-
Kaspersky Fraud Prevention
... pieniądze i, co bardzo istotne, swoją reputację”. Zaawansowane rozwiązania bezpieczeństwa firmy Kaspersky Lab przeznaczone dla ochrony transakcji finansowych osiągnęły wysoką ... Komponent serwerowy platformy - Kaspersky Clientless Engine - działa w firmowej infrastrukturze IT i może wykryć oraz zapobiec oszukańczym transakcjom nawet wtedy, gdy na ...
-
Spam I 2014
... wiadomości nazwiskiem menadżera. Angielskojęzyczny spam na ten temat dotyczył głównie bezpieczeństwa osobistego i możliwości kontrolowania żony lub męża oraz pielęgniarek ... poprzednim miesiącem. Udział kategorii „Dostawcy usług telefonii i internetu” (8,29%) oraz „Producenci IT” (5,93%) nieznacznie spadł, nie miało to jednak wpływu na ich miejsce ...
-
Bankowość internetowa: cyberataków można uniknąć
... Kaspersky Lab ochroniły przed tym konkretnym zagrożeniem około 1,3 miliona użytkowników. W tej sytuacji przydatne byłoby oparte na serwerze rozwiązanie bezpieczeństwa działające w infrastrukturze IT banku. Technologia taka nie tylko analizuje transakcje i oznacza te podejrzane, ale również chroni użytkowników przed kilkoma rodzajami cyberataków ...
-
BMW zwycięzcą Global Randstad Award 2014
... światowej badania, sektor motoryzacyjny zajął dopiero 4. miejsce w zestawieniu atrakcyjności branż - po IT, biotechnologii (life sciences) i doradztwie biznesowym. Dlatego zwycięstwo BMW ... od pracodawców. Po dwóch latach skupienia przede wszystkim na poszukiwaniu bezpieczeństwa i stabilności zatrudnienia, obecnie aż 27% badanych przyznało, że jeśli ...
-
Utrata danych z archiwów taśmowych
... niewielkie koszty i względną łatwość przechowywania nośników. Jednak, gdy administratorzy IT są zmuszeni uzyskać dostęp do gromadzonych w ten sposób zasobów za ... zwiększyć szansę na odzyskanie z nich danych, firmy powinny uzupełnić swoje polityki bezpieczeństwa o kilka istotnych zasad: Należy zachować sprzęt i oprogramowanie obsługujące wszystkie ...
-
Windows XP: czym grozi korzystanie z systemu?
... , badania przeprowadzone przez IDC na zlecenie Microsoftu wykazały, że zespoły IT marnują znacznie więcej czasu zmagając się z problemami operacyjnymi w przypadku Windows XP (9 godzin ... 2012 R2 dla sieci Windows XP LAN. Zastosuj maksymalne dostępne ustawienia polityk bezpieczeństwa na komputerach PC z Windows XP. Jeśli to możliwe, postaraj się ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
... badania związane z lukami w zabezpieczeniach, Kaspersky Lab. „Namawiamy menedżerów ds. IT, by w większym stopniu dbali o uaktualnianie oprogramowania działającego w firmach”. ... przetrzymywania nieużywanych aplikacji oraz korzystać ze skutecznego rozwiązania bezpieczeństwa, które jest wyposażone w funkcje pozwalające walczyć z exploitami. Przykładem ...
-
Analiza Big Data buduję przewagę. Pareto odchodzi w cień
... Big Data? W Polsce największe obawy wzbudzają: bezpieczeństwo danych (27%), brak budżetu (19%) oraz brak personelu IT i odpowiedniej wiedzy eksperckiej (po 14%). Ponad jeden na czterech respondentów na świecie (27%) za swoją główną obawę uważa konieczność zapewnienia właściwego poziomu bezpieczeństwa oraz zarządzanie ryzykiem.
-
Kaspersky Lab: historia pewnego cyberataku
... do komputerów. Programy tego typu są często wykorzystywane przez administratorów IT, jednak wersja wykryta na zaatakowanym komputerze została zmodyfikowana w taki sposób, aby ... w przypadku komputerów wykorzystywanych w działach finansowych), zabezpieczenie komputerów przy pomocy rozwiązania bezpieczeństwa, a także wyszkolenie pracowników w zakresie ...
-
Chiny obiecane
... (Nuctech w Kobyłce), dystrybucję produktów (GD Poland w Wólce Kosowskiej) oraz w sektorze IT (ZTE, Huawei). Ich inwestycją w Polsce o największej jak dotąd ... certyfikacyjnych i konsultingowych, a także sprawność sądów arbitrażowych zapewniają wysoki poziom bezpieczeństwa w prowadzeniu interesów – tłumaczy Wilk. Tę drogę doradza ekspert ...
-
Więcej ataków na OS X i iOS
... zakupu oprogramowania przywracającego system do działania lub wynajęcia specjalistów IT w celu wyleczenia maszyny. Jednym z cyberzagrożeń "dedykowanych" użytkownikom urządzeń ... całkowicie bezpieczny jeśli chodzi o cyberzagrożenia. Dlatego też zapewnienie bezpieczeństwa online wymaga stosowania dodatkowych narzędzi. Kaspersky Internet Security for ...
-
Lepsza kondycja bankowości internetowej
... – Kluczowymi czynnikami mogącymi decydować o skłonności do wykorzystania tego kanału są edukacja i poziom świadomości finansowej oraz rozwój infrastruktury IT. Pozytywna opinia w zakresie bezpieczeństwa bankowości internetowej w dużej mierze jest kształtowana przez doświadczenie. Najsilniejsze przekonanie w tym zakresie mają osoby do 39 roku życia ...
-
Cyberataki - kluczowe zagrożenie w biznesie
... wiedzy o klientach i sposobach ich angażowania. Po zainwestowaniu znacznych nakładów w IT na przestrzeni ostatnich lat, liderzy przedsiębiorstw oczekują realnych efektów ... inny rodzaj technologii cyfrowej, o jaki pytano respondentów. „Prawdziwa korzyść płynąca z bezpieczeństwa cyfrowego nie polega tylko na ochronie. Chodzi o tworzenie nowej wartości ...
-
E-commerce: jak e-sklepy pozyskują zaufanie klientów?
... swoje złe strony, jak chociażby brak przejrzystości, skutkujący raczej poczuciem niepewności, niż bezpieczeństwa. Francuzi stawiają na ochronę danych Decydując się na zakup w sklepie internetowym konsumenci ... każdej witryny (idealo.pl, idealo.de, idealo.co.uk, idealo.fr, idealo.it oraz idealo.es) wybranych zostało 50 sklepów z najwyższą pozycją ...
-
Administrator sieci
... dbanie o odpowiednie zapory antywirusowe zarządzanie bazą użytkowników optymalizacja rozwiązań IT zarządzanie uprawnieniami, definiowanie uprawnień dostępu dla określonych ... Linuksie oraz Novell, a także znajomość baz danych i zagadnień z zakresu bezpieczeństwa sieci. Istotne jest również doświadczenie zdobyte w pracy na podobnym stanowisku ...
Tematy: administrator sieci -
W e-commerce ciągle króluje tradycyjny przelew
... różnych kategoriach, przyjrzał się najpopularniejszym kategoriom zakupowym. Należą do nich: Elektronika: AGD, IT, RTV Produkty dla dzieci Dom i ogród Zdrowie i Uroda Sport i ... platform i solidna marka w znaczący sposób przekłada się bowiem na postrzegany poziom bezpieczeństwa klienta. To zaś zachęca klientów do korzystania z większej ilości nowych ...
-
Świat: wydarzenia tygodnia 17/2015
... współpracy, jak szeroko pojęte rolnictwo (wraz z przetwórstwem i magazynowaniem), gospodarka innowacyjna (IT, ICT i sektor nowych technologii), a także sektor energetyki i wydobycia (m.in. Grupa Azoty ... lub odrzucą porozumienie. Procedura ratyfikacji uniemożliwi tym samym obniżenie norm i wymagań ekologicznych, sanitarnych, bezpieczeństwa żywności, ...
-
Canon imageRUNNER ADVANCE C3300
... i obiegu dokumentów, a także gwarantują płynną integrację z istniejącymi środowiskami IT dla jeszcze lepszej optymalizacji procesów. Wysoka jakość materiałów produkowanych w firmie Wysokiej ... oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa, zapewniając m.in. funkcje My Print Anywhere i Data Loss ...
-
McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony
... odtwarzających pliki Adobe Flash (.swf) oraz trudności w wykrywaniu niektórych naruszeń bezpieczeństwa Adobe Flash. Warto zaznaczyć, że ataki na luki w Adobe ... Labs pokazuje bardzo wyraźnie, jak ważne jest dokładne obserwowanie całego środowiska IT firm i organizacji i zwracanie uwagi na najdrobniejsze nawet szczegóły. Cyberprzestępcy wykorzystują ...
-
Sieci korporacyjne: stary sprzęt potrzebuje monitoringu
... do wykrywania usterek i niejasno określony zakres obowiązków oraz odpowiedzialności działu IT. Wszystko to skutkuje dłuższym czasem przestojów w sieciach i zwiększającymi się kosztami ... Barometer Report 2015 można zaliczyć także: Nieznaczną poprawę w zakresie bezpieczeństwa sieci - urządzenia z przynajmniej jedną podatnością stanowią obecnie 60%, a ...
-
Mobile malware w II kw. 2015 r.
... 000,938), czyli niemal tyle, ile ujawniono w całym 2013 roku. Eksperci bezpieczeństwa z G DATA przewidują, że liczba złośliwych aplikacji atakujących urządzenia z Androidem przekroczy 2 miliony ... malware staje się coraz bardziej wyrafinowany: Hacking Team, firma z branży IT opracowała szeroką gamę malwaru dla służb specjalnych oraz innych instytucji ...
-
Ataki DDoS: więcej, ale krótsze
... również, że ataki DDoS mają za zadanie odwrócenie uwagi personelu IT. Podczas, gdy jest on zajęty rozwiązaniem problemu, napastnik może za pomocą złośliwego oprogramowania przygotować inne rodzaje ataków z większymi konsekwencjami dla bezpieczeństwa. A czym w ogóle jest atak DDoS? Atak DDoS (Distributed Denial of ...
-
Ochrona danych osobowych - 10 najczęstszych błędów
... dostępu do tych zasobów wskazanemu pracownikowi. Otrzymuje on wówczas od administratora IT swój własny login i hasło. 7) Niewłaściwe ustawienie monitorów komputera. Monitory komputerów ... pracowników. Najprostszym sposobem są oczywiście dobre szkolenia z zakresu ochrony danych osobowych i bezpieczeństwa informacji. Dla dobra swojej organizacji ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... związanych z bezpieczeństwem fizycznym inteligentnych domów może narażać je na utratę bezpieczeństwa wirtualnego. Należy mieć świadomość, że powiązanie instalacji elektrycznej z ... : 1) Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie ...
-
Dama cyfrowa. Wywiad z minister Anną Streżyńską
... informatyzacją, cyfryzacją, sieciami telekomunikacyjnymi, domenami, różnymi pobocznymi zagadnieniami z szeroko pojętego rynku IT. Każdy z nich ma własny budżet, a zadania często się dublują. Ma pani ... oczywiste jak tu przyszliśmy, że jeżeli jest projekt o takiej wadze dla bezpieczeństwa państwa, to żeby się waliło i paliło, należy go jak najszybciej ...
-
Gdzie po work-life balance?
... w wirtualnych zespołach, których członkowie pracują w różnych lokalizacjach. Coraz powszechniejszy jest także IT Contracting, który umożliwia dłuższy urlop po zamknięciu projektu. - Na sposób podejścia do ... zaangażowania i motywację, obniżenie rotacji pracowników, podniesienie zdolności przyciągania młodych talentów, wzrost poczucia bezpieczeństwa, ...
-
Backup w chmurze czy na nośniku zewnętrznym?
... coraz większej ilości danych za pośrednictwem coraz bardziej złożonych technologii. Administratorzy IT potrzebują więc coraz więcej czasu na właściwe wykonanie i zweryfikowanie kopii zapasowych – mówi Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll Ontrack. Ponad połowa badanych (54 proc.), którzy nie wykonywali kopii ...
-
Ataki DDoS: zaniedbana ochrona kosztuje
... zabezpieczenie się przed tego rodzaju cyberprzestępstwami to ważny wymóg bezpieczeństwa dla ich infrastruktury. Dostrzegają to szczególnie telekomy oraz firmy działające w obszarze ... szczególnie jeśli stanowią część większego ataku ukierunkowanego. Ochrona infrastruktury IT wymaga wszechstronnego podejścia, a jego integralną częścią jest zapewnienie ...
-
Fuzje i przejęcia w Polsce w II kw. 2016 r.
... się, że w 2016 zwiększy się także ilość transakcji w sektorze Telkom, IT i opieki zdrowotnej. Coraz większa skuteczność i profesjonalizm Korzystanie z technologii ... coraz częściej podmioty oferujące, a także inwestorzy prywatni, którym zależy na zachowaniu bezpieczeństwa informacji. Nasi klienci przyznają, że dzięki temu transakcje domykają się ...
-
Ataki DDoS: botnety działają na zainfekowanych serwerach linuksowych
... W drugim kwartale 2016 ataki DDoS mające na celu zatrzymanie działania infrastruktury IT – wystąpiły w 70 krajach, a najwięcej odnotowano ich w Chinach (77% wszystkich ataków). Z ... Serwery z systemem Linux często zawierają popularne luki i nie są chronione rzetelnymi rozwiązaniami bezpieczeństwa, w wyniku czego są podatne na infekcje. To dlatego są ...
Tematy: ataki DDoS, atak DDoS, DDoS, Kaspersky DDoS Protection, botnet, botnety, boty, Linux, Linuks, zagrożenia internetowe -
Jak wykryć phishing?
... wypracowanie mechanizmów i zasad dotyczących natychmiastowego zgłaszania podejrzanych e-maili do działu IT. Jeśli pracownik kliknął na link przekierowujący do fałszywej witryny, powinien ... . Niestety, tak się rzeczywiście dzieje. W związku z tym na straży bezpieczeństwa powinny stać zautomatyzowane mechanizmy obronne zdolne do wykrywania i blokowania ...
-
Płynność finansowa - antidotum na upadłości?
... Mikołaj Trzeciak. Wśród barier związanych z optymalizacją kapitału obrotowego ankietowani wymieniali braki w systemach IT wspomagających zarządzanie finansami oraz problemy z wewnętrzną komunikacją pomiędzy działami firmy, ... na kredyty, ale przede wszystkim dzięki umiejętnemu kontrolowaniu płynności firma zyskuje gwarancję bezpieczeństwa ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... niż w II kwartale. Może to być związane z tym, że obecnie firmy bezpieczeństwa inwestują wiele zasobów w możliwość szybkiego wykrywania nowych próbek oprogramowania ransomware. ... ransomware, Kaspersky Lab. Pozostałe główne ustalenia raportu ewolucji zagrożeń IT w III kwartale: Według danych pochodzących z systemu chmury Kaspersky Security ...
-
Gdzie ataki hakerów są najmniej skuteczne?
... bieżącego roku najmniej powodów do narzekań mieli Litwini. Ich urządzenia komputerowe uzyskały indeks bezpieczeństwa (Threat Index) na poziomie 35,9 pkt. Oznacza to, że ataki hakerów są skuteczne ... tylko dla klientów indywidualnych, lecz dla firm. 45% badanych menedżerów IT w Europie wyraziło obawę o wyciek danych za pomocą włamań do urządzeń ...
-
Uwaga! Mozilla Firefox i TOR z luką w zabezpieczeniach
... operacji nawet wówczas, gdy przeglądarka zostanie uruchomiona w trybie sandbox - mówi dyrektor IT G DATA Software Łukasz Nowatkowski. Gdyby tego było jeszcze mało, to ... codzienną pracę z komputerem, ale na pewno przyczyni się do zwiększenia naszego bezpieczeństwa. Aktualizacje, to nie wymysł producentów – mówi Łukasz Nowatkowski – Mają one służyć ...