-
Komunikatory internetowe zagrożeniem dla firm
... dla bezpieczeństwa informatycznego przedsiębiorstwa - zarówno techniczne, jak i prawne. Można je jednak znacząco zniwelować stosownymi politykami bezpieczeństwa, szkoleniami ... zakresie swoich pracowników – dodaje Mateusz Piątek z product manager Safetica w DAGMA Bezpieczeństwo IT. Jak zachować kontrolę nad danymi Przy wyborze komunikatorów firmowych ...
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... złośliwe oprogramowanie mogłoby spowodować, gdyby zostało uruchomione w docelowych środowiskach IT. Z tego eksperymentu wynika, że przestępcy dążyli między innymi ... korzystające z mechanizmów na sztucznej inteligencji (AI) platformowe podejście do bezpieczeństwa, bazujące na informacjach o zagrożeniach, jest niezbędne wobec zmieniającej się sytuacji ...
-
Måneskin i Simple Dimple - tego latem szukały dzieci w sieci
... innych trendów internetowych warto wspomnieć o nowych zabawkach Simple Dimple oraz Pop It. Zdobyły one masową popularność na TikToku oraz na platformie YouTube. ... jak działają takie aplikacje oraz dlaczego potrzebuje ich dla swojego bezpieczeństwa. Poświęć więcej czasu na rozmowę z dzieckiem na temat środków bezpieczeństwa online. Wyjaśnij mu, czego ...
-
Kaspersky: na jakie cyberataki być gotowym w 2022 roku?
... i Analiz (GReAT) firmy Kaspersky w 2021 r. badacze stworzyli prognozę, która pomoże środowisku IT przygotować się na stojące przed nim wyzwania. W tym roku w centrum ... szukać exploitów lub nowych luk w tym mechanizmie w celu obejścia jego systemu bezpieczeństwa. Dlatego badacze z firmy Kaspersky spodziewają się w 2022 r. wzrostu liczby bootkitów, ...
-
Polska hubem centrów danych w Europie Środkowo-Wschodniej
... nie są zainteresowane wynajmem nieruchomości. Operatorzy kupują je, gdyż tylko w ten sposób są w stanie zapewnić sobie poczucie bezpieczeństwa i ciągłość funkcjonowania obiektu. Koszt postawienia infrastruktury IT jest zbyt wysoki, żeby przenosić ją z miejsca na miejsce. Nie można jej również bezkosztowo włączać i wyłączać, ponieważ ...
-
3 na 4 polskie firmy padły ofiarą ransomware w 2021 roku
... , aby jak najszybciej wznowić pracę. Ważne są również regularne kontrole bezpieczeństwa oraz inwestowanie w wysokiej jakości zabezpieczenia. Najlepszą ochroną jest aktywne „polowanie ... i lutym 2022 roku. W ramach badania przeprowadzono wywiady z 5600 decydentami IT w 31 krajach: USA, Kanadzie, Brazylii, Chile, Kolumbii, Meksyku, Austrii, Francji, ...
-
Jak rozpoznać deepfake?
... technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie pojawiło się nowe wyzwanie - fala cyfrowych oszustów używających ... deepfake'ów, aby ubiegać się o zdalne stanowiska pomocy technicznej IT, czyli role, które umożliwiałyby dostęp do wrażliwych danych osobowych pracowników i klientów, ...
-
Największe cyberzagrożenia 2022 i 2023 roku wg Sophos
... usług typu Security as a Service staje się kluczowym elementem podnoszenia jakości bezpieczeństwa każdej firmy, bez względu na jej wielkość. Dzięki nim przy stosunkowo niskim nakładzie pracy ponoszonym przez lokalne działy IT, klienci mogą skorzystać z wiedzy i doświadczenia wyspecjalizowanych zespołów – tłumaczy Grzegorz Nocoń. Zdaniem ...
-
5 sposobów na obronę przed ransomware w 2023 roku
... przez ludzi. Dlatego szkolenia dla pracowników w zakresie świadomości cyfrowego bezpieczeństwa są koniecznością i pomogą firmom chronić się przed stale ewoluującymi zagrożeniami. ... firmom wykrycie i zatrzymanie ataku, zaś specjalistom od zabezpieczania infrastruktury IT zidentyfikowanie i zlikwidowanie luk w jej ochronie. Monitoring sieci i urządzeń ...
-
Praca zdalna po nowelizacji Kodeksu pracy - korzyści i obowiązki
... zdalną Zasady kontroli w zakresie bezpieczeństwa i higieny pracy Zasady kontroli przestrzegania wymogów w zakresie bezpieczeństwa i ochrony informacji, w tym procedur ... z przepisami nowelizacji Kodeksu pracy, na pewno będzie wymagało uwagi i zaangażowania działów HR, IT i prawnych. Warto jednak poświęcić na to czas, bo PIP już zapowiada kontrole ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... dane uwierzytelniające z różnych aplikacji, przeglądarek internetowych, klientów poczty e-mail, narzędzi do administrowania IT, takich jak PuTTY. Od końca 2017 roku niektóre wersje ... że są to oficjalne adresy URL. Należy zwracać uwagę na kłódkę bezpieczeństwa, która wskazuje aktualny certyfikat SSL oraz ewentualne literówki, które mogą sugerować, ...
-
8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?
... zwłaszcza dla małych i średnich firm, które często nie mają wystarczających zasobów IT. Niemniej jednak poleganie wyłącznie na zaufaniu wobec partnerów i dostawców w ... są Twoi dostawcy, a następnie sprawdzenie, czy stosują oni podstawowe środki bezpieczeństwa, które powinny obejmować również ich własne łańcuchy dostaw. Często przeprowadzaj audyty ...
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
... Fortinet. Jak zgłosić phishing? Każda firma powinna posiadać określoną procedurę zgłaszania podejrzanych treści przez użytkowników poczty elektronicznej do działu IT lub bezpieczeństwa. Poza przedsiębiorstwem, przypadki phishingu warto zgłaszać do CERT Polska. Użytkownik może złożyć takie powiadomienie za pośrednictwem strony internetowej lub ...
-
Atak podsłuchowy groźny w skutkach i trudny do wykrycia
... mogą wykorzystywać w tym celu m.in. pluskwy, mikrofony, złośliwe oprogramowanie oraz luki bezpieczeństwa w sieci, z której korzysta ofiara. Jak dochodzi do ataku? Założenie ... z nich osób (dział HR niemający dostępu do danych marketingowych; zespoły IT bez wglądu w dane finansowe itd.); dbałość o fizyczne bezpieczeństwo placówki; edukację ...
-
3 filary cyberbezpieczeństwa firm
... ochrony przed błędami ludzkimi Ostatnim najważniejszym elementem systemu bezpieczeństwa firmy są szkolenia pracownicze. Żaden system bezpieczeństwa, nawet najlepszy i najbardziej rozbudowany, na ... telefonicznymi lub wideo – dodaje Michał Bukontt ze Sprint S.A. Podczas szkoleń specjaliści IT nie tylko omawiają, czego można się spodziewać, ale często ...
-
Chmura obliczeniowa - najważniejsze aspekty prawne
... koszty związane z zakupem i utrzymaniem infrastruktury oraz zatrudnieniem personelu IT. Koszty te są redukowane, ponieważ firmy płacą tylko za ... usług chmurowych przewyższają w długim terminie początkowe koszty związane z analizą prawną i bezpieczeństwa. Od tego zależy również konkurencyjność, więc decyzja o skorzystaniu z opisanych rozwiązań nie ...
-
Cło na import chińskiego e-commerce wyśle logistykę na morze i do magazynów
... szybciej niż w 2028 r. Takie plany zapowiedział już unijny komisarz ds. handlu i bezpieczeństwa gospodarczego, dla którego reforma Unijnego Kodeksu Celnego ma być priorytetem i będzie on ... mln przesyłek dziennie, które trzeba będzie obsłużyć bez zapowiadanego instrumentarium IT. W USA wystarczyły niecałe 4 mln, aby system się załamał. Zmianie ulegnie ...
-
Incenti organizuje Outsourcing Forum 2002
... okazja do dyskusji na temat możliwości optymalizacji kosztów jakie daje outsourcing IT oraz uzyskania informacji na temat dostępnych rozwiązań. Spotkanie jest współorganizowane wraz ... prawne związane z outsourcingiem informatycznym. Omówią również zagadnienia bezpieczeństwa informacji. Ważną częścią spotkania będzie próba znalezienia odpowiedzi na ...
-
Andrzej Adamski laureatem Nagrody im. prof. Tomasza Hofmokla
... listopada 2002 r. na uroczystości towarzyszącej konferencji IT Forum Secure 2002 na temat bezpieczeństwa sieci teleinformatycznych wręczona została po raz pierwszy Nagroda im. prof. Tomasza Hofmokla - za wkład w rozwój społeczeństwa informacyjnego. Laureatem nagrody został ...
-
IBM: inteligentne pecety
... System ten zgodny jest ze standardem 1.1 porozumienia Trusted Computing Platform Alliance (TCPA) w zakresie poufności i bezpieczeństwa danych. - ImageUltra Builder: narzędzie dla działów IT redukujące ilość zarządzanego oprogramowania, redukujące nakłady na instalację i konfiguracje nowych stacji użytkowników - System Migration Assistant: narzędzie ...
Tematy: ibm, technologie thinkvantage -
Cyfrowe zdjęcia w szpitalach
... – co pozwala szpitalowi przydzielać własny zespół IT do innych zadań. Uważa się, że rozpowszechnienie zastosowań technologii do zarządzania cyfrowymi zdjęciami jest poważnym krokiem w udoskonalaniu terapii chorych, opieki nad nimi, a także w podnoszeniu ich bezpieczeństwa. Zdjęcia pacjentów są udostępniane radiologom w celach diagnostycznych ...
-
DNS Polska autoryzowanym dystrybutorem Citrixa
... Global Network Computing. DNS specjalizuje się w platformach Unix oraz produktach firmy Sun Microsystems, rozwiązaniach z zakresu bezpieczeństwa firmy RSA Security oraz rozwiązaniach do zarządzania infrastrukturą IT - HP OpenView. Firma dostarcza oprogramowanie developerom, resellerom oferującym wartość dodaną oraz dostawcom usług, którzy nie są ...
Tematy: citrix systems, dns -
Nowe ThinkPady
... są wyposażone w liczne rozwiązania IBM ThinkVantage Technologies, które podnoszą poziom bezpieczeństwa, dają wybór między funkcjami bezprzewodowymi i umożliwiają ich łatwą obsługę, a także upraszczają zarządzanie zespołem komputerów w ramach korporacyjnych działów IT. Technologie te spełniają nowe wymagania w zakresie elastyczności, mobilności ...
-
Umowa na 2,6 mln zł
... do potrzeb biznesowych i organizacyjnych, optymalizację kosztów administrowania i utrzymania infrastruktury IT (zmniejszenie codziennych kosztów pomocy technicznej, skrócenie czasu związanego z obsługą zgłoszeń ... niemożności realizacji działań biznesowych, nadzór nad funkcjonowaniem infrastruktury informatycznej, wysoki poziom bezpieczeństwa ...
Tematy: computer service support, css -
Jak często kupujemy nowe systemy
... %, jednak niezależni analitycy twierdzą, iż firma celowo zaniża te wartości. Analitycy rynku IT zastanawiają się, co tak naprawdę decyduje migracji do kolejnej wersji sytemu? ... nowych funkcji wyeliminowanie błędów poprzedniej wersji udoskonalenia produktu pod względem bezpieczeństwa pracy, lepsze wsparcie techniczne ze strony producenta systemu – ...
Tematy: -
COMP S.A. poszerza ofertę
COMP SA, polski integrator systemów IT, poszerzył swoją ofertę o produkty firmy Crossbeam Systems, Inc. Dzięki podpisanemu porozumieniu, COMP może proponować klientom między innymi platformę sprzętową firmy Crossbeam przygotowaną przede wszystkim do obsługi systemów bezpieczeństwa. W ofercie COMP-u dostępny jest między innymi produkt Crossbeam ...
-
Odzyskiwanie danych w Łodzi
... Norwegii objęła 60 procent udziałów w nowej firmie. Bartłomiej Papierski, który został zatrudniony na stanowisku Dyrektora Zarządzającego, posiada wieloletnie doświadczenie w zakresie bezpieczeństwa systemów IT. W nowo powstałej spółce objął on 40 procent udziałów. Podstawą utworzenia oddziału w Polsce była strategia firmy stawiająca duży nacisk na ...
Tematy: odzyskiwanie danych, ibas -
Oblicz, ile kosztuje spam
... badania IDC przeprowadzonego w ostatnich miesiącach 2003 roku wśród 1000 menedżerów IT w Ameryce Północnej wykazały, że większość z nich uważa spam za poważny problem, którego rozwiązanie powinno być częścią kompleksowej polityki bezpieczeństwa przedsiębiorstwa. Równocześnie, niemal połowa ankietowanych z sektora publicznego przyznaje, ze nie ...
Tematy: spam -
Łatwiejsza kontrola spamu
Veracomp rozszerzył ofertę w zakresie bezpieczeństwa o nową wersję aplikacji SurfControl E-Mail Filter. Program, który filtruje korespondencję elektroniczną blokując treści niedozwolone lub niechciane, ma teraz nowe funkcje. Udoskonalają one identyfikację spamu oraz umożliwiają administratorom IT zdalne zarządzanie i monitorowanie poczty ...
-
Zdrowa praca z komputerem?
... szkoleń z tematyki bezpieczeństwa pracy i wymogów zdrowotnych. Wielu osobom może się to wydawać oczywiste, ale szkolenia pracowników na temat tego, jak powinni siedzieć pracując przy komputerze, oraz jak ważne jest właściwe ustawienie monitora, powinny być priorytetowymi działaniami pracowników z działu HR i IT. O tym jak ...
-
Pomiar i zarządzanie ryzykiem
... ryzykiem operacyjnym" – mówi Dariusz Janeczko, Dyrektor Handlowy Pionu Rozwiązań IT w MATRIX.PL. System EUROS pozwala gromadzić dane dotyczące strat ... automatyzacja procesu zbierania danych dotyczących zdarzeń ryzyka operacyjnego oraz zapewnienie ich bezpieczeństwa i spójności. Ma to bezpośrednie przełożenie na efektywne zarządzanie kosztami ...
-
System backupu w TRI Poland
... Rubber Industries Group. Wdrożenie miało na celu podniesienie poziomu bezpieczeństwa danych w TRI Poland, a także centralizację, automatyzację oraz przyśpieszenie operacji backupu ... i odbywa się wręcz w sposób automatyczny” - mówi Robert Kowal, Dyrektor ds. IT w TRI Poland. W tej chwili wdrożony w TRI Poland system backupowy zabezpiecza dane z: ...
-
Chroń dane z komputera
... zagrożeń opublikowana przez firmę Secure Computing pokazuje, że firmy powinny równie baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT. Listę zagrożeń otwiera inżynieria socjalna (ang. social engineering). Jest to metoda wydobywania poufnych informacji przy pomocy narzędzi ...
-
Projektowanie stron WWW: co irytuje internautów
... w szczególności bankowość elektroniczna) pozbawiony obowiązku uwiarygodnienia użytkownika. W aspekcie bezpieczeństwa samego użytkownika nie ma możliwości eliminacji ... projekty m.in. dla Alcatel Polska i PKN Orlen. Pracował w branży IT, internetowej i finansowej. Prelegent podczas szkoleń i konferencji oraz autor wielu publikacji dotyczących ...
-
Bill Gates w Polsce
... zaangażowania firmy w realizację programów edukacyjnych i prospołecznych w naszym kraju. Bill Gates spotka się z polskimi informatykami, programistami, specjalistami od bezpieczeństwa systemów IT, laureatami konkursów i programów organizowanych lub wspieranych przez Microsoft Corporation. Przewidywane jest również spotkanie prasowe. Będzie to już ...