-
Firmowe dane na prywatnych telefonach i laptopach. Do kupienia w komisie
... lub przestarzałe systemy operacyjne mogą prowadzić do naruszenia zabezpieczeń i utraty danych. Organizacje muszą brać to zagadnienie pod uwagę podczas wdrażania strategii cyberbezpieczeństwa. Oznacza to konieczność kształcenia pracowników w dziedzinie zagrożeń związanych z pozbywaniem się starych urządzeń oraz ustanawiania odpowiednich zabezpieczeń ...
-
Bezpieczne płatności online przed świętami i nie tylko
... O czym warto pamiętać podczas internetowych zakupów i jak bezpiecznie płacić online? 1. Aktualizuj systemy operacyjne na swoich urządzeniach. Aktualizacje instalują najnowsze funkcje nie tylko w oprogramowaniu, ale również w obszarze zabezpieczeń. Dzięki temu system może wykryć luki zagrażające bezpieczeństwu w urządzeniu, a tym samym uniemożliwić ...
-
Smartfon dla dziecka - jak zadbać o bezpieczeństwo?
... zacznie być użytkowany warto zapoznać się z rozwiązaniami od renomowanych dostawców zabezpieczeń, które chronią dane Twojego dziecka. Dodatkowo warto też sprawdzić, jak producent ... i ile czasu spędzi przed ekranem danego dnia. Umożliwiają to zarówno systemy iOS, jak i Android. Kontrola rodzicielska może być aktywowana zaraz po wyjęciu urządzenia ...
-
Jak wygląda dobra Instrukcja Bezpieczeństwa Pożarowego w firmie?
... weryfikacji strat, likwidator szkód reprezentujący ubezpieczyciela z pewnością będzie weryfikował stan zabezpieczeń przeciwpożarowych i obowiązujące procedury. Jeśli okaże się, że nie były ... zlokalizowanych w przedsiębiorstwie (powierzchnia, konstrukcja, użyte materiały budowlane), systemy i rodzaje magazynowania oraz wynikające z tego zagrożenia i ...
-
Dark web monitoring - dlaczego należy kontrolować ciemną sieć?
... złośliwej aktywności i badania systemów pod względem nietypowych działań w przypadku, gdy systemy firmy zostały już zaatakowane. Szybsze reagowanie na incydenty – Dark ... cyberochronnymi. Pozwoli to na generowanie dokładniejszych informacji o zagrożeniach i stanie zabezpieczeń. Chcąc zapobiegać wyciekom biznesowych informacji do dark webu, należy ...
-
7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne
... które mogą nastąpić po incydencie. Dostawców chmur też dotykają awarie jak również są celem dla cyberprzestępców. 4. Brak regularnych poprawek zabezpieczeń Brak poprawek naraża systemy chmurowe na wykorzystanie luk w zabezpieczeniach. To z kolei może skutkować atakiem złośliwym oprogramowaniem czy wyciekiem danych. Zarządzanie poprawkami, wdrażanie ...
-
Edukacja pod ostrzałem cyberprzestępców
... dane analityczne wyraźnie wskazują, że ponad 90 proc. skutecznych ataków na systemy firm wynika z błędu ludzkiego. Instytucje edukacyjne należą do głównych celów hakerów i ... urządzenia, korzystają z publicznego Wi-Fi, a także pracują zdalnie z miejsc o niskim poziomie zabezpieczeń, co czyni sieci uczelniane bardziej podatnymi na ataki. Placówki ...
-
Cyfrowa tożsamość na celowniku hakerów
... . W związku z tym niezwykle ważne jest, aby firmy regularnie monitorowały swoje systemy i wdrażały środki bezpieczeństwa, aby zapobiegać takim atakom. Zagrożenia związane z tożsamością – ... w tym kwartale wykazało źle skonfigurowane lub nie w pełni włączone rozwiązania zabezpieczeń sieciowych. Raport Cisco Talos podkreśla, że ataki na tożsamość są ...
-
Smartfony i płatności mobilne to łakomy kąsek dla hakerów - rośnie liczba cyberataków
... na świecie rośnie i do 2025 roku osiągnie wartość 18,1 miliardów USD. Systemy płatności mobilnych, w tym Apple Pay, Google Pay czy WeChat Pay, rozwijają się ... czy Google Pay zmusza sektor finansowy do wzmożonych działań na tle zabezpieczeń systemowych i ochrony wrażliwych danych – podkreśla Wojciech Głażewski, dyrektor Check Point Software w Polsce. ...
-
Pracownicy na bakier z hasłami: jedno hasło do wielu kont i notatki na wyciągnięcie ręki
... lub produkcyjnego, cyberprzestępcy mogą wykorzystać to z chirurgiczną precyzją. Paradoksalnie – w epoce zaawansowanych technologii to nie systemy, lecz ludzie są najczęstszym celem ataków. Atakujący coraz częściej nie łamią zabezpieczeń, tylko ludzką czujność. Sięgają po phishing, socjotechnikę czy fałszywe wiadomości od „przełożonych” po to, by ...
-
Nowe procesory Intel Xeon 2,8 i 2,6 GHz
... Web hosting), buforowania danych, mechanizmów wyszukiwania, zabezpieczeń i przesyłu mediów strumieniowych. Te efektywne kosztowo serwery oparte na architekturze Intela wykorzystywane są do budowania skalowalnej infrastruktury, np. u dostawców usług internetowych, którzy mogą systematycznie rozszerzać swoje systemy i zdwajać je zapewniając sobie tym ...
Tematy: procesory intel xeon, intel corporation -
Ascom Poland na targach INTERTELECOM 2003
... konfigurację nie tylko liczby modułów prostownikowych, ale także zestawu zabezpieczeń bateryjnych i odbiorczych. Te właściwości siłowni determinują jej zastosowanie szczególnie przy budowie infrastruktury telefonii GSM. Po zainstalowaniu kolejnych modułów ta sama siłownia może zasilać systemy GSM 3G bez potrzeby dodawania kolejnych siłowni. Bez ...
-
A. Silberschatz, P. B. Galvin: "Podstawy systemów operacyjnych" - recenzja książki
... operacyjnych, przedstawiono także usługi telnet i FTP, pewne rozproszone systemy operacyjne oraz problemy z nimi związane. W rozdziale siedemnastym omówiono ... przede wszystkim przed zniszczeniem i poznaniem przez osoby trzecie). Mamy tu omówienie zabezpieczeń w różnych systemach (UNIX, MULTICS, Windows NT) i popularnych rodzajów zagrożeń (jak: ...
Tematy: -
Veracomp kontra spam
... się na produktach do zabezpieczania sieci teleinformatycznych przed włamaniami zewnętrznymi i wewnętrznymi. Zapory ogniowe, ochrona antywirusowa, systemy wykrywania i blokowania włamań do sieci oraz ocena stanu zabezpieczeń systemów IT – stanowiły podstawę oferty dystrybutora w tym zakresie. Podpisując umowę z Clearswift, Veracomp może zaproponować ...
-
Zaufanie w handlu elektronicznym
... sklepów nie stosuje odpowiednich zabezpieczeń. Po drugiej stronie muru nieufności stoją sprzedawcy, którzy przeważnie zdają sobie sprawę z obaw klientów. Istnieje więc obopólna świadomość, że konieczne jest zwiększenie zaufania w transakcjach on-line. Bezpieczna infrastruktura sieciowa, bezpieczne systemy płatności i przeprowadzania transakcji ...
-
Internet i komputery w Polsce - raport 2005
... milionów do ponad trzech milionów ośmiuset tysięcy. 2.4.2 Rodzaje zabezpieczeń informatycznych stosowanych przez przedsiębiorstwa Zabezpieczenia informatyczne stosowane przez ... przedsiębiorstw średnich oraz 71% przedsiębiorstw małych. Drugim w kolejności były systemy zaporowe tzw. firewalls (zarówno w postaci oprogramowania jak i sprzętu) stosowane ...
-
Download SUSE Linux 10.1 z www
... systemem oraz usługi zabezpieczeń aplikacji Novell AppArmor. Doświadczenia Novella z wersji SUSE Linux 10.1 zostaną wykorzystane w ramach projektu Code 10, mającego na celu przygotowanie wydajnej, niezawodnej i bezpiecznej platformy sieciowej i desktopowej dla biznesu. W ramach Code 10 powstają m.in. systemy SUSE Linux Enterprise Server ...
-
Karty kredytowe tańsze czy droższe?
... rozwój nowych sposobów płatności, takich jak na przykład płatności bezstykowe, czy zabezpieczeń, jak karty chipowe, również pochodzą z opłaty interchange. Na samym końcu ... z argumentem UOKiKu, że w niektórych państwach, gdzie funkcjonują inne niż Visa i MasterCard systemy, opłata interchange nie jest w ogóle pobierana? Po pierwsze dotyczy to krajów ...
-
Windows Vista i wirusy
... ataki typu phishing, które wykorzystują wykonywanie skryptów między różnymi strefami zabezpieczeń, stanowią tylko niewielki odsetek znanych ataków. Funkcje bezpieczeństwa ... z Kaspersky Lab, bez wątpienia Vista jest bezpieczniejsza niż wcześniejsze systemy operacyjne Microsoftu. System skonfigurowany w taki sposób, aby blokował wszystko z ...
-
Mercor zadebiutował na GPW
... i licencji ok. 33 mln zł na akwizycje podmiotów z rynku biernych zabezpieczeń przeciwpożarowych, kwota ta jest dolnym progiem zakresu, a dodatkowe środki na ... ogniowej wyłącznie na zamówienie klienta, systemy oddymiania, odprowadzania ciepła i doświetleń dachowych, systemy wentylacji pożarowej, zabezpieczenia ogniochronne konstrukcji budowlanych. ...
-
Karty kredytowe a bezpieczeństwo płatności
... do środków, poprzez swego rodzaju "dematerializację" karty kredytowej. Pierwsza strategia zaowocowała dodatkowymi systemami zabezpieczeń, oferowanymi przez operatorów najpopularniejszych kart płatniczych oraz banki-wystawców (systemy "Verified by Visa", "MasterCard SecureCode"). Druga - powstaniem tzw. kart wirtualnych. Karty wirtualne Rozwój ...
-
Społeczeństwo informacyjne 2004-2006
... miało własnej strony WWW w 2006 r. 8. W 2006 r. 94% przedsiębiorstw z dostępem do Internetu stosowało co najmniej jedno spośród następujących zabezpieczeń informatycznych: ochrona antywirusowa, systemy zaporowe, serwery szyfrujące lub przechowywanie kopii zapasowych poza siedzibą firmy. 9. W 2005 r. przez Internet kupowało 23% firm, a sprzedawało ...
-
Bezpieczeństwo sieci firmowej - porady
... sieci przedsiębiorstwa i dopilnuj, aby wszystkie systemy operacyjne i inne aplikacje były uaktualniane i korygowane najnowszymi poprawkami. Uaktywnij funkcję automatycznego uaktualniania w systemach operacyjnych, przeglądarkach i aplikacjach wszystkich użytkowników. Opublikuj reguły zabezpieczeń i korzystania z Internetu dla użytkowników komputerów ...
-
Symantec: rozwiązania do szyfrowania danych
... Control zarządza użyciem przenośnych urządzeń dyskowych poprzez szereg zabezpieczeń, na przykład poprzez monitorowanie wykorzystania urządzenia i transferu plików ... wymiennych urządzeń pamięciowych, czy też stosowaniem szyfrowania. Nowo obsługiwane systemy klienckie Symantec dostarcza szereg rozwiązań szyfrujących przeznaczonych dla przedsiębiorstw ...
-
Technologia ważna dla usług edukacyjnych
... stawiano wykorzystanie technologii do lepszej współpracy, wprowadzanie silniejszych zabezpieczeń systemów komputerowych w kampusach oraz wykorzystanie technologii do ... uczenia się. Ponadto oczekują lepszego wykorzystania inwestycji w systemy oceniania na podstawie danych i systemy podejmowania decyzji. Przedstawiciele szkół wyższych na całym świecie ...
-
Niebezpieczne strony internetowe I kw. 2011
... . Z analizy PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, lidera zabezpieczeń działających w chmurze wynika, że 25 proc. stron jako wabik wykorzystywało ... Najczęściej poszukiwanym systemem operacyjnym jest Windows, za którym plasują się systemy Mac i Linux. Na rynku przeglądarek internetowych nadal dominuje Explorer, któremu ...
-
Monitoring gości hotelowych na EURO 2012
... osób i mienia. Ze względu na kryterium funkcjonalności najogólniej systemy nadzoru wideo można podzielić na kilka kategorii. Technologię przetwarzania obrazu: ... o konkretnie stwierdzonych działaniach, np. próby wejścia na strony zablokowane, próby usunięcia zabezpieczeń itp. Ponadto każde stwierdzone tego typu działania należy niezwłocznie zgłosić ...
-
Przechowywanie akt osobowych pracownika
... np. kodów dostępu, czy kart chipowych. Dopuszczalne są wszelkiego rodzaju systemy alarmowe, systemy monitoringu i służby ochrony. Wybierając konkretne środki zabezpieczenia akt pracodawca powinien wziąć pod uwagę przede wszystkim: koszty zastosowanych zabezpieczeń, charakter chronionych danych oraz szkodę jaka mogłaby wystąpić w przypadku ...
-
Złośliwe oprogramowanie: 10 mitów
... udają swoje oryginalne odpowiedniki. Najczęściej są to fałszywe elektroniczne bankowe systemy transakcyjne, choć zdarzały się też przypadki podszywania się pod znane serwisy aukcyjne ... i musi na nim zostać zastosowany tzw. jailbreak, czyli usunięcie oryginalnych zabezpieczeń firmy Apple. MIT 10: Portale społecznościowe są niegroźne i wolne od ...
-
Bezpieczeństwo IT: brak zaufania do infrastruktur
... liczby nowoczesnych technologii z zakresu ciągłej dostępności, zaawansowanych zabezpieczeń oraz zintegrowanych systemów tworzenia i odtwarzania kopii zapasowych. ... że wdrożono już w nim więcej nowoczesnych, strategicznych technologii, takich jak systemy analizy wielkich zbiorów danych. Brak zaufania do infrastruktur technologicznych: Niemal ...
-
FireEye Oculus dla sektora MSP
... i wywołaniami zwrotnymi dla wielu protokołów. Zabezpiecza w ten sposób poufne dane i systemy. Ochrona przed zagrożeniami w poczcie elektronicznej — małe i średnie firmy mogą wykorzystać ... dostępnych tu narzędzi warto wymienić: Continuous Monitoring — analizy zabezpieczeń FireEye rozszerzają możliwości informatyków w firmie klienta i pozwalają ...
-
Krótkoterminowy wynajem samochodów czasem korzystniejszy
... mamy we flocie najwięcej. Klienci głównie zwracają uwagę na klimatyzację oraz systemy bezpieczeństwa. Wyposażenie nierzadko jest dla nich ważniejsze niż konkretny model auta ... ustalamy najwygodniejszy sposób płatności i rozliczeń. Wtedy nierzadko nie pobieramy zabezpieczeń – mówi Radosław Gutknecht z Avis Poland. Firmy współpracujące z Rentisem ...
-
Bezpieczeństwo IT w 5 krokach
... miast. To właśnie te instytucje powinny zwrócić szczególną uwagę na poziom zabezpieczeń, którymi się posługują. Czy wdrożona polityka bezpieczeństwa jest realizowana? W ... od typowych komputerów po telefony czy tablety. Szybko mutuje, omijając tradycyjne systemy bezpieczeństwa. Do wykrycia nie wystarczy antywirus czy firewall. Ponadto zainfekowane ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
... , udoskonalając sposoby działania i bardziej precyzyjnie dobierając cele, aby skuteczniej infekować systemy. Odbiciem tego trendu jest dramatyczny wzrost częstotliwości stosowania kilku tradycyjnych ... się równie niebezpieczne. Cyberprzestępcy wykorzystają każdą lukę i słabość, a wyspecjalizowane aplikacje wymagają wyspecjalizowanych zabezpieczeń, ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... cyberprzestępców były sztuczki socjotechniczne. Niezmiennie jednak komputery i systemy informatyczne najczęściej infekowano poprzez luki w zabezpieczeniach i oprogramowaniu. ... włamanie do Hacking Team – firmy od dawna krytykowanej przez branżę zabezpieczeń informatycznych za tworzenie oprogramowania szpiegowskiego do nielegalnego wykorzystania przez ...


Prezenty pod choinkę z drugiej ręki? Polacy wciąż tradycjonalistami