-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... bezpieczeństwa, będą musiały szczególnie uważać na nowo odkryte podatności. W niektórych przypadkach mogą nawet być zmuszone do stosowania mechanizmu wirtualnego łatania, aby zapewnić ich ochronę. Derek Manky: Kolejnym obszarem, na który należy zwrócić uwagę, jest infrastruktura. Szczególnie dotyczy to systemów IT ... ds. bezpieczeństwa zakłócać ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... usługodawca (np. integrator systemu) - lub nawet ktoś z wewnętrznego zespołu IT. Odłącz drukarkę od publicznego Internetu Jest to chyba jedna z ... śledzenie. Rozważ modernizację floty drukarek Wiele nowych drukarek ma wbudowane funkcje bezpieczeństwa, które ułatwiają zabezpieczenie sieci i ochronę przed cyberatakami. Na przykład funkcja ...
-
4 najważniejsze trendy w cyberbezpieczeństwie 2023
... zespołu IT, jak i obciążyć budżet organizacji. 4) Sztuczna inteligencja – broń obu stron Sztuczna inteligencja i uczenie maszynowe znacząco przyczyniły się do zwiększenia poziomu cyberbezpieczeństwa. Technologie te odgrywają istotną rolę w budowaniu systemów odpowiadających za wykrywanie zagrożeń. Wykorzystanie AI w procesie analizy bezpieczeństwa ...
-
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
... , zwłaszcza opartych na AI, oraz wdrażanie odpowiednich zabezpieczeń. Regularny monitoring bezpieczeństwa, przegląd procedur i szybkie reagowanie na zagrożenia. Ochrona danych często bywa ... nie dodatkowy koszt – komentuje Paweł Jurek, Business Development Director, DAGMA Bezpieczeństwo IT. Raport „Cyberportret polskiego biznesu. Bezpieczeństwo cyfrowe ...
-
Piractwo a zagrożenia internetowe
... serwisów WWW oferujących dostęp do pirackiego oprogramowania i narzędzi rozprowadzało szkodliwy kod, który mógł stanowić zagrożenie dla bezpieczeństwa i sprawnego działania systemów IT. W niektórych przypadkach serwisy WWW wykorzystywały słabe punkty komputerów użytkowników do automatycznej instalacji niepożądanego oprogramowania. Co konsumenci ...
-
IBM Content Manager wyróżniony
... (95%) spośród 2000 światowych firm. Inna firma badająca rynek IT, Gartner Group przeprowadziła w ubiegłym roku ankietę, w której dyrektorzy działów IT uznali content management za jeden ze swoich priorytetów (ważniejsze okazały się jedynie kwestie bezpieczeństwa informatycznego). IBM dostrzega i wykorzystuje możliwości rozwijającego się rynku ...
-
Technologia Intel vPro
... zagrożeń w zakresie bezpieczeństwa i efektywności kosztowej komputerów - złośliwe wirusy, spyware i kradzieże tożsamości. Jednocześnie od menadżerów IT wymaga się aby ulepszali procesy i modele obsługi klientów. Technologia Intel vPro oferuje firmom i działom IT efektywne wykorzystanie zasobów i topniejących budżetów na IT. Technologia Intel vPro ...
-
Nowi pracownicy stanowią zagrożenie dla firmy
... prowadzi do naruszenia standardów bezpieczeństwa, ostatecznie za wszelkie ich działania odpowiedzialni są pracownicy. Greg Day, analityk ds. Bezpieczeństwa w McAfee komentuje: “Podczas ... . Dla każdej średniej firmy, która niekoniecznie posiada swój dział IT, edukacja w temacie bezpieczeństwa informacji, jest bardzo poważną kwestią. Mimo tego, że 73 ...
-
Bezpieczeństwo w Internecie - zagrożenia 2011
... podatności w systemach IT. HP DVLabs analizuje dane dotyczące wykorzystania podatności, gromadzone z tysięcy zainstalowanych systemów HP TippingPoint. Dane są następnie korelowane z informacjami z następujących źródeł: Zero Day Initiative — realizowany pod nadzorem HP DVLabs program badawczy mający na celu podnoszenie poziomu bezpieczeństwa poprzez ...
-
Spam: uważaj na spadek z Nigerii
... jest potencjalny darmozjad: Subject: NIGERIA SCAM VICTIM COMPENSATION: From: *****@********** It has reached the office of the Federal Govt of Nigeria ... Photoshopa lub innego edytora zdjęć wprowadzić kilka podstawowych zmian do obrazów. Najlepszym środkiem bezpieczeństwa jest powstrzymanie się od otwierania e-maili od nieznanych nadawców. Jeżeli mimo ...
-
Przemysł w zagrożeniu. Systemy kontroli bezradne?
... działania: Przeprowadzenie audytu bezpieczeństwa. Zaproszenie ekspertów, którzy specjalizują się w zakresie bezpieczeństwa przemysłowego, to prawdopodobnie najszybszy sposób na zidentyfikowanie i wyeliminowanie opisywanych w raporcie luk w zabezpieczeniach. Zamówienie zewnętrznej analizy. Dzisiaj bezpieczeństwo IT opiera się na znajomości ...
-
Czym polski rynek nieruchomości przyciąga inwestorów?
... na rynku kapitałowym rozliczane są w Euro. Zatem z jednej strony wysoki poziom bezpieczeństwa, a z drugiej potencjalne zyski są magnesem dla zagranicznych firm. W miarę ... graczami, poszukującymi konkurencyjnych przewag. Potrzebują ich szczególnie firmy z branży IT, które rozkwitają się nad Wisłą. Obok nich plasują się centra usług z obszaru ...
-
Rosną inwestycje w cloud computing, ale do nadrobienia jest jeszcze sporo
... on 1,9% a w Rosji odczuwalny będzie nawet spadek o ponad 2%. O ile w 2016 r. wartość rynku IT w Europie Środkowo-Wschodniej wyniosła 38 miliardów dolarów, o tyle w 2020 ... nie tylko mniejszych kosztów, ale też szybkości wdrożenia, czy większego bezpieczeństwa danych. I co najważniejsze – przedsiębiorcy to dostrzegają i tematu cloud computing ...
-
Rynek pracy w pandemii. Gorzkie podsumowanie 2020 roku?
... jednoczesnym spadku zainteresowania kandydatami na poziomie juniorskim. Próg wejścia do branży IT był więc trudniejszy niż wcześniej, co stanowiło wzmocnienie trendów, ... %), ale wciąż znacząca grupa pracowników. Dane wskazywały więc na dużą potrzebę stabilizacji i bezpieczeństwa wśród badanych – jako ważny element ofert wymieniało je we wrześniu ...
-
Rozwój wirusów a luki w MacOS X
... Jednak najnowsze raporty na temat bezpieczeństwa systemów MacOS X wywołały sporo dyskusji wśród ekspertów bezpieczeństwa. Osoby, które wyrażały obawy w związku z rosnącą liczbą luk ... przez Kevina Finisterre'a (autora Inqtana). Oba eksploity były szeroko komentowane w mediach IT. Exploit.OSX.Safari atakuje przeglądarkę internetową firmy Apple Safari. ...
-
Koparki kryptowaluty czyli 2,7 mln ofiar
... , zorganizuj szkolenie dla swoich pracowników oraz zespołów IT. Przechowuj wrażliwe dane w oddzielnym miejscu, ogranicz dostęp do kluczowych dokumentów i twórz kopię zapasową wszystkiego, co istotne. W celu zabezpieczenia środowisk firmowych stosuj rozwiązanie bezpieczeństwa, które zapewnia wykrywanie niebezpiecznego zachowania i potrafi wycofać ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... są dostępne w serwisie Kaspersky Threat Intelligence Portal. Porady bezpieczeństwa Badacze z firmy Kaspersky zalecają stosowanie następujących środków bezpieczeństwa pozwalających uchronić się przed atakiem ukierunkowanym znanego lub nieznanego cyberugrupowania: Zapewnij swojemu zespołowi IT dostęp do najnowszej analizy zagrożeń. Serwis Kaspersky ...
-
7 trendów technologicznych na 2024 wg Cisco
... PQC zacznie również przenikać do przedsiębiorstw, które będą dążyć do zapewnienia bezpieczeństwa danych w świecie post-kwantowym. Kolejnym trendem będzie rosnące znaczenie sieci kwantowych, które w ciągu ... dokładniej mierzyć zużycie energii i emisje, zautomatyzować wiele funkcji w IT, inteligentnych budynkach i czujnikach IoT oraz odblokować ...
-
Outsourcing w Netii
... IT na stanowisku pracy, a których nie da się zdalnie naprawić jest w gestii inżynierów i techników Koma S.A. Dzięki podpisaniu umowy outsourcingowej Netia uzyskała znaczną redukcję kosztów związanych z utrzymaniem infrastruktury IT. Jednocześnie warunki umowy gwarantują wysoki poziom świadczonych usług oraz zachowanie ciągłości i bezpieczeństwa ...
-
Bezpieczeństwo komputera
... IT. Rosnące potrzeby przedsiębiorstw przekładają się na wzrost rynku oprogramowania bezpieczeństwa. Wartość rynku na produkty związane z bezpieczeństwem IT, w Polsce w 2004 roku osiągnęła 46 milionów dolarów. Jak twierdzi Tomasz Słoniewski - Według naszych ostatnio przeprowadzonych badań, których wyniki zaprezentujemy na konferencji IDC IT ...
-
Raport bankowość w roku 2015
... - i utrzymanie - utalentowanych pracowników. Efektywna infrastruktura. Inwestycje w IT muszą koncentrować się na poprawianiu zdolności do szybkiej reakcji oraz elastyczności i współpracy w obszarze całej organizacji. "Klienci banków będą oczekiwali większego wsparcia oraz osobistego bezpieczeństwa i kontroli w swoich relacjach z bankiem. Banki będą ...
-
Firmowe finanse i księgowość pożerają czas
... paradoksem, że w polskich warunkach systemy IT, które w zamierzeniu mają usprawnić i zautomatyzować działalność firmy, przysparzają księgowości sporo dodatkowej, uciążliwej pracy, koniecznej dla uniknięcia („systemowych” właśnie) ryzyk finansowych czy zapewnienia odpowiedniego poziomu bezpieczeństwa podatkowego firmy. Istnieje kilka źródeł tego ...
-
Cloud Computing a nowe miejsca pracy
... zastosuje głównie prywatne i hybrydowe modele rozwiązań typu cloud (76%), zamiast korzystać z chmur publicznych, w celu zapewnienia bezpieczeństwa i uzyskania zgodności z przepisami dotyczącymi zarządzania IT. Rząd, szkolnictwo, służba zdrowia Pomimo czwartego miejsca pod względem przewidywanych ogólnych korzyści ekonomicznych w tym sektorze ...
-
Biznes w chmurze
... dla biznesu. Takie rozwiązanie stawia relacje IT z biznesem w zupełnie nowej perspektywie.” Jednak na migrację do chmury mają wpływ utrzymujące się wątpliwości dotyczące zastosowania tej technologii. Ponad 40 procent respondentów odpowiedziało, że utrzymujące się obawy dotyczące bezpieczeństwa są przeszkodą we wprowadzeniu chmury i tylko ...
-
CUBE.ITG S.A. przechodzi na GPW
... z o.o. Grupa Kapitałowa działa na rynku realizacji systemów audiowizualnych, usług IT dla sektora telekomunikacyjnego, ubezpieczeniowego, bankowego, detalicznego, energetycznego i służby ... systemy do zarządzania tożsamością, system archiwizacji i kopii bezpieczeństwa (wirtualizacja, systemy wysokiej dostępności, systemy centralnego backupu), audyty ...
-
Firmy stawiają na technologie mobilne
... własne działy IT. Najważniejsze wnioski Bezpieczeństwo jest w dalszym ciągu kluczowym elementem niepokojącym firmy w związku z wdrażaniem technologii mobilnych. Dodatkowe problemy niesie ze sobą korzystanie z urządzeń prywatnych do celów służbowych (BYOD). 93% ankietowanych stwierdziło, że obawia się utraty danych i innych naruszeń bezpieczeństwa ...
-
Usługi dla biznesu - motor napędowy rynku biurowego mniejszych miast
... środowisko biznesowe oraz dostęp do wykwalifikowanych kadr - zarówno w obszarze IT, jak i w zakresie znajomości języków obcych oraz zagadnień finansowych - w liczbie ok. 2300 ... TRW - Centrum Inżynieryjne, specjalizujące się w projektowaniu samochodowych systemów bezpieczeństwa, prowadzące działalność od 2004 roku oraz Centrum Obsługi Finansowej ...
-
Cyberprzestępczość w 2017 roku
... Sean Sullivan, doradca ds. bezpieczeństwa Europejska debata na temat kryptografii Kryptografia stanowi fundament dla bezpieczeństwa cyfrowej informacji. Dzięki zastosowaniu ... danych (phishing). Innym sposobem może być też znalezienie zapomnianego przez administratora IT serwera i wykorzystanie go do spenetrowania sieci. Do nowych trendów na bieżąco ...
-
Nie ma zgody na nieuczciwe praktyki w firmach
... zgłoszenia przez własnego współpracownika. Takie ryzyko istnieje także w przypadku nielegalnych praktyk IT bowiem jeden na dziesięciu (9%) pracowników jest przekonany, że firma w której ... przez przedsiębiorców z nielegalnego oprogramowania oznacza zagrożenie bezpieczeństwa informatycznego, a także naraża na poważne kłopoty organizacyjne, włącznie ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... API opartymi na modelach oraz wieloma innowacyjnymi mechanizmami zapewniania bezpieczeństwa. Sieć, której podstawą są intencje użytkowników, traktuje wszystkie ... efekcie, wszystkie żmudne, absorbujące i powtarzalne działania wykonywane przez administratorów IT zostają wyeliminowane, a eksperci IT zyskują więcej cennego czasu, by móc skoncentrować się ...
-
10 prognoz na 2018 rok. Co czeka nas w technologii i biznesie?
... nim elastyczności - stają się one ważnym źródłem innowacji. Zarządzanie zasobami IT i integracja informacji z wielu platform chmurowych stanie się kluczowym celem dla firm w ... ) stanowiące rdzeń tej technologii, mają duży potencjał do zwiększenia bezpieczeństwa transferu danych (jedna wersja prawdy), szybszego prowadzenia rozliczeń oraz wdrażania ...
-
Dlaczego cyfrowa transformacja prowadzi do wielochmurowości?
... , zarządzanie tożsamościami oraz inne usługi bezpieczeństwa dla aplikacji. Każdego dnia firmy i instytucje korzystają średnio z 16 różnych usług, by dostarczyć aplikacje klientom. Migruje się nie tyle aplikację, co architekturę Dlatego cyfrowa transformacja nieuchronnie prowadzi do wielochmurowości. Sercem rewolucji IT są aplikacje, które muszą ...
-
10 najbardziej przełomowych technologii 2018 r.
... może stać się jednym z głównych rozwiązań bezpieczeństwa, szczególnie w regulowanych branżach, takich jak finanse czy służba zdrowia. Chcąc zagwarantować możliwie najwyższy poziom usług, coraz przychylniejszym okiem patrzą one m.in. na operatorów data center, oferujących nowoczesne i kompleksowe usługi IT z chmurą obliczeniową na czele. Genetyczne ...
-
Ewolucja złośliwego oprogramowania III kw. 2018
... rozwiązanie bezpieczeństwa o najnowszą wersję darmowego narzędzia Kaspersky Anti-Ransomware Tool. W celu zabezpieczenia środowiska korporacyjnego zapewnij szkolenie swoim pracownikom i zespołom IT, osobno przechowuj wrażliwe dane, ograniczaj dostęp i zawsze sporządzaj kopie zapasowe. Stosuj wyspecjalizowane rozwiązanie bezpieczeństwa, takie ...
-
Microsoft Teams - nowe funkcje na nowy rok szkolny
... Funkcja ta nie jest domyślna i musi zostać włączona przez administratora IT. Współpraca wizualna w czasie rzeczywistym, z kontrolą aktywności uczestników Cyfrowa tablica w ... każdej z grup i sprowadzenia wszystkich uczniów jednocześnie do głównej lekcji. 2. Zapewnienie bezpieczeństwa uczniów poprzez kontrolę spotkań i pokoi. Więcej kontroli przed, w ...