-
Drukarka Brother MFC-J825DW
... o przekątnej 8.3 cm. Doskonała do biura MFC-J816DW jest urządzeniem stworzonym z myślą o pracy w małym lub średnim biurze. Urządzenie może zostać podłączone do firmowej sieci bezprzewodowo lub przewodowo, co zapewni pracę grupie roboczej liczącej do 7 użytkowników. Pozwala to na ograniczenie zbędnych wydatków na dodatkowe maszyny ...
-
Urządzenie wielofunkcyjne Brother MFC-J825DW
... o przekątnej 8.3 cm. Doskonała do biura MFC-J816DW jest urządzeniem stworzonym z myślą o pracy w małym lub średnim biurze. Urządzenie może zostać podłączone do firmowej sieci bezprzewodowo lub przewodowo, co zapewni pracę grupie roboczej liczącej do 7 użytkowników. Pozwala to na ograniczenie zbędnych wydatków na dodatkowe maszyny ...
-
Brother DCP-7055W
... konieczności częstego uzupełnianie papieru oraz podajnik ręczny, który umożliwia dokładny druk na arkuszach różnej wielkości. Urządzenie może być podłączone do firmowej sieci za pośrednictwem Wi-Fi. Kopiarka i skaner Urządzenie pozwala na wykonanie 99 kopii jednego dokumentu, a jego prędkością to 20 stron na minutę ...
-
Bezpieczne dane firmowe na urządzeniach mobilnych
... średnia światowa, natomiast w naszym regionie częściej problem rozwiązuje się przez wprowadzenie zakazu stosowania urządzeń prywatnych dla celów zawodowych czy w ramach firmowej sieci. „Nie ulega wątpliwości, że tempo rozwoju urządzeń mobilnych, serwisów społecznościowych oraz usług w „chmurze” jest obecnie znacznie szybsze niż zdolność firm ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... niemal tak wymagające, jak ochrona przed działalnością cyberprzestępców. Nie jest to jednak powód, by odpuścić i pozwolić na pracę niezałatanych aplikacji w firmowej sieci. Pierwsza kontrola luk może pokazać dość ponury obraz, ponieważ polityki bezpieczeństwa firm zazwyczaj często ograniczają zdolność pracowników do samodzielnego uaktualniania ...
-
ESET Security dla Microsoft SharePoint Server
... specyficzne błędy w oprogramowaniu serwerów. Rozwiązanie skutecznie osłania system również przed programami szpiegowskimi, które użytkownik może bezwiednie wpuścić do firmowej sieci. Bez dodatkowej warstwy ochrony użytkownicy mogą nieświadomie załadować na serwer SharePoint zarażone pliki infekując całą bazę danych. Cyberprzestępcy tylko ...
-
Bezpieczeństwo IT - trendy 2014 wg Sophos Labs
... inspiracją dla starych szkół hackerskich, specjalizujących się w rozprzestrzenianiu finansowego złośliwego oprogramowania. Zapożyczone od APT oprogramowanie wykorzystujące luki w firmowej sieci, będzie chętnie wykorzystywane przez gangi cybernetycznych oszustów. Cyberprzestępcy zamierzają osiągać coraz większe przychody z jak najwęższej grupy celów ...
-
Pozycjonowanie stron bez pułapek
... firmowej strony internetowej to dzisiaj niemal obowiązek - pisze SeoFabryka.pl. Ważne jednak, aby ... Osoba reprezentująca np. firmę budowlaną nie musi przecież posiadać wiedzy na temat pozycjonowania strony internetowej w sieci. Przed podjęciem współpracy warto porównać oferty kilku firm pozycjonerskich. Należy dowiedzieć się, czy potencjalny partner ...
-
Ochrona danych osobowych - groźne incydenty
... . Wiele osób w takich sytuacjach dane po prostu przekazuje, bez właściwej weryfikacji rozmówcy. W ten sposób wyłudzane są przeróżne dane – dostęp do firmowej sieci (rozmówca podaje się za korporacyjnego informatyka) czy wysokość wynagrodzeń poszczególnych pracowników (komornik lub pracownik banku). Ogromna część tego typu incydentów ...
-
Oto 3 typy pracowników, którzy nadwyrężają bezpieczeństwo IT
... ważne jest zadbanie o odpowiednie zabezpieczenia, szkolenia pracowników i sposoby łagodzenia skutków takiego naruszenia danych: - Najprostszym sposobem na podniesienie bezpieczeństwa firmowej sieci jest zadbanie o odpowiednią edukację pracowników. Użytkownicy powinni być świadomi potencjalnego wpływu ich zachowania na ryzyko utraty danych firmowych ...
-
7 mln USD w pół roku. Tak hakerzy zarabiają na kryptowalutach
... zagrożeniami, łącznie z oprogramowaniem do kopania kryptowaluty. Organizacjom Kaspersky Lab zaleca następujące działania: Regularnie przeprowadzaj audyt bezpieczeństwa w firmowej sieci. Zainstaluj niezawodne rozwiązanie bezpieczeństwa na wszystkich stacjach roboczych i serwerach i dopilnuj, aby wszystkie jego komponenty były włączone w celu ...
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... phishing, a 18% - rozsyłane w mailach szkodliwe oprogramowanie. W co piątym przypadku źródłem ataku są luki w zabezpieczeniach sprzętu i oprogramowania należącego do firmowej sieci. – Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego ...
-
Nielegalne oprogramowanie, czyli o 46% komputerów w Polsce
Redukcja narażenia na cyberataki oraz zwiększenie zysków firmy w znacznym stopniu uzależnione jest od skutecznego wyeliminowania z firmowej sieci nielicencjonowanego oprogramowania. I wprawdzie w Polsce jest z tym coraz lepiej, to ciągle jeszcze niemal połowa użytkowanych w naszym kraju programów (46 procent) licencji ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... ukierunkowanymi, przygotowanymi specjalnie pod konkretną organizację. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy. Jego urządzenie jest wówczas wykorzystywane jako punkt ...
-
Polska: wydarzenia tygodnia 37/2018
... . W świetle nowego odkrycia każdy zgubiony czy skradziony służbowy laptop stanowi ryzyko, gdyż najprawdopodobniej zawiera wrażliwe dane, np. uwierzytelniające dostęp do firmowej sieci. – Firmy rzadko przygotowane są na fizyczny atak hakerów – mówi Olle Segerdahl, główny konsultant ds. bezpieczeństwa w F-Secure, który odkrył problem. – Tymczasem ...
-
Dziki Zachód w cyberprzestrzeni. Hakerzy rozbijają banki
... być strategicznym posunięciem banku w tej materii. Dla przykładu, niektóre z kanadyjskich banków stworzyły specjalny zespół hakerów, który próbuje włamać się do firmowej sieci, sprawdzając jej podatność na tego typu działanie. Z kolei Bank of England zorganizował całodzienne działania „cyberwojenne”, które miały odsłonić słabe punkty ...
-
Praca zdalna w czasie koronawirusa. Co warto wiedzieć?
... wszelkich materiałów, które są niezbędne do świadczenia pracy (np. do akt pracowniczych). Dlatego zawczasu należy zadbać np. o zdalny dostęp do firmowej sieci czyli połączenia VPN z domeną firmy. Od pewnego czasu praca zdalna, świadczona czasowo, to rozwiązanie popularne w wielu branżach. Dla tych pracodawców ...
-
Koronawirus: nie wszyscy gotowi na pracę zdalną
... sieciowych jest możliwy tylko z firmowych komputerów, a czasem wyłącznie w siedzibie firmy. W przypadku osób pracujących zdalnie należy zadbać np. o zdalny dostęp do firmowej sieci i odpowiedni sprzęt – podkreśla Michał Młynarczyk z Devire. Jak przygotować firmę do wdrożenia pracy zdalnej? Dużym wyzwaniem są kwestie formalne, ponieważ miejsce ...
-
Ransomware: spada liczba ataków, ale na optymizm jest za wcześnie
... też żądaniem okupu za nieujawnianie skradzionych informacji. Dlatego ważna jest warstwowa ochrona, która powstrzyma przestępców jeszcze zanim zdołają wejść do firmowej sieci. Aby ograniczać koszty neutralizacji ataku, warto opracować plan przywracania działania firmy i stosować podejście 3-2-1 – trzy zestawy kopii zapasowych, na dwóch ...
-
E-mail ma już 50 lat
... na urządzeniu ofiary. Później posiadanie tych danych wykorzystują do wywierania dodatkowego nacisku, np. szantażu ich publikacji. Żeby włamać się do firmowej sieci, cyberprzestępcy wykorzystują także dane logowania. Z raportu Verizon wynika, że stanowią one ok. 58% zdobytych łupów. Eksperci Fortinet podkreślają, że poczta ...
-
Cyberbezpieczeństwo 2023: wycieki danych i problemy ze snem
... usuwaniem skutków cyberataku. Taki sam odsetek ankietowanych nie wie, jakie sygnały i alerty powinno się sprawdzać, aby zawczasu wyśledzić obecność cyberprzestępców w firmowej sieci. Według raportu Sophos średni czas potrzebny na wykrycie, zbadanie i zareagowanie na alert to aż 9 godzin w przedsiębiorstwach zatrudniających od 100 do ...
-
Twój biznes atakuje ransomware? Nie płać okupu!
... koszty usunięcia szkód po cyberataku – dodaje Chester Wisniewski. Jak skutecznie chronić się przed ransomware? Specjaliści z firmy Sophos zalecają wzmocnienie ochrony firmowej sieci o dodatkowe narzędzia zabezpieczające punkty końcowe i stosowanie rozwiązań Zero Trust Network Access (ZTNA), pozwalających na bezpieczny zdalny dostęp do firmowych ...
-
Cyberataki celują w Active Directory
... w firmowej infrastrukturze IT uległ skróceniu, a metody walki z cyberatakami są coraz skuteczniejsze, to nie oznacza to niestety ... nie oznacza to, że wszyscy jesteśmy dzięki nim bezpieczniejsi. Atakujący wciąż dostają się do naszych sieci, a jeśli nie czują presji czasu, mają tendencję do pozostawania w nich. Dlatego tak ważne jest ciągłe i ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... reguł stwarza poważne zagrożenie dla integralności danych i zasobów organizacji. Technika jest stosowana już po włamaniu, a to oznacza, że atakujący są w firmowej sieci. Konieczne stają się zatem natychmiastowe działania, aby ich zidentyfikować i usunąć z systemu. Gdy atakujący przejęli kontrolę nad skrzynką e-mail ofiary, na ...
-
Dostajesz mailem kody QR? To potencjalne zagrożenie
... , jest brak możliwości monitorowania ruchu generowanego po zeskanowaniu kodów QR otrzymanych w wiadomościach e-mail, jeśli urządzenie użytkownika nie jest podłączone do firmowej sieci Wi-Fi. W takiej sytuacji cała komunikacja między użytkownikiem a atakującym odbywa się przez sieć komórkową, która zazwyczaj nie jest objęta monitoringiem ...
-
Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe - jak się bronić?
... . Jednak cyberprzestępcy już dawno nauczyli się je obchodzić, by uzyskać dostęp do firmowej infrastruktury IT. Cyberprzestępcy coraz częściej potrafią ominąć mechanizmy MFA – mówi Thorsten Rosendahl z ... ocenę strategii MFA i oferuje wsparcie w dostosowaniu ich do nowych wyzwań – od nowoczesnej analizy sieci IT, przez ochronę aplikacji opartych na AI, ...
-
Polskie firmy i ich obecność w Internecie
... partnera profesjonalnego i godnego zaufania. Praktyką godną polecenia jest prezentowanie dotychczasowych doświadczeń i rekomendacji otrzymanych od klientów. Brak promocji w sieci Posiadanie estetycznej strony firmowej jest warunkiem koniecznym ale niewystarczającym do tego, aby internet stał się efektywnym kanałem komunikacji. Globalna sieć coraz ...
-
ESET Enterprise Inspector
... architekturze, ESET Enterprise Inspector daje pełny wgląd w działanie monitorowanej i chronionej sieci firmowej. Możliwe jest m.in. sprawdzenie, czy użytkownicy nie naruszają firmowej polityki bezpieczeństwa, np. korzystając z niepożądanych aplikacji, sieci Tor czy torrentów. Samo rozwiązanie realizuje popularyzowane przez Gartnera podejście ...
-
Marketing internetowy w spółkach giełdowych 2004-2005
... udział w badaniu, co pozwala wnioskować, że jest to w badanej grupie przedsiębiorstw działanie powszechne Badanie ruchu na firmowej witrynie internetowej jest najpopularniejszą deklarowaną formą badań w sieci – wskazało na nią 92,7% respondentów. • 85,5% respondentów deklaruje wykorzystanie wyszukiwarek internetowych do celów pozyskania informacji ...
-
Dobre praktyki użytkowania usług IaaS
... użytkownikom logować się do panelu sterowania jedynie gdy przebywają w sieci firmowej lub w zabezpieczonej sieci VPN, która wymaga logowania przez Active Directory. Zadbaj o bezpieczeństwo sieci firmowej Poprzez wprowadzenie zabezpieczeń w sieci firmowej zminimalizujesz ryzyko infekcji koniami trojańskimi lub innym złośliwym oprogramowaniem, które ...
-
Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2025 r.
... bankomatów również znacząco się różnią. Niektóre banki oferują darmowe wypłaty tylko z własnej sieci bankomatów lub wskazanych sieci (np. Euronet, Planet Cash), czasem z dodatkowym warunkiem minimalnej kwoty wypłaty ... . Dodatkowe usługi i ich koszty: 4,75% na lokacie firmowej na 122 dni (do 10 mln PLN). 2% na lokacie firmowej na 92 dni (do 10 mln USD ...
-
Oto, co czyha na firmowe bezpieczeństwo IT
... nas otaczających będzie miało swój dostęp do firmowej czy domowej sieci i baz danych. To będzie wymagało nowego podejścia do kwestii zarządzania bezpieczeństwem, które powinno uwzględnić dodatkowe samodzielne urządzenia, w tym na przykład nowoczesne samochody floty firmowej, które będą pojawiały się w infrastrukturze organizacji. Szczególnie ...
-
Narzędzia PR w Internecie
... wymagając od specjalistów internetowego PR stałego rozwoju i monitorowania trendów w sieci pod kątem ich potencjalnego wykorzystania w działaniach PR. Narzędzia PR w ... , telefony, email. Powyższy opis dotyczy raczej minimalistycznej wersji witryny firmowej. W rozbudowanej wersji witryna powinna być wzbogacona o dodatkowe treści i narzędzia. I tak ...
-
Kompetencje cyfrowe Polaków, czyli jak duże mamy braki
... pełne prawo podejrzewać, że ich podwładni - ze względu na brak podstawowej wiedzy z zakresu cyberbezpieczeństwa - mogą stanowić realne zagrożenie dla bezpieczeństwa sieci firmowej. - Pracownik, któremu brakuje wiedzy na temat prawidłowego i bezpiecznego korzystania z Internetu czy poczty staje się swego rodzaju „oknem”, przez które może ...
-
Firmowa strona internetowa
... inny sposób. Właściwy adres Odpowiednia nazwa firmowej strony internetowej jest najlepszym drogowskazem dla klienta krążącego w sieci. W pierwszej chwili pytanie o wybór ... Funkcjonalność strony Wymogiem zaskarbiającym względy odbiorców jest także łatwość obsługi firmowej strony internetowej. Strony internetowe powinny być projektowane zgodnie ze ...