt. transformacji gospodarczej w Polsce
... wzrost w dużej mierze na przyjmowanych inwestycjach zagranicznych. Nie oznacza to jednak, że polskie firmy się nie rozwijają. Pamiętajmy również, że w firmach zagranicznych na terenie Polski pracują głównie Polacy. W 2017 roku firmy kontrolowane przez kapitał zagraniczny wytworzyły 43,6% wartości dodanej w przetwórstwie przemysłowym. To o 7 punktów ...
-
Hakerzy atakują Londyn
Badania firmy RSA Security wskazują, że niezabezpieczone sieci bezprzewodowe na terenie Londynu są codziennie penetrowane przez hakerów, co naraża przedsiębiorstwa na ataki cybernetyczne. W ramach eksperymentu HoneyPot w londyńskim City założono dwie kontrolowane sieci bezprzewodowe, aby zbadać liczbę hakerów atakujących je w celu nielegalnego ...
Tematy: hakerzy, rsa security -
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... dzieli się Ruchna Nigam, analityk ds. bezpieczeństwa z laboratoriów FortiGuard Labs firmy Fortinet. Systemy SCADA są stosowane w wielu różnych gałęziach przemysłu. ... e-mail za pomocą metody spear phishing. Zainfekowane komputery mogły być zdalnie kontrolowane przez hakera. Atakujący prześwietlili plany operacyjne systemów SCADA i ukradli z nich ...
-
System Android zaatakowany przez ogromny botnet
... firmy Doctor Web wykryli największy w historii botnet (grupę komputerów zainfekowanych złośliwym ... . W przeważającej części przypadków, źródłem infekcji okazały się strony będące własnością przestępców oraz witryny zaatakowane i kontrolowane przez nich w celu dalszej propagacji wirusów. Trojan Android.SmsSend.754.origin ukrywa się pod aplikacją ...
-
Firmowa strona internetowa
... nie kontrolowane przez świadomość części psychiki, to najbardziej efektywna strategia marketingowa. Firmowa strona internetowa powinna więc komunikować te emocje, z którymi firma chce się kojarzyć konsumentom. Ogólny wygląd strony (layout), estetyka, kolorystyka, grafika i teksty powinny w jak najlepszy sposób odzwierciedlać charakter firmy, profil ...
-
Bezpieczeństwo krytycznych danych
... – dotyczyć osoby fizycznej. W tym rozumieniu wszystkie dane klientów, z którymi firmy prowadzą kontakt czy wystawiają faktury, należy traktować jako bazę ... do bezpieczeństwa danych przechowywanych w chmurze publicznej – jest ono także w tej strukturze ściśle kontrolowane. Zabezpieczenia są aktywne na różnych etapach zagłębienia: od systemu ...
-
Jak zatrzymać niekontrolowane odejścia z pracy?
... to stało się alarmujące i wskazują ten obszar budowania doświadczeń pracowników jako krytyczny. Najczęściej ze zjawiskiem niekontrolowanego odejścia pracowników spotykają się firmy zatrudniające do 200 osób oraz prywatne spółki z kapitałem rodzimym. Zarządzający są jednak przyzwyczajeni do rotacji wśród pewnych grup pracowniczych. Niemal ...
-
Bezpieczeństwo IT: trendy 2012
... koszty i budżety są ściśle kontrolowane, droga pamięć masowa często nie wchodzi w grę. Standardowy dysk może zapewnić wiele oczekiwanych funkcji klasy wyższej: deduplikację, wielowarstwowość, migawki, replikację itd. Potrzeba jednak narzędzi spełniających te potrzeby. Pomaga to zapewnić elastyczność, jakiej firmy spodziewają się po chmurach ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... wykorzystywano szereg różnych wersji szkodliwego oprogramowania, w tym przeznaczone dla systemu OS X firmy Apple. Po publikacji naszego raportu operacje w ramach kampanii Icefog ... Francji, we Włoszech, Wielkiej Brytanii i Stanach Zjednoczonych. Nowe twory autorów wirusów Boty kontrolowane za pośrednictwem sieci Tor Anonimowa sieć Tor, która opiera ...
-
Zarządzanie zasobami ludzkimi: po pierwsze zatrzymać pracowników
... większe znaczenie w firmach mniejszych i średnich. Nie liczy się natomiast charakter kapitału – o utrzymanie pracowników walczyć mają zamiar zarówno firmy rodzinne, jak i firmy z kapitałem zagranicznym. W dzisiejszych czasach skuteczne zarządzanie zasobami ludzkimi jest niewątpliwie wyzwaniem, czego dobitnym dowodem są wyniki przeprowadzonego przez ...
-
PGE z Energą i Enea z Tauronem? Ceny energii w górę
... . Polski rynek energii elektrycznej – jej produkcja, dystrybucja i sprzedaż, zdominowały obecnie cztery firmy, kontrolowane przez państwo: Polska Grupa Energetyczna (PGE), Tauron, Enea i Energa. Innymi słowy, czterej główni gracze na tym rynku to firmy z polskim kapitałem, co jest dobrą wiadomością. Kolejna dobra informacja jest taka ...
-
Ciemna strona usług w chmurze
... wewnętrzny, czy przez zaufanego doradcę — mówi Maksim Froliow, wicedyrektor ds. sprzedaży globalnej, Kaspersky Lab. Dlatego wszystkie firmy powinny utworzyć specjalne stanowisko, w ramach którego kontrolowane będzie bezpieczeństwo platform opartych na chmurze, poufne dane oraz procesy biznesowe. Aby zapewnić cyberbezpieczeństwo na każdym etapie ...
-
Ewolucja spamu VII-IX 2010
... rozpoczął się od kilku dobrych wiadomości dla branży antywirusowej. W sierpniu współpraca firmy LastLine z jednostką do zadań specjalnych doprowadziła do zlikwidowania ponad 20 centrów ... botnetu ogromna liczba botów przestała rozsyłać spam, ponieważ nie były już kontrolowane przez spamerów. Błędem byłoby jednak oczekiwanie, że tak już pozostanie. Jak ...
-
Kaspersky Lab: szkodliwe programy II 2012
... Gwatemali i kilku innych państw. Hakerzy zdołali ukraść wewnętrzną korespondencję tej firmy, listę klientów oraz wiele dokumentów wewnętrznych – wszystkie te dane zostały ... każdy serwer wykorzystywał usługi innego dostawcy. Mimo tego, wszystkie te zasoby były kontrolowane przez tych samych ludzi. W wielu przypadkach botnety zaangażowane w tzw. ataki ...
-
Pośrednictwo kredytowe 2012
... to inne formy spółek. W 61 firmach głównymi udziałowcami były osoby prawne i osoby prywatne spoza sektora finansowego, w 8 – instytucje finansowe, w tym 4 firmy były kontrolowane przez banki. W grupie badanych podmiotów pośrednictwa kredytowego 15 firm należało do grup kapitałowych. Spośród całej zbiorowości, 43 badane podmioty pośredniczyły ...
-
Branża budowlana - czy jest się czego bać?
... ten czynnik ryzyka najbardziej wrażliwe są firmy angażujące się w największe, wieloletnie kontrakty, czyli zarazem największe firmy budowlane. Aktualnie głównym źródłem niepokoju związanego ... wystarczy, że część firm w łańcuchu dostaw rozpocznie takie płatności (choćby spółki kontrolowane przez SP), a każdy kolejny kontrahent będzie miał motywację do ...
-
Kaspersky Security for Mac
... Mac w maszyny zombie, przez co mogły one być w pełni kontrolowane przez cyberprzestępców. Biorąc pod uwagę fakt, że udział komputerów Mac w rynku to ... funkcje Kontrola rodzicielska Kontrola rodzicielska stanowi najnowszy dodatek do nowego produktu firmy Kaspersky Lab przeznaczonego dla komputerów Mac, zapewniając bezpieczne i w pełni monitorowane ...
-
Złośliwe oprogramowanie: 10 mitów
... Choć dziś brzmi to nieprawdopodobnie, to udało się już przeprowadzić takie kontrolowane infekcje, a źródłem zagrożenia może być samochodowa nawigacja, czy tablet lub ... protokół SSH, który jest uważany za bardzo bezpieczny). Użytkownicy komputerów firmy Apple zaczynają odczuwać coraz to bardziej zaawansowane przypadki zawirusowania, kiedy dochodzi ...
-
ESET: zagrożenia internetowe VII 2014
... ESET wykrywa jako Android/Spy.Krysanec, został znaleziony przez analityków zagrożeń z firmy ESET w postaci złośliwych modyfikacji różnych bezpiecznych aplikacji, m.in. 3G Traffic Guard ... aplikacji na Androida pod kątem szkodliwego oprogramowania – jest znacznie lepiej kontrolowane, niż na stronach z nieoficjalnymi wersjami aplikacji. Należy również ...
-
Bezpieczeństwo informacji: priorytety zależą od branży
... się od innych pod względem budowy ich sieci IT – obejmujących maszyny kontrolowane przez specjalistyczne oprogramowanie – oraz priorytetów w zakresie zabezpieczania tych sieci. ... tym, że przedsiębiorstwa z branży przemysłowej wyżej cenią pewne rodzaje danych niż firmy innego typu, oraz pozwalają stwierdzić, czy współczynnik kradzieży tych danych ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... wykorzystujący wirusa infekującego pliki o nazwie Win32.Rmnet.12 (dwie z jego podsieci są kontrolowane przez analityków wirusów Doctor Web), który nadal jest aktywny. W pierwszej ... z nich był Android.Becu.1.origin Trojan. Odkryty przez analityków ds. bezpieczeństwa firmy Doctor Web program został włączony do oprogramowania systemu Android (firmware ...
-
Świat: wydarzenia tygodnia 50/2014
... danych. Jak wynika z badań PwC, w ostatnim roku koszty ponoszone przez firmy w związku z działaniami cyberprzestępców wzrosły o jedną trzecią. W globalnej skali ... coraz częściej przestępcy podmieniają numery rachunków w firmowych systemach, aby przelewane pieniądze trafiały na kontrolowane przez nich konta zamiast do właściwych odbiorców. Tego typu ...
-
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
... , który pozwala na przeprowadzanie zdalnych operacji i pobieranie wirusów. Zainfekowane urządzenie jest kontrolowane przez sieć botnet – kontaktuje się ze swoim serwerem Command & Control, ... , kradzież haseł i omijanie szyfrowania skrzynek pocztowych, używanych przez firmy. ↔ AndroRAT – złośliwe oprogramowanie, które jest w stanie spakować się wraz z ...
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
... Eksperci z firmy Kaspersky zalecają następujące działania pozwalające chronić się przed cyberzagrożeniami mobilnymi: Najbezpieczniej jest pobierać aplikacje wyłącznie z oficjalnych sklepów, takich jak Apple App Store, Google Play czy Amazon Appstore. Zasoby te nie są w 100% bezpieczne, ale przynajmniej są na bieżąco kontrolowane przez ...
-
Francuska fuzja gazowa przestraszyła Europę
... Europie strach przed wybuchem protekcjonizmu. Planowana fuzja jest odpowiedzią na ofertę włoskiej firmy, która ogłosiła chęć przejęcia koncernu Suez. To posunięcie wywołało gniewną odpowiedź ... przez Niemców koncernu energetycznego Endesa. 80 proc. Gaz de France jest kontrolowane przez państwo, ale porozumienie z Suez pomniejszy jego udziały do 30 ...
-
ESET: zagrożenia internetowe XII 2013
... powodu warto rozważyć wyłączenie w systemie opcji ukrywania rozszerzeń znanych typów plików - tłumaczy Kamil Sadkowski z firmy antywirusowej ESET. Internauci, którzy przez nieuwagę kliknęli w załącznik i aktywowali Win32/TrojanDownloader.Waski.A mogą usunąć konia ... złośliwą ramkę. Zagrożeni łączy się z siecią IRC, dzięki czemu może być kontrolowane ...