-
Przetargi propagują piractwo komputerowe?
... publiczne. Używanie nielegalnego oprogramowania to nie tylko ryzyko utraty bezpieczeństwa IT, ale również ryzyko poniesienia odpowiedzialności karnej i cywilnej. W przypadku ... aktywacyjnych oprogramowania oraz dystrybucja podrobionych certyfikatów i licencji na oprogramowanie. W zakresie piractwa komputerowego przez ostatnie lata zdążyliśmy się ...
-
Jak cloud computing wspiera wyższe uczelnie?
... i znajdą naśladowców” – skomentował Marcin Zmaczyński z Aruba Cloud. Nie tylko oprogramowanie jako usługa Choć wykorzystanie aplikacji w chmurze jest dziś zdecydowanie ... Dzięki nim uniwersytet nie musi inwestować w zakup czy budowę własnej infrastruktury IT. Zamiast utrzymywać fizyczne serwery, może on rozwijać swoje serwisy i aplikacje webowe ...
-
MŚP zainwestują w relacje i sztuczną inteligencję
... porównaniu z przedsiębiorstwami, które spełniają oczekiwania klientów; priorytety zakupowe w budżetach technologicznych na 2019 rok to rozwiązania CRM (31%), oprogramowanie finansowe (31%) i zakup sprzętu IT (28%); największą przeszkodą w adaptacji nowych technologii w MSP są ograniczenia budżetowe (68%); chociaż obecnie tylko 8% małych i średnich ...
-
Jak przechytrzyć spam i phishing?
... w najczęściej wykorzystywanych formatach. Nie dziwi zatem fakt, że złośliwe oprogramowanie w niemal 42% przypadków było ukryte w pliku z rozszerzeniem „.doc”, w 26% „.zip”, w 14% „. ... przypadku sfingowanego ataku dane użytkowników nie są w rzeczywistości zbierane, a dział IT otrzymuje raport zawierający informacje kto dał się złapać w zastawioną ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
... nazwie RobbinHood zaprojektowano w taki sposób, aby atakował infrastrukturę sieci przedsiębiorstwa. Oprogramowanie było w stanie wyłączać usługi Windows chroniące przed szyfrowaniem ... to urządzenia, na które nie zwraca się uwagi przy tradycyjnym zarządzaniu środowiskiem IT. Należy przykładać szczególną uwagę do ich bezpieczeństwa, zwłaszcza że ...
-
Cyberbezpieczeństwo. 22 ciekawostki, o których nie miałeś pojęcia
... firmach. Powód? Są one najsłabiej chronione - często brak w nich działów IT, pracownicy nie są szkoleni z cyberbezpieczeństwa, a same firmy nie inwestują w środki ... 4 razy częściej niż w innych sektorach! Malware, czyli złośliwe oprogramowanie, w 94% dystrybuowane jest przez email phishing. Przestępcy najchętniej wykorzystują złośliwe załączniki ...
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
... i tam może znajdować się złośliwe oprogramowanie. Ryzyko jest jednak znacznie mniejsze niż w przypadku instalowania i wgrywania na urządzenie plików instalacyjnych z innych źródeł. W przypadku urządzeń służbowych, warto konsultować instalację aplikacji z działami IT. Aktualizacja, głupcze! Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... Twojej sieci: Zaktualizuj oprogramowanie sprzętowe drukarki, gdy tylko pojawią się aktualizacje Podobnie jak w przypadku innych urządzeń, oprogramowanie sprzętowe drukarki ... zewnętrzny usługodawca (np. integrator systemu) - lub nawet ktoś z wewnętrznego zespołu IT. Odłącz drukarkę od publicznego Internetu Jest to chyba jedna z najważniejszych ...
-
Computerworld TOP 200
... – ABC Data - Największego producenta sprzętu – NTT System - Największą firmę produkującą oprogramowanie na zmówienie – ComputerLand (Grupa Kapitałowa) - Największą firmę świadczącą usługi serwisowe – Computer Service Support - Największą firmę świadczącą usługi szkoleniowe – Combidata Poland - Największego eksportera IT – Intel Technology Poland
-
Rynek pracy specjalistów I kw. 2008
... 95%. W I kwartale tego roku bardzo poszukiwani byli także pracownicy działów technologicznych oraz księgowości. Na kolejnych miejscach uplasowały się działy: IT – oprogramowanie oraz obsługi klienta i call center. Najmniej kandydatów poszukiwano do działów tłumaczeń. Podobnie jak w ubiegłych miesiącach, najwięcej ofert pracy generowało województwo ...
-
Microsoft Windows 7 RC
... : funkcja dostarczana wspólnie przez Windows 7 oraz Windows Server 2008R2, pozwala specjalistom IT skrócić czas oczekiwania przez pracowników oddziałów firmy na ... Tryb Windows XP będzie dostępny w wersjach Windows 7 Professional i Windows 7 Ultimate jako oprogramowanie przeznaczone do pobrania albo wstępnie instalowane w nowych komputerach. Wraz z ...
-
Ewolucja spamu 2003-2011
... uwagę właścicieli botnetów mimo wielu ustaw antyspamowych przyjętych w tym kraju oraz wysokiego poziomu ochrony IT. W maju 2011 r. Stany Zjednoczone zajęły 2 miejsce w rankingu państw, w których najczęściej wykrywano szkodliwe oprogramowanie w ruchu pocztowym, i od tego czasu nie spadły poniżej 4 miejsca, co bezpośrednio świadczy o obecności ...
-
Symantec: spam w I 2012
... średnio 2102 witryn internetowych zawierało złośliwe oprogramowanie i inne potencjalnie niepożądane programy, w tym oprogramowanie szpiegowskie i reklamowe; oznacza to spadek o 77,4 ... dla sektora chemicznego i farmaceutycznego wyniósł 69,0 proc., dla sektora usług IT – 68,7 proc., dla sektora detalicznego – 68,4 proc., dla sektora publicznego – 68,9 ...
-
Sektor MSP: plany inwestycyjne IV 2012
... Także w sektorze IT można oczekiwać w ciągu najbliższych 12 miesięcy znacznej poprawy. Polskie MŚP planują zwiększyć o 8% wydatki inwestycyjne na sprzęt IT, a o 14% na oprogramowanie ... 53% respondentów) i urządzenia produkcyjne (44%), podczas gdy tylko 14% w oprogramowanie i 8% - w sprzęt IT. Jak ważne są inwestycje, pokazuje szacowana skala ...
-
G Data AntiVirus, G Data ClientSecurity oraz G Data EndpointProtection 12
... wysiłek pracowników działu IT. Administracja w każdej chwili G Data uwalnia administratorów sieci od biurek! Z nową funkcją MobileAdmin menedżerowie IT mogą w dowolnym czasie ... sieci firmowej G Data AntiVirus to łatwa instalacja i centralne zarządzanie. Oprogramowanie może być używane wewnątrz firmowej sieci komputerowej jak i poza nią – bez względu ...
-
Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski
... one obejmować ataki ukierunkowane, szkodliwe oprogramowanie, ataki DDoS, phishing, socjotechnikę oraz ataki z wykorzystaniem oprogramowania adware. Legalni właściciele serwerów, w tym sieci rządowe, korporacje i uniwersytety, często nie są świadomi, że nastąpiło jakiekolwiek włamanie do ich infrastruktury IT lub wykorzystanie jej do szkodliwych ...
-
Polskie firmy uwierzyły w nowe technologie
... się spodziewać nawet szybszego wzrostu. Sprzedaż systemów IT wzrośnie także ze względu na wprowadzenie nowych regulacji prawnych. Według szacunków IDC, w związku z regulacjami GDPR związanej z ochroną danych osobowych, w latach 2017-2019 organizacje w Europie wydadzą na oprogramowanie do bezpieczeństwa i storage prawie 9 miliardów dolarów. Firma ...
-
Zaawansowane ataki hakerskie tanim kosztem?
... stosowanej przez cyberprzestępców taktyce to wyraźny dowód na to, że infrastruktura IT ciągle zawiera taką ilość słabych punktów, które umożliwiają przeprowadzanie groźnych ... podejrzenia pliku RTF. Okazało się, że zawierał on exploita, czyli szkodliwe oprogramowanie żerujące na lukach w oprogramowaniu, dla szeroko znanej i załatanej już zresztą luki ...
-
Co 4. firma doświadczyła kradzieży danych z chmury publicznej
... of Cloud Security” dowodzi, że korzysta z nich już 97% specjalistów IT na całym świecie. Istotnie rośnie również ufność wobec rozwiązań ... pięć spotkała się z zaawansowanym atakiem na infrastrukturę chmury publicznej. Złośliwe oprogramowanie nadal stanowi problem dla wszystkich organizacji i 56% ankietowanych potwierdziło wystąpienie infekcji ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... pracy. Z chmury do chmury Kolejnym wyzwaniem jest to, że oprogramowanie, jego funkcje, protokoły i reguły bezpieczeństwa działają w różny sposób na różnych platformach ... im bezpieczeństwa. Wiele rozwiązań ochronnych wymaga znacznej ilości zasobów IT w celu ich ponownego wdrożenia oraz weryfikacji poprawności pracy, szczególnie gdy aplikacje ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... luki Zero Day? Hiperprofesjonalizacja Zdaniem ekspertów Stormshield, europejskiego lidera branży bezpieczeństwa IT, w 2021 roku grupy cyberprzestępcze wykonały prawdziwie milowy krok w konsolidacji swoich struktur. Ekosystem grup wykorzystujących oprogramowanie ransomware opiera się na osobach o różnych specjalnościach, od programistów po dostawców ...
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
... nieuczciwych pobudek (39%), niedopatrzenia w zakresie bezpieczeństwa IT – w tym niezałatane luki w zabezpieczeniach (34%), błędy w systemie lub procesie operacyjnym (41%), ataki z zewnątrz – działania cyberprzestępców (34%), phishing (39%) oraz wirusy lub inne złośliwe oprogramowanie (49%). Cyberprzestępcy są coraz skuteczniejsi. Dobra wiadomość ...
-
Rynek pracy specjalistów w 2009 r.
... zahamowanie. Pomimo że firmy z branży IT długo opierały się ... oprogramowanie jest ważną siłą napędową sektora IT. Ciekawym przykładem jest wprowadzony niedawno na rynek najnowszy system operacyjny Microsoft – Windows 7. Według badań IDC, do końca 2010 roku zatrudnienie związane z systemem Windows 7 wyniesie ponad 1,5 mln miejsc pracy w branży IT ...
-
Czym grozi atak na system sterowania?
... Operatorzy, z uwagi na to, że posiadają systemy automatyki przemysłowej i systemy IT są grupą podwyższonego ryzyka – mówi Piotr Borkowski, Ekspert w obszarze cyberbezpieczeństwa ... hakerzy z konkurencyjnych krajów. Rozsyłają maile z zainfekowaną treścią, instalują szkodliwe oprogramowanie czy zmieniają treści na stronie internetowej atakowanej firmy. ...
-
Jaki budżet na cyberbezpieczeństwo 2020?
... oferty. Cyberbezpieczeństwo. W co inwestować? Budżet na bezpieczeństwo IT powinien w zależności od celów i wyzwań uwzględniać takie aspekty jak: stworzenie kompletnej polityki bezpieczeństwa IT w firmie, edukację pracowników, inwestycje w odpowiednie oprogramowanie zabezpieczające i jego utrzymanie, rozwój działu bezpieczeństwa oraz monitoring ...
-
Ewolucja złośliwego oprogramowania 2007
... . W 2007 roku spam i ataki DoS stanowiły główne tematy newsów dotyczących bezpieczeństwa IT. W 2006 roku liczba zachowań SpamTool wzrosła aż o 107%, a zachowanie to uplasowało ... takie programy. RiskWare oraz PornWare Klasa RiskWare obejmuje legalne oprogramowanie, które - jeśli znajdzie się w rękach szkodliwych użytkowników - może zostać ...
-
Spam w X 2010
... spamem i szkodliwym oprogramowaniem wymaga połączenia wysiłków firm z branży bezpieczeństwa IT, rządów i organów ścigania z różnych państw. O Bredolabie Cios zadany ... spamu zawierającego szkodliwe załączniki. Jak widać na wykresie, szkodliwe oprogramowanie było najaktywniej rozprzestrzeniane na początku miesiąca. W okresie 1-6 października w ...
-
Piractwo komputerowe na świecie 2010
... raz ósmy przez IDC, czołową niezależną firmę badawczą monitorującą rynek IT we współpracy z Business Software Alliance, międzynarodową organizacją reprezentującą światowy ... że oprogramowanie nabyte w sieci P2P, na ulicznym straganie czy pożyczone od kolegi jest nielegalne. Jednakże, również ponad połowa odpowiada, że nabyłaby oprogramowanie z ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... smartfonach oprogramowanie antywirusowe (12%), o czym będzie mowa później. Ponad 70% użytkowników przyznało, że regularnie łączy się z sieciami bezprzewodowymi, a najbardziej aktywni w tym aspekcie są właściciele smartfonów w przedziale wiekowym od 14 do 24 lat. Tradycyjnie, ta grupa wiekowa prezentuje niski poziom świadomości zagrożeń IT ...
-
Cloud computing potrzebuje zaufania
... Z badania wynika, że na przestrzeni nadchodzących 16 miesięcy aż 80% budżetów IT w firmach reprezentowanych przez respondentów badania będzie przeznaczone właśnie ... % – w bezpieczeństwo jako usługę, 69% – w platformę jako usługę (PaaS) oraz 60% – w oprogramowanie jako usługę (SaaS). Bezpieczeństwo i zgodność z przepisami: Większość respondentów (72%) ...
-
Na jakie cyberataki narażone są systemy przemysłowe?
... . To wydarzenie było też swoistego rodzaju zimnym prysznicem dla decydentów IT na całym świecie, ponieważ pokazało, że cyberprzestępcy są w stanie skutecznie ... TRITON Złośliwe oprogramowanie, które jest ukierunkowane szczególnie na systemy zapewniające ochronę rozwiązań przemysłowych (Safety Instrumented System, SIS). Triton modyfikuje oprogramowanie ...
-
Służbowy telefon na urlopie zagrożeniem dla firmy
... prywatnym: powinny zawierać jak najmniej danych. Ważne jest również, aby całe oprogramowanie było na bieżąco aktualizowane - od systemu operacyjnego, przez aplikacje, po oprogramowanie zabezpieczające. Pięć wskazówek bezpieczeństwa dotyczące walizki bezpieczeństwa IT od G DATA Zrób kopię zapasową. Przed wyjazdem wykonaj kopię zapasową wszystkich ...
-
Millenialsi w MŚP. Jak wykorzystują nowe technologie?
... danych klientów – to dla nas podstawowa higiena. Mamy właściwe oprogramowanie, odpowiednio zabezpieczoną stronę, sieć i serwery oraz informatyków, którzy pomagają ... używają maszyn, zaawansowanych technologii, programów i aplikacji – 33 proc. Korzystanie z pochodnych IT najczęściej deklarują przedstawiciele firm o obrotach do 1 mln zł. Strona i profil ...
-
Ciemna strona usług w chmurze
... narzędziami SaaS (Software as a Service — oprogramowanie jako usługa) są: poczta e-mail, usługi przechowywania dokumentów i współpracy, usługi finansowe, księgowe. IT, cyberbezpieczeństwo i brak kontroli Niestety aktywne wykorzystywanie chmury posiada również ciemniejszą stronę: infrastruktury IT w organizacjach coraz częściej konsolidują coraz ...
-
Jakie korzyści daje system ERP w chmurze?
... czynienia z trzema rodzajami chmur: prywatnymi, stanowiącymi część organizacji dostarczającej oprogramowanie; publicznymi, czyli dostarczanymi przez podmioty zewnętrzne; hybrydowymi, będącymi ... eksploatacji. Systemy ERP wymagają najczęściej bardziej skomplikowanej infrastruktury IT. W przypadku używania „ERP in cloud” bezpośrednie koszty budowy ...