-
Rynek pracy specjalistów I kw. 2008
... 95%. W I kwartale tego roku bardzo poszukiwani byli także pracownicy działów technologicznych oraz księgowości. Na kolejnych miejscach uplasowały się działy: IT – oprogramowanie oraz obsługi klienta i call center. Najmniej kandydatów poszukiwano do działów tłumaczeń. Podobnie jak w ubiegłych miesiącach, najwięcej ofert pracy generowało województwo ...
-
Microsoft Windows 7 RC
... : funkcja dostarczana wspólnie przez Windows 7 oraz Windows Server 2008R2, pozwala specjalistom IT skrócić czas oczekiwania przez pracowników oddziałów firmy na ... Tryb Windows XP będzie dostępny w wersjach Windows 7 Professional i Windows 7 Ultimate jako oprogramowanie przeznaczone do pobrania albo wstępnie instalowane w nowych komputerach. Wraz z ...
-
Cloud computing a bezpieczeństwo
... grupę - mogą zadecydować o powodzeniu tej koncepcji. O ile firmy zatrudniają specjalistów IT, dla zwykłego użytkownika posiadanie komputera może być stresujące. Najpierw trzeba ... do firmy antywirusowej. Na maszynie użytkownika końcowego znajduje się tylko oprogramowanie antywirusowe oraz pewne dane wykorzystywane jako pamięć podręczna. Kontakt z ...
-
Notebook Acer TravelMate 6595
... zdalnego zarządzania zasobami IT. Czytnik ... oprogramowanie ADP (Absolute Data Protection) firmy Absolute Software. Technologia zapewnia sprzętową ochronę komputera nawet wtedy, gdy został zgubiony lub skradziony. Oprogramowanie ADP umożliwia natomiast użytkownikom śledzenie, gdzie znajduje się zgubiony lub skradziony komputer. Gdy oprogramowanie ...
-
Ewolucja spamu 2003-2011
... uwagę właścicieli botnetów mimo wielu ustaw antyspamowych przyjętych w tym kraju oraz wysokiego poziomu ochrony IT. W maju 2011 r. Stany Zjednoczone zajęły 2 miejsce w rankingu państw, w których najczęściej wykrywano szkodliwe oprogramowanie w ruchu pocztowym, i od tego czasu nie spadły poniżej 4 miejsca, co bezpośrednio świadczy o obecności ...
-
Symantec: spam w I 2012
... średnio 2102 witryn internetowych zawierało złośliwe oprogramowanie i inne potencjalnie niepożądane programy, w tym oprogramowanie szpiegowskie i reklamowe; oznacza to spadek o 77,4 ... dla sektora chemicznego i farmaceutycznego wyniósł 69,0 proc., dla sektora usług IT – 68,7 proc., dla sektora detalicznego – 68,4 proc., dla sektora publicznego – 68,9 ...
-
Sektor MSP: plany inwestycyjne IV 2012
... Także w sektorze IT można oczekiwać w ciągu najbliższych 12 miesięcy znacznej poprawy. Polskie MŚP planują zwiększyć o 8% wydatki inwestycyjne na sprzęt IT, a o 14% na oprogramowanie ... 53% respondentów) i urządzenia produkcyjne (44%), podczas gdy tylko 14% w oprogramowanie i 8% - w sprzęt IT. Jak ważne są inwestycje, pokazuje szacowana skala ...
-
Spam w VI 2012 r.
... Po zainstalowaniu się na komputerze szkodniki te zaczynają pobierać inne szkodliwe oprogramowanie z internetu. Phishing Odsetek wiadomości phishingowych pozostał niezmieniony w stosunku ... wspomnieć, że w czerwcu Kaspersky Lab znajdował się wśród najczęściej atakowanych producentów IT. Wygląda na to, że niektórzy cyberprzestępcy próbowali uzyskać ...
-
Czy przeglądarki internetowe są bezpieczne?
... od wielu zagrożeń, ale nadal możesz zostać zaatakowany przez złożone szkodliwego oprogramowanie. Właściwy pakiet bezpieczeństwa, jak Kaspersky Internet Security 2013 w większości przypadków ... odpowiednich kategoriach. Dzięki temu żadne dodatkowe działania ze strony specjalistów IT nie są wymagane w celu dodania pożądanego oprogramowania do listy ...
-
G Data AntiVirus, G Data ClientSecurity oraz G Data EndpointProtection 12
... wysiłek pracowników działu IT. Administracja w każdej chwili G Data uwalnia administratorów sieci od biurek! Z nową funkcją MobileAdmin menedżerowie IT mogą w dowolnym czasie ... sieci firmowej G Data AntiVirus to łatwa instalacja i centralne zarządzanie. Oprogramowanie może być używane wewnątrz firmowej sieci komputerowej jak i poza nią – bez względu ...
-
Koszty uzyskania przychodu grafika komputerowego i programisty
... „Piękny kod. Tajemnice mistrzów programowania”. Identycznie jest w przypadku prenumeraty czasopism specjalistycznych. 3. Oprogramowanie Osoby działające w branży IT nie powinny mieć w zasadzie żadnych problemów z rozliczeniem w firmie wydatków na specjalistyczne oprogramowanie, np. programy do obróbki zdjęć. Ale pod warunkiem, że mają one związek ...
-
Bezpieczeństwo w sieci: prognozy Sophos 2016
... każdego cyberprzestępcy. Liczne punkty wejścia w mniej zabezpieczonych urządzeniach, które dział IT kontroluje w małym stopniu (albo i wcale), są szczególnym zagrożeniem dla ... coraz bardziej skoordynowane. W odpowiedzi na to będzie powstawać coraz lepsze oprogramowanie służące do kompleksowej ochrony przez potencjalnym zagrożeniem. Od pewnego czasu ...
-
Przetargi propagują piractwo komputerowe?
... publiczne. Używanie nielegalnego oprogramowania to nie tylko ryzyko utraty bezpieczeństwa IT, ale również ryzyko poniesienia odpowiedzialności karnej i cywilnej. W przypadku ... aktywacyjnych oprogramowania oraz dystrybucja podrobionych certyfikatów i licencji na oprogramowanie. W zakresie piractwa komputerowego przez ostatnie lata zdążyliśmy się ...
-
Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski
... one obejmować ataki ukierunkowane, szkodliwe oprogramowanie, ataki DDoS, phishing, socjotechnikę oraz ataki z wykorzystaniem oprogramowania adware. Legalni właściciele serwerów, w tym sieci rządowe, korporacje i uniwersytety, często nie są świadomi, że nastąpiło jakiekolwiek włamanie do ich infrastruktury IT lub wykorzystanie jej do szkodliwych ...
-
Polskie firmy uwierzyły w nowe technologie
... się spodziewać nawet szybszego wzrostu. Sprzedaż systemów IT wzrośnie także ze względu na wprowadzenie nowych regulacji prawnych. Według szacunków IDC, w związku z regulacjami GDPR związanej z ochroną danych osobowych, w latach 2017-2019 organizacje w Europie wydadzą na oprogramowanie do bezpieczeństwa i storage prawie 9 miliardów dolarów. Firma ...
-
Zaawansowane ataki hakerskie tanim kosztem?
... stosowanej przez cyberprzestępców taktyce to wyraźny dowód na to, że infrastruktura IT ciągle zawiera taką ilość słabych punktów, które umożliwiają przeprowadzanie groźnych ... podejrzenia pliku RTF. Okazało się, że zawierał on exploita, czyli szkodliwe oprogramowanie żerujące na lukach w oprogramowaniu, dla szeroko znanej i załatanej już zresztą luki ...
-
Co 4. firma doświadczyła kradzieży danych z chmury publicznej
... of Cloud Security” dowodzi, że korzysta z nich już 97% specjalistów IT na całym świecie. Istotnie rośnie również ufność wobec rozwiązań ... pięć spotkała się z zaawansowanym atakiem na infrastrukturę chmury publicznej. Złośliwe oprogramowanie nadal stanowi problem dla wszystkich organizacji i 56% ankietowanych potwierdziło wystąpienie infekcji ...
-
MŚP zainwestują w relacje i sztuczną inteligencję
... porównaniu z przedsiębiorstwami, które spełniają oczekiwania klientów; priorytety zakupowe w budżetach technologicznych na 2019 rok to rozwiązania CRM (31%), oprogramowanie finansowe (31%) i zakup sprzętu IT (28%); największą przeszkodą w adaptacji nowych technologii w MSP są ograniczenia budżetowe (68%); chociaż obecnie tylko 8% małych i średnich ...
-
Jak przechytrzyć spam i phishing?
... w najczęściej wykorzystywanych formatach. Nie dziwi zatem fakt, że złośliwe oprogramowanie w niemal 42% przypadków było ukryte w pliku z rozszerzeniem „.doc”, w 26% „.zip”, w 14% „. ... przypadku sfingowanego ataku dane użytkowników nie są w rzeczywistości zbierane, a dział IT otrzymuje raport zawierający informacje kto dał się złapać w zastawioną ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... pracy. Z chmury do chmury Kolejnym wyzwaniem jest to, że oprogramowanie, jego funkcje, protokoły i reguły bezpieczeństwa działają w różny sposób na różnych platformach ... im bezpieczeństwa. Wiele rozwiązań ochronnych wymaga znacznej ilości zasobów IT w celu ich ponownego wdrożenia oraz weryfikacji poprawności pracy, szczególnie gdy aplikacje ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
... nazwie RobbinHood zaprojektowano w taki sposób, aby atakował infrastrukturę sieci przedsiębiorstwa. Oprogramowanie było w stanie wyłączać usługi Windows chroniące przed szyfrowaniem ... to urządzenia, na które nie zwraca się uwagi przy tradycyjnym zarządzaniu środowiskiem IT. Należy przykładać szczególną uwagę do ich bezpieczeństwa, zwłaszcza że ...
-
Cyberbezpieczeństwo. 22 ciekawostki, o których nie miałeś pojęcia
... firmach. Powód? Są one najsłabiej chronione - często brak w nich działów IT, pracownicy nie są szkoleni z cyberbezpieczeństwa, a same firmy nie inwestują w środki ... 4 razy częściej niż w innych sektorach! Malware, czyli złośliwe oprogramowanie, w 94% dystrybuowane jest przez email phishing. Przestępcy najchętniej wykorzystują złośliwe załączniki ...
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
... i tam może znajdować się złośliwe oprogramowanie. Ryzyko jest jednak znacznie mniejsze niż w przypadku instalowania i wgrywania na urządzenie plików instalacyjnych z innych źródeł. W przypadku urządzeń służbowych, warto konsultować instalację aplikacji z działami IT. Aktualizacja, głupcze! Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... luki Zero Day? Hiperprofesjonalizacja Zdaniem ekspertów Stormshield, europejskiego lidera branży bezpieczeństwa IT, w 2021 roku grupy cyberprzestępcze wykonały prawdziwie milowy krok w konsolidacji swoich struktur. Ekosystem grup wykorzystujących oprogramowanie ransomware opiera się na osobach o różnych specjalnościach, od programistów po dostawców ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... Twojej sieci: Zaktualizuj oprogramowanie sprzętowe drukarki, gdy tylko pojawią się aktualizacje Podobnie jak w przypadku innych urządzeń, oprogramowanie sprzętowe drukarki ... zewnętrzny usługodawca (np. integrator systemu) - lub nawet ktoś z wewnętrznego zespołu IT. Odłącz drukarkę od publicznego Internetu Jest to chyba jedna z najważniejszych ...
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
... nieuczciwych pobudek (39%), niedopatrzenia w zakresie bezpieczeństwa IT – w tym niezałatane luki w zabezpieczeniach (34%), błędy w systemie lub procesie operacyjnym (41%), ataki z zewnątrz – działania cyberprzestępców (34%), phishing (39%) oraz wirusy lub inne złośliwe oprogramowanie (49%). Cyberprzestępcy są coraz skuteczniejsi. Dobra wiadomość ...
-
Czym grozi atak na system sterowania?
... Operatorzy, z uwagi na to, że posiadają systemy automatyki przemysłowej i systemy IT są grupą podwyższonego ryzyka – mówi Piotr Borkowski, Ekspert w obszarze cyberbezpieczeństwa ... hakerzy z konkurencyjnych krajów. Rozsyłają maile z zainfekowaną treścią, instalują szkodliwe oprogramowanie czy zmieniają treści na stronie internetowej atakowanej firmy. ...
-
Jaki budżet na cyberbezpieczeństwo 2020?
... oferty. Cyberbezpieczeństwo. W co inwestować? Budżet na bezpieczeństwo IT powinien w zależności od celów i wyzwań uwzględniać takie aspekty jak: stworzenie kompletnej polityki bezpieczeństwa IT w firmie, edukację pracowników, inwestycje w odpowiednie oprogramowanie zabezpieczające i jego utrzymanie, rozwój działu bezpieczeństwa oraz monitoring ...
-
Ewolucja złośliwego oprogramowania 2007
... . W 2007 roku spam i ataki DoS stanowiły główne tematy newsów dotyczących bezpieczeństwa IT. W 2006 roku liczba zachowań SpamTool wzrosła aż o 107%, a zachowanie to uplasowało ... takie programy. RiskWare oraz PornWare Klasa RiskWare obejmuje legalne oprogramowanie, które - jeśli znajdzie się w rękach szkodliwych użytkowników - może zostać ...
-
Rynek pracy specjalistów w 2009 r.
... zahamowanie. Pomimo że firmy z branży IT długo opierały się ... oprogramowanie jest ważną siłą napędową sektora IT. Ciekawym przykładem jest wprowadzony niedawno na rynek najnowszy system operacyjny Microsoft – Windows 7. Według badań IDC, do końca 2010 roku zatrudnienie związane z systemem Windows 7 wyniesie ponad 1,5 mln miejsc pracy w branży IT ...
-
Spam w X 2010
... spamem i szkodliwym oprogramowaniem wymaga połączenia wysiłków firm z branży bezpieczeństwa IT, rządów i organów ścigania z różnych państw. O Bredolabie Cios zadany ... spamu zawierającego szkodliwe załączniki. Jak widać na wykresie, szkodliwe oprogramowanie było najaktywniej rozprzestrzeniane na początku miesiąca. W okresie 1-6 października w ...
-
Piractwo komputerowe na świecie 2010
... raz ósmy przez IDC, czołową niezależną firmę badawczą monitorującą rynek IT we współpracy z Business Software Alliance, międzynarodową organizacją reprezentującą światowy ... że oprogramowanie nabyte w sieci P2P, na ulicznym straganie czy pożyczone od kolegi jest nielegalne. Jednakże, również ponad połowa odpowiada, że nabyłaby oprogramowanie z ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... smartfonach oprogramowanie antywirusowe (12%), o czym będzie mowa później. Ponad 70% użytkowników przyznało, że regularnie łączy się z sieciami bezprzewodowymi, a najbardziej aktywni w tym aspekcie są właściciele smartfonów w przedziale wiekowym od 14 do 24 lat. Tradycyjnie, ta grupa wiekowa prezentuje niski poziom świadomości zagrożeń IT ...
-
Cloud computing potrzebuje zaufania
... Z badania wynika, że na przestrzeni nadchodzących 16 miesięcy aż 80% budżetów IT w firmach reprezentowanych przez respondentów badania będzie przeznaczone właśnie ... % – w bezpieczeństwo jako usługę, 69% – w platformę jako usługę (PaaS) oraz 60% – w oprogramowanie jako usługę (SaaS). Bezpieczeństwo i zgodność z przepisami: Większość respondentów (72%) ...
-
Na jakie cyberataki narażone są systemy przemysłowe?
... . To wydarzenie było też swoistego rodzaju zimnym prysznicem dla decydentów IT na całym świecie, ponieważ pokazało, że cyberprzestępcy są w stanie skutecznie ... TRITON Złośliwe oprogramowanie, które jest ukierunkowane szczególnie na systemy zapewniające ochronę rozwiązań przemysłowych (Safety Instrumented System, SIS). Triton modyfikuje oprogramowanie ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei