-
Kaspersky Hybrid Cloud Security z lepszą ochroną dla systemu Linux
... dla innych systemów operacyjnych, gdyż serwery te często zawierają krytyczne aplikacje lub umożliwiają dostęp do punktów końcowych działających pod kontrolą ... nie mogą być uruchamiane. W scenariuszu domyślnej odmowy uruchomione mogą zostać jedynie aplikacje z zatwierdzonej listy. Administratorzy mogą również konfigurować reguły dla oddzielnych ...
-
Bezpieczny transport: nowa dyrektywa o ITS przyjęta
... tym w zakresie multimodalnych informacji, rezerwacji i sprzedaży biletów (w tym aplikacje do wyszukiwania i rezerwacji podróży, również transportem publicznym, ... dostępu, zamknięcia dróg, roboty drogowe, czasowe środki zarządzania ruchem, jak również usługi krytyczne, takie jak usługi informacyjne związane z bezpieczeństwem ruchu. Dwa lata na ...
-
Błędy użytkowników przyczyną utraty danych
... komputery stacjonarne, laptopy i urządzenia przenośne, poczta elektroniczna, komunikatory internetowe, aplikacje i bazy danych. Organizacje, w których doszło do naruszenia danych i ... IT Policy Compliance Group. „Zamiast papierów wartościowych i gotówki, firmy narażają krytyczne dane – w tym swoich klientów, własne przychody oraz całą przyszłą ...
-
Linux i Open Source w polskich firmach
... 83 proc. badanych. Firmy małe korzystają z rozwiązań typu Open Source nieco częściej niż duże, a ponadto znacznie częściej opierają krytyczne dla swojej działalności aplikacje serwerowe na rozwiązaniach Open Source. Wykorzystywanie systemu operacyjnego Linux deklaruje jedna czwarta firm. W większości system ten działa na nie ...
-
Bezpieczeństwo urządzeń mobilnych wg producentów
... i treściami pochodzącymi od niezależnych dostawców – przedwcześnie udostępnione aplikacje powodowały poważne przeciążenia sieci, nawet zawieszanie się urządzeń. ... w celu zapewnienia bezpieczeństwa urządzeń mobilnych ze względu na jego krytyczne znaczenie. Trzy czwarte ankietowanych uważa, że koszty zapewnienia bezpieczeństwa powinni ponosić ...
-
Smartphony: zadbaj o bezpieczeństwo
... fakt, że w przeciwieństwie do prywatnych telefonów komórkowych, urządzenia firmowe zawierają krytyczne dane biznesowe, które nie powinny dostać się w niepowołane ręce, ... zamaskowany jako narzędzie SIS, dostęp do karty pamięci zostanie zablokowany, wszystkie aplikacje zostaną uszkodzone, a wiadomości SMS i MMS – usunięte. Szkody te są nieodwracalne ...
-
BitDefender w wersji 3.5 dla biznesu
... pomocny w identyfikacji i eliminacji luk spowodowanych przez podstępne aplikacje lub konfiguracje systemowe. Wraz z dodatkowymi cechami i poprawionym zarządzaniem, rozwiązania biznesowe BitDefendera wykraczają poza tradycyjną, korporacyjną ochronę antymalware’ową, by chronić krytyczne usługi, jak systemy poczty elektronicznej, stacje robocze ...
-
Kaspersky Lab: szkodliwe programy IV 2011
... download”. W kwietniu Adobe usunął najnowszą serię luk wykrytych w Adobe Reader oraz Adobe Acrobat. Luki te zostały ocenione jako “krytyczne”. Wszystkim użytkownikom, którzy mają te aplikacje na swoich komputerach, zalecamy pobranie i zainstalowanie aktualizacji. Łaty dla różnych wersji produktów można pobrać tutaj: www.adobe ...
-
Atrakcyjne środowisko pracy ważniejsze niż zarobki
... (43%) uważa, że możliwość łączenia się z siecią firmy w dowolnym miejscu i czasie ma krytyczne znaczenie dla ich pracy. Siedmiu na 10 studentów (70%) uważa, ... personelu, rosnącego poziomu zagrożeń i dostępu do technologii mogących udostępniać aplikacje i informacje w bardziej nieograniczony sposób – od zwirtualizowanych centrów przetwarzania ...
-
Notebooki Dell Vostro 3360, 3460 i 3560
... i wychodzenie z trybu uśpienia, a także rozpoznają i cache’ują najczęściej wykorzystywane pliki i aplikacje dla jeszcze szybszego dostępu do potrzebnych informacji. Bezpieczeństwo i usługi ... File Protection oraz ochrona antywirusowa od Trend Micro sprawiają, że krytyczne dla funkcjonowania firmy dane są zawsze bezpieczne. Dodatkowo, usługa ...
-
Czy przeglądarki internetowe są bezpieczne?
... więc nawet Internet Explorer 6 i 7 (wspólny udział rzędu 3,9%) otrzymują krytyczne poprawki bezpieczeństwa. Niestety, użytkownicy starszych wersji nie są w ... uruchomienie systemu. To nie zawsze jest najlepszy czas, aby zamknąć wszystkie aplikacje, zapisać wszystkie dokumenty i odczekać chwilę, aż aktualizacje zostaną zainstalowane. Jednak należy ...
-
Komunikacja zunifikowana: trendy technologiczne 2013
... . Najczęściej wysuwanymi argumentami przeciwko chmurze pozostają bezpieczeństwo i kontrola. Można się spodziewać, że w pierwszej kolejności firmy będą przenosić do chmury proste aplikacje, takie jak programy pocztowe, a dopiero później zaawansowane, krytyczne dla funkcjonowania firmy rozwiązania takie jak platformy telefonii korporacyjnej.
-
System Apple coraz mniej bezpieczny
... W efekcie firma Apple była zmuszona do zamknięcia tej usługi na pewien czas, by usunąć krytyczne problemy. Nowe szkodliwe programy dla Maków pojawiają się szybciej niż kiedykolwiek wcześniej. Niedawno ... bezbronni i mogą zadbać o bezpieczeństwo, zachowując czujność, instalując dobry program antywirusowy i regularnie uaktualniając wszystkie aplikacje ...
-
Urządzenia mobilne: bezpieczeństwo niedoceniane
... został uszeregowany dopiero na trzecim miejscu przez pracowników odpowiedzialnych za krytyczne decyzje biznesowe, w tym te związane z bezpieczeństwem IT. Ponad połowa (55%) ... dostępu i usunięcie informacji. Zabezpieczać urządzenia za pomocą kodów PIN oraz chronić aplikacje mające dostęp do danych korporacyjnych przy użyciu mocnych haseł. Szybko i ...
-
Bezpieczeństwo IT wciąż szwankuje
... były narażone na ataki przez ostatnie trzy lata. Te niezałatane luki są uważane za krytyczne ze względu na łatwość, z jaką można je wykorzystać, oraz wpływ, ... Outpost24. "Czy problemem jest stosowanie nieodpowiednich praktyk bezpieczeństwa, źle skonfigurowane aplikacje czy personel, któremu brakuje szkolenia z zakresu bezpieczeństwa, firmy powinny ...
-
Oracle Java atakowana najczęściej IX 2012 - VIII 2013
... ataków to Oracle Java, Adobe Flash Player i Adobe Reader, czyli aplikacje zainstalowane na większości komputerów na całym świecie. Jednak badanie firmy ... 2012 r. opublikowano informacje o 51 lukach. Sześć nowo wykrytych luk zostało ocenionych jako krytyczne lub bardzo niebezpieczne; luki te były najaktywniej wykorzystywane w atakach przeprowadzanych ...
-
Sektor ICT: koniec epoki produktów
... Play, w którym użytkownicy smartfonów mogą sprzedawać stworzone przez siebie aplikacje. Jedną z pierwszych korporacji, która zdecydowała się na nowy model biznesu, był amerykański gigant ... właściwa analiza coraz bardziej złożonego otoczenia. Jednak dopiero szerokie oraz krytyczne spojrzenie na temat, z którym można zetknąć się np. podczas szkoleń i ...
-
Chmura hybrydowa to większa elastyczność i bezpieczeństwo
... . 74% uważa natomiast, że zwiększenie automatyzacji infrastruktury informatycznej ma krytyczne znaczenie dla rozwoju przedsiębiorstwa. Przyszłość chmury i sceptyczne nastawienie ... których większość ankietowanych nie chciałaby umieścić w chmurze publicznej, należą m.in. aplikacje do planowania finansowego (39%), zarządzania kapitałem ludzkim (35%) i ...
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... na ogólne procesy biznesowe, bez uwzględniania systemów odpowiedzialnych za funkcje krytyczne. Istniały różne rodzaje połączeń między siecią przedsiębiorstwa a internetem, takie ... większe doświadczenie w tworzeniu szkodliwych programów ukierunkowanych na konkretne cele, systemy i aplikacje. Gotowe specyfikacje systemów SCADA są w sprzedaży lub są ...
-
Kaspersky Small Office Security 4
... z dowolnego miejsca przy użyciu przeglądarki internetowej. Nowy menedżer haseł korzystający z chmury – przechowuje krytyczne dla firmy dane dotyczące logowania, dzięki czemu użytkownicy mogą stosować unikatowe hasło dla ... Wszyscy użytkownicy poprzedniej wersji programu Kaspersky Small Office Security mogą bezpłatnie uaktualnić posiadane aplikacje ...
-
Black Friday i Cyber Monday, czyli jak upolować okazje?
... Promocyjni.pl lubgazetkipromocyjne.net. Przydatne mogą być również oferujące dostęp do rabatów aplikacje. Dzięki programom takim jakQpony oraz Moja Gazetka znaleźć można także promocje w ... ochronna na wyświetlacz lub zwykła ładowarka. Jednak wystarczy odrobinę bardziej krytyczne podejście do danej oferty, by zorientować się, czy dany sprzedawca jest ...
-
Sophos Clean dla ochrony przed trojanami, ransomware i rootkitami
... , jakie pozostawiło po sobie szkodliwe oprogramowanie. Odporny malware atakuje krytyczne pliki systemowe albo rekordy rozruchowe, aby zmanipulować Windows i oprogramowanie ... niż 5 minut. Najnowszy produkt Sophos potrafi bowiem odróżnić bezpieczne aplikacje od tych zainfekowanych złośliwym oprogramowaniem. Tym samym redukuje przypadki false-positive ...
-
Serwer QNAP Enterprise ZFS NAS ES1640dc
... tworzenie wydajnych kosztowo platform VDI oraz zapewnia przestrzeń dyskową na krytyczne dane, pozwala na tworzenie niemal nieograniczonej liczby migawek, korzystanie z deduplikacji ... i jest łatwe do zintegrowania z komercyjnym platformami cloud storage. Aplikacje VDI zwykle zawierają wiele zduplikowanych danych – a funkcje deduplikacji na poziomie ...
-
Android: luki w zabezpieczeniach źródłem dużych problemów
... architekturą sprzętową, a konkretnie pamięcią w smartfonach, które działają w oparciu o system Android. Okazało się, że ataki, do których używane są aplikacje nie potrzebują żadnej aktywności użytkownika i gwarantują cyberprzestępcy swobodny dostęp do uprawnień administracyjnych. Specjaliści z VUSec Labs z Holandii, Uniwersytetu Kalifornia w Santa ...
-
Cyberbezpieczeństwo. Prognozy 2019
... bezpieczeństwie myśli się dopiero po wdrożeniu technologii chmurowej, pozostawiając wrażliwe dane i aplikacje bez ochrony przed atakami hakerskimi. Można przewidzieć, że próby hakowania i ... zagrożeń, które mogą się niezauważalnie rozprzestrzeniać, stanie się krytyczne. Spodziewamy się ujrzeć nową generację zabezpieczeń wykorzystujących nanoagentów ...
-
Cisco: jak kształtuje się cyberbezpieczeństwo 2019?
... organizacją, które atakują, wykorzystując błędy użytkowników, dane, urządzenia i aplikacje. Jakie działania podejmują respondenci, aby stawić czoła rysującym się ... zredukować ryzyko wystąpienia cyberataku. Respondenci deklarują inwestycje w technologie krytyczne dla działania organizacji oraz rozwiązania z zakresu cyberbezpieczeństwa. Wciąż jednak ...
-
5 wskazówek jak skutecznie odtwarzać dane z kopii zapasowej
... , czy firma działa w segmencie MŚP czy jest to wielka korporacja, dane pozostają tak samo ważne. Przedsiębiorstwa definiują to, które aplikacje i procesy są krytyczne do tego, aby utrzymać ciągłość świadczenia usług, jaki jest akceptowany czas przestoju, kto ma dostęp do danych, w celu przewidzenia ...
-
Przechowywanie danych. Jak to się robi w MŚP?
... na nowy, o podobnych możliwościach. Wydajność procesorów co roku wyraźnie wzrasta, więc firmy, które nie odświeżają swoich serwerów, ryzykują, że ich krytyczne aplikacje i systemy biznesowe nie będą działać optymalnie. W efekcie zmaleje ich konkurencyjność na rynku. Nowoczesne serwery umożliwiają szybsze wprowadzanie nowych technologii, co ...
-
4 dziedziny, które zyskają na wdrożeniu 5G
... zyskać na wdrożeniu 5G, są inteligentne miasta. Stosowane w nich aplikacje wymagają natychmiastowego przetwarzania wielkich ilości danych z wykorzystaniem mechanizmu bazującego na ... 5G w przetwarzaniu brzegowym, pogrupowane na cztery obszary, dla których krytyczne znaczenie mają przepustowość i brak opóźnień w przesyłaniu danych: transmisja między ...
-
Chmura obliczeniowa. Tak, ale nie od jednego dostawcy
... Skoncentruj się na bezpieczeństwie i prywatności. Określ, gdzie znajdują się twoje krytyczne obciążenia i przeanalizuj, kto i co ma do nich dostęp. Regularnie ... . Przeprowadź inwentaryzację środowiska IT, aby skutecznie określić, które obciążenia i aplikacje przyniosą największą wartość znajdując się w chmurze, a które lepiej pozostawić w zasobach ...
-
10 kroków do udanej transformacji cyfrowej w stronę chmury
... adopcji chmury ma kluczowe znaczenie dla biznesowego uzasadnienia transformacji, a jeszcze bardziej krytyczne dla fazy realizacji. Jednak zarządzanie kosztami w chmurze i osiąganie ... stanu docelowego. Capgemini rekomenduje organizacjom mierzenie i monitorowanie zużycia energii przez aplikacje oraz stałą ocenę wpływu działów IT na środowisko. Firmy ...
-
Smartfony Samsung Galaxy S23 Ultra, Galaxy S23+ oraz Galaxy S23
... zwiększenia bezpieczeństwa. Użytkownicy mogą również dokładnie ustalić, które aplikacje i programy uzyskują dostęp do ich danych i jak można z nich korzystać. Aby zapewnić dodatkową warstwę bezpieczeństwa i ochronę przed lukami w zabezpieczeniach, Knox Vault chroni krytyczne informacje izolując je od reszty urządzenia, w tym systemu operacyjnego ...
-
Służbowy telefon na urlopie zagrożeniem dla firmy
... całe oprogramowanie było na bieżąco aktualizowane - od systemu operacyjnego, przez aplikacje, po oprogramowanie zabezpieczające. Pięć wskazówek bezpieczeństwa dotyczące walizki bezpieczeństwa IT ... systemu operacyjnego, a także aplikacji i oprogramowania zabezpieczającego uzupełniają krytyczne luki w zabezpieczeniach. Ataki są więc nieskuteczne, a ...
-
Smartfony Samsung Galaxy S24 Ultra, Galaxy S24+ oraz Galaxy S24
... smartfonu, dzielenie się nimi ze światem jest równie ważne. Obecnie aplikacje społecznościowe w pełni wykorzystują system aparatu Galaxy oparty na AI. Najwyższej klasy aparaty ... S24 zapewnia wielowarstwowa platforma Samsung Knox, która zabezpiecza krytyczne informacje i chroni urządzenie przed lukami w oprogramowaniu, wykorzystując kompleksowe ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... ujawniają branżowe "faux pas". W przypadku prawie 85% cyberataków na sektory krytyczne, zagrożenie można było złagodzić za pomocą poprawek, uwierzytelniania wieloskładnikowego lub ... nowoczesne możliwości bezpieczeństwa oraz wykrywania i reagowania na przestarzałe aplikacje i systemy. Przetestuj swoje środowiska pod kątem wystąpienia skrajnych ...