-
HP: nowe tablety i notebooki dla biznesu
... . Funkcja centralnego zarządzania pakietu HP ProtectTools udostępnia obsłudze IT zdalne narzędzie do wdrażania najważniejszych zasad bezpieczeństwa w całym przedsiębiorstwie oraz ich zarządzania. Na przykład dział informatyki może centralnie zdefiniować i wdrażać zasady bezpieczeństwa dla poszczególnych rodzajów użytkowników i ich grup, monitorować ...
-
Zadbaj o anonimowość w sieci
... prowadzonych przez wiele firm zajmujących się bezpieczeństwem IT wynika, że około połowa użytkowników portali społecznościowych ... bezpieczeństwa dla całego ruchu sieciowego, po drugie udowodniono, że istnieje szansa na zdobycie danych, które teoretycznie powinny być niewidoczne. W 2007 roku Dan Egerstad, szwedzki konsultant ds. bezpieczeństwa ...
-
Piractwo komputerowe na świecie 2009
... oraz IDC, niezależną firmą badawczą monitorującą rynek IT. Badaniem objęto 111 państw. Badanie obejmuje wszelkie oprogramowanie instalowane w komputerach osobistych, w tym laptopy, netbooki i inne urządzenia przenośne. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (freeware ...
-
G Data Endpoint Protection
... złośliwego oprogramowania, ochrona przed wszelkimi atakami na korporacyjną infrastrukturę IT, a do tego ochrona przed zagrożeniem ze strony malware dla laptopów, desktopów i serwerów. Nowość jaką jest moduł PolicyManager gwarantuje dochowanie reguł bezpieczeństwa w nierzadko prywatnym korzystaniu z firmowej sieci komputerowej. Daje administratorom ...
-
Piractwo komputerowe na świecie 2010
... ósmy przez IDC, czołową niezależną firmę badawczą monitorującą rynek IT we współpracy z Business Software Alliance, międzynarodową organizacją reprezentującą światowy ... netbookach i innych urządzeniach przenośnych. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (free software) ...
-
Praca zdalna: blaski i cienie
... jak Citrix, mogą zapewnić bezpieczny dostęp i ułatwić wdrożenie działowi IT. W przyszłości zdalni konsultanci powinni mieć możliwość wykorzystania pełnego zbioru funkcji ... z jego skłonnością do nadużywania informacji o kliencie albo lekceważenia procedur bezpieczeństwa. Firmy, które wykorzystują zdalnych pracowników, zwykle ograniczają dostęp do ...
-
Polska gotowa na cloud computing
... komunikacyjnych oraz politykę tych państw w 7 zasadniczych obszarach: ochrony danych, bezpieczeństwa w cyberprzestrzeni, cyber-przestępczości, własności intelektualnej, interoperacyjności technologicznej i harmonizacji prawa, wolnego handlu oraz infrastruktury IT. Pięć najwyższych miejsc w rankingu za najsolidniejszą politykę regulującą rynek cloud ...
-
Trend Micro - zagrożenia internetowe 2012
... do miliona w roku 2013. Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje: szczegóły dotyczące agresywnego ... dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na ...
-
Cloud computing: Polska spada w rankingu BSA
... intelektualna, interoperacyjność technologiczna i harmonizacja prawa, wolny handel oraz infrastruktura IT. Badanie zawiera kluczowe wnioski dotyczące polskiego systemu prawnego ... Promowanie bezpieczeństwa: Efektywne zarządzanie ryzykiem wymaga elastyczności we wprowadzaniu najnowocześniejszych rozwiązań z zakresu bezpieczeństwa. Zwalczanie ...
-
Spam w III 2013 r.
... na wiadomość. Kolejna masowa wysyłka została rzekomo wysłana w imieniu szefa bezpieczeństwa oraz bliskiego przyjaciela Hugo Chaveza. Oszuści „nigeryjscy” jak zwykle wykazali ... oraz wyszukiwarki (14,9%), które znalazły się odpowiednio na 2 i 3 miejscu. Dostawcy IT utrzymali się na 4 pozycji (9,9%). Za nimi znaleźli się dostawcy usług telefonicznych i ...
-
Drukarka Samsung ProXpress M4020 i M4070
... bądź odbiorem wydrukowanych dokumentów. Jednocześnie SyncThru Admin, oprogramowanie zabezpieczające firmy Samsung, pozwala managerom IT kontrolowanie dostępu do dokumentów i sieci, zapewniając tym samym wyższy poziom bezpieczeństwa. Wyższa wydajność dzięki szybkiemu drukowi najwyższej jakości Drukarki z serii M4020/4070 drukują z prędkością do ...
-
Wzbogacona FireEye Mobile Threat Prevention
... tym ich ochrona przed atakami typu APT, stanowi dziś główny problem z zakresu bezpieczeństwa, z którym muszą się zmierzyć przedsiębiorstwa. Jednak stosowane przez nie zabezpieczenia opierają ... starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” ( ...
-
NSG Group znowu inwestuje w Polsce
... stworzenie nowego Oddziału naszej Spółki oraz wprowadzenie standardów Pilkington IGP w zakresie bezpieczeństwa, obsługi klienta i jakości produktów, a także dalsze inwestycje w modernizację maszyn i urządzeń, dodatkową rozbudowę infrastruktury IT i wdrożenie systemów operacyjnych do obsługi klientów i pracowników”. Pilkington IGP jest jednym ...
-
Ochrona danych osobowych - groźne incydenty
... jego utraty, każdy z przypadków należy jak najszybciej zgłosić swojemu administratorowi bezpieczeństwa informacji. Ważne, aby uczulić na to swoich pracowników. Nieuprawnione udostępnienie ... (np. VPN) przydzielane niekiedy bezterminowo (np. pracownikom czy serwisowi IT). Należy przy tym pamiętać, aby udostępniać poszczególne dane tylko tym osobom ...
-
Popularność smartfonów w firmach rośnie
... zarządzanie flotą produktów i wprowadzenie różnych zasad bezpieczeństwa dla różnych pracowników. Takim wymaganiom odpowiada między innymi system Windows Phone 8.1, dający szansę operowania poszczególnymi uprawnieniami pracowników. Tu istotną rolę odgrywa także kompatybilność z systemami IT, działającymi w formach na laptopach czy desktopach ...
-
Jak wykryć cyberatak? 8 wskazówek dla firm
... zarządzania informacjami dotyczącymi bezpieczeństwa i zdarzeniami (SIEM). Połowa ankietowanych firm uznała, że ma adekwatne narzędzia i technologie, aby zapewnić szybkie reagowanie na incydenty, ale często krytyczne wskaźniki nie są oddzielone od bardzo licznych, jednak mniej istotnych zdarzeń, przez co zespoły IT muszą przesiewać ogromne ...
-
Praca w bankowości ciągle przyciąga studentów
... . Studenci, którzy wiążą swoją karierę z bankowością, cenią przede wszystkim stabilizację i poczucie bezpieczeństwa zatrudnienia, które na świecie znalazło się na drugim miejscu. Może to wynikać ... coraz częściej muszą konkurować o pracowników z firmami internetowymi i z tymi z sektora IT, szczególnie na rynkach, na których firmy takie jak Google są ...
-
ESET dla firm: nowe rozwiązania już na rynku
... ESET znalazł się program antywirusowy (ESET Endpoint Antivirus), pakiet bezpieczeństwa (ESET Endpoint Security) dla stacji roboczych z systemami Windows oraz OS X, ... . ich działanie pozostaje niezauważalne dla użytkowników i wydajności chronionej infrastruktury IT. Nowe rozwiązania ESET oferują m.in.: nową webową konsolę zarządzającą z dodatkowymi ...
-
Windows 10 w siedmiu wersjach – premiera już latem
... bezpieczeństwa, które mają ochronić firmy przed utratą poufnych informacji. Inną cechą wyróżniającą tę wersję są rozwiązania pozwalające na sprawne zarządzanie oprogramowaniem. Użytkownicy będą mieli również dostęp do Long Term Servicing Branch, która ułatwi pracę działom IT ...
-
Trend Micro: zagrożenia internetowe I kw. 2015
... , którzy polegają na domyślnych zabezpieczeniach Microsoft Office®. Znana od dekady luka w zabezpieczeniach FREAK wywołuje trudności z doborem aktualizacji bezpieczeństwa: coraz więcej luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT będzie coraz trudniej redukować ryzyko ataków.
-
Nadużycia i korupcja wzmagają popyt na transparentność
... Światowego Badania Bezpieczeństwa Informacji EY 2015, według 62% respondentów, główną przeszkodą w realizowaniu skutecznej polityki bezpieczeństwa informacji są ... przeglądu i wnioskowania na podstawie dużych wolumenów danych generowanych przez wewnętrzne systemy IT. Ze względu na potencjał strat finansowych, ryzyko wizerunkowe i prawne, bardzo ...
-
Co Ty wiesz o backupie?
... użytkownika smartfona, czy dużą korporację.– mówi Damian Gąska, specjalista ds. bezpieczeństwa informacji z ODO 24. Wykonując kopie zapasowe możemy ochronić cenne ... pracujących 24 godziny na dobę 7 dni w tygodniu, obsługiwanych przez specjalistów z branży IT. - Przykładem może być Google, który oferuje darmową usługę synchronizacji smartfona z ...
-
Aplikacje mobilne. Jak będzie wyglądać ich przyszłość?
... oraz przedsiębiorcami zajmującymi się automatyzacją, biometryką, technologiami oraz szeroko pojętym IT. Autorzy “The Future of Apps” w sposób szczególny podkreślają znaczenie, jakie ... ds. sprzedaży w państwach EMEA, „Oczekiwania zmieniają się z prędkością światła, a obawy dotyczące bezpieczeństwa rosną. The Future of Apps pokazuje, w jaki sposób ...
-
Świat: wydarzenia tygodnia 24/2017
... częściej zaczynają pracę w krajowych koncernach IT. Obecnie największą popularnością cieszy się lider nie tylko chińskiego e-handlu Alibaba oraz koncern Huawei - jeden z największych w świecie producentów urządzeń telekomunikacyjnych i informatycznych. Chiny rezygnują z dostaw koreańskiego węgla. Rada Bezpieczeństwa ONZ poinformowała, że z danych ...
-
Mobilny ransomware nęka kraje rozwinięte
... następujące działania: Regularnie wykonuj kopię zapasową. Stosuj niezawodne rozwiązanie bezpieczeństwa i pamiętaj o włączeniu funkcji wspomagających ochronę przed zagrożeniami ransomware — ... ich. Jeśli masz firmę, zorganizuj szkolenie dla swoich pracowników i zespołów IT. Ponadto przechowuj poufne dane na odizolowanych nośnikach, ogranicz do dostęp ...
-
Kaspersky Endpoint Security Cloud dla Maca
... oraz scentralizowanego pulpitu bezpieczeństwa umożliwiającego zarządzanie kontami klientów z jednej konsoli ConnectWise. Dzięki uaktualnionej konsoli zarządzania w chmurze dostępnej w rozwiązaniu Kaspersky Endpoint Security Cloud dostawcy usług zarządzanych mogą teraz przydzielić kilku administratorów do zarządzania bezpieczeństwem IT. Daje to ...
-
Jak powstaje wirus komputerowy?
... osoba czy też zorganizowana grupa przestępców - przyznaje i Łukasz Nowatkowski dyrektor IT G DATA Software. Właściwie jedyna pewna informacja dotyczy tego, że ... być czujni i obserwować zagrożenia. W szczególności ostrożne powinny być działy bezpieczeństwa w firmach. Dokładnie tak, jak w przypadku jakiegokolwiek innego zagrożenia, należy już ...
-
Gabinet Cieni BCC: są nowe rekomendacje dla rządu
... działalność B+R, program ten powinien uwzględniać nie tylko rozwiązania ukierunkowane na branżę IT, ale również na inne z nią nie związane lub łączące kilka ... dialogu technicznego. Ponieważ oba te zadania zostały uznane za istotne dla bezpieczeństwa państwa, postępowania te są wyłączone ze stosowania ustawy Prawo Zamówień Publicznych i prowadzone ...
-
6 sposobów na bezpieczne zakupy świąteczne
... zapewnić bezpieczeństwo tych danych, jednak wskaźnik G DATA IT Security Barometer pokazuje, że o ich właściwym postępowaniu przekonanych jest jedynie jedna trzecia przebadanych. Siedmiu na dziesięciu użytkowników zgłasza wątpliwości lub wyraża niepewność w odniesieniu do bezpieczeństwa danych w handlu online. Dodatkowo tylko niektórzy internauci ...
-
Skygofree już od 4 lat inwigiluje system Android
... pewni, że twórcą implantów Skygofree jest włoska firma IT, która oferuje rozwiązania inwigilujące przypominające produkty HackingTeam – powiedział Alex ... celu weryfikacji. Administratorzy powinni włączyć funkcję kontroli aplikacji w swoich rozwiązaniach bezpieczeństwa mobilnego w celu kontrolowania potencjalnie szkodliwych programów podatnych na ...
-
Co generuje największe ryzyko w biznesie? Są wyniki raportu Allianz
... 15. miejsce. W 2018 r. są drugie. Liczne zagrożenia obejmujące naruszenie bezpieczeństwa danych, problemy związane z siecią, ataki hackerskie czy cybernetyczne przerwy w ... mieć znaczny wpływ, jeśli objęte zostaną najważniejsze elementy infrastruktury, jak sieci IT lub źródła zasilania. – Możemy mieć do czynienia z mniejszą ilością niewielkich strat, ...
-
Chmura coraz popularniejsza. Senetic: Wyniki przekraczają prognozy
... , punkt wyjścia w optymalizacji procesów biznesowych i jeden z podstawowych elementów konkurencyjności na rynku. To również odpowiedź na rosnącą skalę zagrożeń IT i związane z tym potrzeby w zakresie bezpieczeństwa. Trudno się z tym nie zgodzić, jednak w gąszczu materiałów na jej temat, często brakuje podstawowych informacji opisujących nie tylko ...
-
Trendy HR 2018: po pierwsze społeczna odpowiedzialność
... wyzwanie dla działów IT. Aż 52 proc. polskich respondentów uważa, że posiada zadowalający poziom wiedzy na temat wymogów bezpieczeństwa danych. W firmach w ... korzystające z danych osobowych pracowników lub kandydatów do pracy muszą znać wymogi bezpieczeństwa i świadomie zarządzać tymi danymi – mówi Przemysław Stobiński, Młodszy Partner, Lider ...
-
Europa: wydarzenia tygodnia 21/2018
... pracowników w zakresie nowych przepisów, powołać wewnętrznych inspektorów ochrony danych osobowych oraz wdrożyć cały szereg rozwiązań organizacyjnych i infrastrukturę IT, które zagwarantują maksymalny poziom bezpieczeństwa takich informacji. Podmiotom, które nie dostosują się do nowych przepisów, grożą wysokie kary finansowe, sięgające 20 mln euro ...
-
Cyfrowe środowisko pracy - niewykorzystany potencjał
... mają możliwości swobodnego wyboru aplikacji spośród rozwiązań dostarczanych im przez dział IT. Co drugi respondent podkreśla z kolei, że pracownicy nie mają dostępu ... platformy do zarządzania wszystkimi tymi aplikacjami, spowodowałoby znaczną poprawę bezpieczeństwa firmowych środowisk informatycznych. Informacje o badaniu Badanie “Employee Experience ...