-
Kaspersky Lab: szkodliwe programy III 2012
... tego szkodnika. Odkrycie to zostało dokonane z pomocą międzynarodowej społeczności IT, od której uzyskaliśmy kilkaset możliwych wyjaśnień i hipotez. Szkielet Duqu został napisany w ... exploita i ostrzec przed tym zagrożeniem. Tymczasem niektórzy eksperci ds. bezpieczeństwa zaczęli przygotowywać się na epidemię robaków sieciowych potrafiących ...
-
Protokół SSL poprawia bezpieczeństwo danych
... są zbyt drogie i nieopłacalne Fałsz. Podobnie jak z wieloma rozwiązaniami z branży IT - takimi jak podpis elektroniczny i rozwiązania w chmurze – również i wobec certyfikatów SSL narosła krzywdząca opinia dotycząca ich ceny i opłacalności. Na kwestie bezpieczeństwa patrzeć należy jak na inwestycję – nie jak na bezzwrotny wydatek. Z drugiej ...
-
Polskie firmy nie dbają o dane w chmurze
... .) wykorzystuje chmurę do przechowywania danych i/lub zarządzania nimi. Mimo tego kwestia bezpieczeństwa kluczowych informacji, danych kontaktowych czy strategicznych dokumentów biznesowych przechowywanych w chmurze ... od kwietnia do czerwca 2012 r. W badaniu wzięło udział 367 specjalistów rynku IT. 51 procent uczestników było przedstawicielami firm ...
-
Nowe urządzenia Dell z Windows 8
... . Jednocześnie atrakcyjne wizualnie i wytrzymałe urządzenia oferują duży poziom bezpieczeństwa i łatwość obsługi. Dell wykorzystał dotychczasowe doświadczenie w tworzeniu innowacyjnych ... Latitude 10 łatwo i bezpiecznie dopasuje się do istniejącego środowiska IT firmy, umożliwiając przy tym korzystanie z wielu funkcji multimedialnych. Tablet jest ...
-
Praca w call center - czy warto?
... center: lider zespołu, koordynator projektu, zarządzający call center, trener, specjalista IT, specjalista w dziale sprzedaży czy marketingu. Umowa z call center Ze względu ... . Większość projektów dotyczy klientów końcowych, dlatego bardzo ważne jest zachowanie bezpieczeństwa danych osobowych, co niestety w wypadku pracy z domu jest trudne. Wymiana ...
-
Big Data wspomoże firmy farmaceutyczne
... w zgodzie z obowiązującymi przepisami prawa, najlepszymi praktykami w zakresie bezpieczeństwa danych oraz etyką. Big Data jest istotna również z czysto ekonomicznego ... też pozyskanie pracowników o odpowiednich kompetencjach, posiadających wiedzę i doświadczenie zarówno w obszarze IT, jak i biznesu, nie jest łatwe i może nastręczać wielu trudności. ...
-
Cyberprzestępczość - aresztowania VI 2013
... Belgii. Hakerzy wykonali swoją robotę, jednak ich działalność została zauważona przez dział bezpieczeństwa, który natychmiast poinformował policję. Gdy przemytnicy narkotyków zjawili się, by ... się, że do ataku włamywacz posłużył się informacjami z wewnątrz rządowej infrastruktury IT, a pomogło mu w tym to, że jest on byłym pracownikiem lokalnej ...
-
Nowoczesna Gospodarka: zatrudnienie w II kw. 2013
... pracy. Możliwość dostosowywania kosztów do poziomu uzyskiwanych przychodów jest niezwykle ważna z perspektywy bezpieczeństwa finansowego firmy, co tłumaczy chociażby coraz większą popularność usług outsourcingu. Przed końcem 2013 ... narzędzia. Wśród przebadanych branż należy wymienić: sprzedaż detaliczną, usługi, produkcję, telekomunikację i IT ...
-
Spam w VIII 2013 r.
... zajęły odpowiednio „Serwisy finansowe i e-płatności” (13,8%), „Producenci IT” (8,4%), „Dostawcy usług telefonicznych i serwisowych” (7,8%), „Sklepy i aukcje internetowe” (5,4%) oraz ... stronie instrukcji. Spamerzy próbowali wzbudzić w użytkowniku fałszywe poczucie bezpieczeństwa, sugerując, że wiadomość została stworzona automatycznie. Jednak zarówno ...
-
Bezpłatny copy.com - wirtualny dysk Barracudy dla biznesu
... pracy zespołowej. Odpowiadając na rynkowy trend Barracuda Networks, producent zabezpieczeń IT i rozwiązań typu storage, rozszerza wirtualny dysk Copy.com o wersję dla klientów ... na koncie w Copy.com zachowuje administrator, który za pomocą polityk bezpieczeństwa określa z jakich zbiorów może korzystać konkretny pracownik. Panel zarządzania pozwala ...
-
Komputery mobilne Motorola z Android Jelly Bean
... Extensions (Mx) Mx to zbiór rozszerzeń, które pozwalają zwiększyć poziom bezpieczeństwa, ułatwić zarządzanie urządzeniami i podnieść ich wydajność. Dodano je do standardowego systemu Android, czyniąc z niego system klasy profesjonalnej. Dzięki Mx administratorzy IT mogą określać, jakie aplikacje biznesowe wolno uruchamiać w urządzeniu, a producenci ...
-
Barracuda Web Filter 7.0
... Stephen Pao, GM Security Business Barracuda Networks. – W przeszłości dostawcy zabezpieczeń IT rozważali zwykłe ograniczenie użytkownikom liczby wizyt na określonych stronach, ... chmurową usługę Barracuda Cloud Clontrol, umożliwiającą wymuszenie wybranej polityki bezpieczeństwa w całej chronionej sieci. Rozwiązanie Barracuda Web Filter w wersji 7.0 ...
-
Projektowanie centrum danych: 9 najczęstszych błędów
... centrum danych. „Wiele przedsiębiorstw prowadzi swoją działalność przekraczając margines bezpieczeństwa i wydolności systemów danych i nie dysponując potencjałem do rozbudowy. Co ... wymogi przestrzenne, wiele firm bierze pod uwagę wyłącznie potrzeby sprzętu IT. Jednak urządzenia mechaniczne i elektryczne również zajmują dużo miejsca. Dlatego, aby ...
-
Kaspersky Fraud Prevention
... pieniądze i, co bardzo istotne, swoją reputację”. Zaawansowane rozwiązania bezpieczeństwa firmy Kaspersky Lab przeznaczone dla ochrony transakcji finansowych osiągnęły wysoką ... Komponent serwerowy platformy - Kaspersky Clientless Engine - działa w firmowej infrastrukturze IT i może wykryć oraz zapobiec oszukańczym transakcjom nawet wtedy, gdy na ...
-
Spam I 2014
... wiadomości nazwiskiem menadżera. Angielskojęzyczny spam na ten temat dotyczył głównie bezpieczeństwa osobistego i możliwości kontrolowania żony lub męża oraz pielęgniarek ... poprzednim miesiącem. Udział kategorii „Dostawcy usług telefonii i internetu” (8,29%) oraz „Producenci IT” (5,93%) nieznacznie spadł, nie miało to jednak wpływu na ich miejsce ...
-
Bankowość internetowa: cyberataków można uniknąć
... Kaspersky Lab ochroniły przed tym konkretnym zagrożeniem około 1,3 miliona użytkowników. W tej sytuacji przydatne byłoby oparte na serwerze rozwiązanie bezpieczeństwa działające w infrastrukturze IT banku. Technologia taka nie tylko analizuje transakcje i oznacza te podejrzane, ale również chroni użytkowników przed kilkoma rodzajami cyberataków ...
-
BMW zwycięzcą Global Randstad Award 2014
... światowej badania, sektor motoryzacyjny zajął dopiero 4. miejsce w zestawieniu atrakcyjności branż - po IT, biotechnologii (life sciences) i doradztwie biznesowym. Dlatego zwycięstwo BMW ... od pracodawców. Po dwóch latach skupienia przede wszystkim na poszukiwaniu bezpieczeństwa i stabilności zatrudnienia, obecnie aż 27% badanych przyznało, że jeśli ...
-
Utrata danych z archiwów taśmowych
... niewielkie koszty i względną łatwość przechowywania nośników. Jednak, gdy administratorzy IT są zmuszeni uzyskać dostęp do gromadzonych w ten sposób zasobów za ... zwiększyć szansę na odzyskanie z nich danych, firmy powinny uzupełnić swoje polityki bezpieczeństwa o kilka istotnych zasad: Należy zachować sprzęt i oprogramowanie obsługujące wszystkie ...
-
Windows XP: czym grozi korzystanie z systemu?
... , badania przeprowadzone przez IDC na zlecenie Microsoftu wykazały, że zespoły IT marnują znacznie więcej czasu zmagając się z problemami operacyjnymi w przypadku Windows XP (9 godzin ... 2012 R2 dla sieci Windows XP LAN. Zastosuj maksymalne dostępne ustawienia polityk bezpieczeństwa na komputerach PC z Windows XP. Jeśli to możliwe, postaraj się ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
... badania związane z lukami w zabezpieczeniach, Kaspersky Lab. „Namawiamy menedżerów ds. IT, by w większym stopniu dbali o uaktualnianie oprogramowania działającego w firmach”. ... przetrzymywania nieużywanych aplikacji oraz korzystać ze skutecznego rozwiązania bezpieczeństwa, które jest wyposażone w funkcje pozwalające walczyć z exploitami. Przykładem ...
-
Analiza Big Data buduję przewagę. Pareto odchodzi w cień
... Big Data? W Polsce największe obawy wzbudzają: bezpieczeństwo danych (27%), brak budżetu (19%) oraz brak personelu IT i odpowiedniej wiedzy eksperckiej (po 14%). Ponad jeden na czterech respondentów na świecie (27%) za swoją główną obawę uważa konieczność zapewnienia właściwego poziomu bezpieczeństwa oraz zarządzanie ryzykiem.
-
Kaspersky Lab: historia pewnego cyberataku
... do komputerów. Programy tego typu są często wykorzystywane przez administratorów IT, jednak wersja wykryta na zaatakowanym komputerze została zmodyfikowana w taki sposób, aby ... w przypadku komputerów wykorzystywanych w działach finansowych), zabezpieczenie komputerów przy pomocy rozwiązania bezpieczeństwa, a także wyszkolenie pracowników w zakresie ...
-
Chiny obiecane
... (Nuctech w Kobyłce), dystrybucję produktów (GD Poland w Wólce Kosowskiej) oraz w sektorze IT (ZTE, Huawei). Ich inwestycją w Polsce o największej jak dotąd ... certyfikacyjnych i konsultingowych, a także sprawność sądów arbitrażowych zapewniają wysoki poziom bezpieczeństwa w prowadzeniu interesów – tłumaczy Wilk. Tę drogę doradza ekspert ...
-
Więcej ataków na OS X i iOS
... zakupu oprogramowania przywracającego system do działania lub wynajęcia specjalistów IT w celu wyleczenia maszyny. Jednym z cyberzagrożeń "dedykowanych" użytkownikom urządzeń ... całkowicie bezpieczny jeśli chodzi o cyberzagrożenia. Dlatego też zapewnienie bezpieczeństwa online wymaga stosowania dodatkowych narzędzi. Kaspersky Internet Security for ...
-
Lepsza kondycja bankowości internetowej
... – Kluczowymi czynnikami mogącymi decydować o skłonności do wykorzystania tego kanału są edukacja i poziom świadomości finansowej oraz rozwój infrastruktury IT. Pozytywna opinia w zakresie bezpieczeństwa bankowości internetowej w dużej mierze jest kształtowana przez doświadczenie. Najsilniejsze przekonanie w tym zakresie mają osoby do 39 roku życia ...
-
Cyberataki - kluczowe zagrożenie w biznesie
... wiedzy o klientach i sposobach ich angażowania. Po zainwestowaniu znacznych nakładów w IT na przestrzeni ostatnich lat, liderzy przedsiębiorstw oczekują realnych efektów ... inny rodzaj technologii cyfrowej, o jaki pytano respondentów. „Prawdziwa korzyść płynąca z bezpieczeństwa cyfrowego nie polega tylko na ochronie. Chodzi o tworzenie nowej wartości ...
-
E-commerce: jak e-sklepy pozyskują zaufanie klientów?
... swoje złe strony, jak chociażby brak przejrzystości, skutkujący raczej poczuciem niepewności, niż bezpieczeństwa. Francuzi stawiają na ochronę danych Decydując się na zakup w sklepie internetowym konsumenci ... każdej witryny (idealo.pl, idealo.de, idealo.co.uk, idealo.fr, idealo.it oraz idealo.es) wybranych zostało 50 sklepów z najwyższą pozycją ...
-
Administrator sieci
... dbanie o odpowiednie zapory antywirusowe zarządzanie bazą użytkowników optymalizacja rozwiązań IT zarządzanie uprawnieniami, definiowanie uprawnień dostępu dla określonych ... Linuksie oraz Novell, a także znajomość baz danych i zagadnień z zakresu bezpieczeństwa sieci. Istotne jest również doświadczenie zdobyte w pracy na podobnym stanowisku ...
Tematy: administrator sieci -
W e-commerce ciągle króluje tradycyjny przelew
... różnych kategoriach, przyjrzał się najpopularniejszym kategoriom zakupowym. Należą do nich: Elektronika: AGD, IT, RTV Produkty dla dzieci Dom i ogród Zdrowie i Uroda Sport i ... platform i solidna marka w znaczący sposób przekłada się bowiem na postrzegany poziom bezpieczeństwa klienta. To zaś zachęca klientów do korzystania z większej ilości nowych ...
-
Świat: wydarzenia tygodnia 17/2015
... współpracy, jak szeroko pojęte rolnictwo (wraz z przetwórstwem i magazynowaniem), gospodarka innowacyjna (IT, ICT i sektor nowych technologii), a także sektor energetyki i wydobycia (m.in. Grupa Azoty ... lub odrzucą porozumienie. Procedura ratyfikacji uniemożliwi tym samym obniżenie norm i wymagań ekologicznych, sanitarnych, bezpieczeństwa żywności, ...
-
Canon imageRUNNER ADVANCE C3300
... i obiegu dokumentów, a także gwarantują płynną integrację z istniejącymi środowiskami IT dla jeszcze lepszej optymalizacji procesów. Wysoka jakość materiałów produkowanych w firmie Wysokiej ... oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa, zapewniając m.in. funkcje My Print Anywhere i Data Loss ...
-
McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony
... odtwarzających pliki Adobe Flash (.swf) oraz trudności w wykrywaniu niektórych naruszeń bezpieczeństwa Adobe Flash. Warto zaznaczyć, że ataki na luki w Adobe ... Labs pokazuje bardzo wyraźnie, jak ważne jest dokładne obserwowanie całego środowiska IT firm i organizacji i zwracanie uwagi na najdrobniejsze nawet szczegóły. Cyberprzestępcy wykorzystują ...
-
Sieci korporacyjne: stary sprzęt potrzebuje monitoringu
... do wykrywania usterek i niejasno określony zakres obowiązków oraz odpowiedzialności działu IT. Wszystko to skutkuje dłuższym czasem przestojów w sieciach i zwiększającymi się kosztami ... Barometer Report 2015 można zaliczyć także: Nieznaczną poprawę w zakresie bezpieczeństwa sieci - urządzenia z przynajmniej jedną podatnością stanowią obecnie 60%, a ...
-
Mobile malware w II kw. 2015 r.
... 000,938), czyli niemal tyle, ile ujawniono w całym 2013 roku. Eksperci bezpieczeństwa z G DATA przewidują, że liczba złośliwych aplikacji atakujących urządzenia z Androidem przekroczy 2 miliony ... malware staje się coraz bardziej wyrafinowany: Hacking Team, firma z branży IT opracowała szeroką gamę malwaru dla służb specjalnych oraz innych instytucji ...
-
Ataki DDoS: więcej, ale krótsze
... również, że ataki DDoS mają za zadanie odwrócenie uwagi personelu IT. Podczas, gdy jest on zajęty rozwiązaniem problemu, napastnik może za pomocą złośliwego oprogramowania przygotować inne rodzaje ataków z większymi konsekwencjami dla bezpieczeństwa. A czym w ogóle jest atak DDoS? Atak DDoS (Distributed Denial of ...