-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... ogromne zagrożenie dla firm, w których takie osoby pracują. Chodzi m.in. o złośliwe oprogramowanie, które infekuje komputery oraz urządzenia mobilne i ogranicza użytkownikowi dostęp ... się zespołom i technologiom używanym w firmie, rozmawiają z przedstawicielami działów IT o procesach i wyzwaniach, z jakimi się mierzą. Pozyskana w ten sposób wiedza ...
-
Zagrożenia internetowe - trendy 2009 roku
... idee, które mogą zrewolucjonizować pojęcie malware'u (Induc). Słowa-klucze, którymi branża bezpieczeństwa IT może scharakteryzować miniony rok to: Drive-by download Autorun Botnet ... infekujących pendrive'y i dyski USB. Coraz bardziej wyrafinowane staje się fałszywe oprogramowanie antywirusowe, zyskuje ono nowe funkcje, coraz bardziej przypomina ...
-
Spam w VI 2011 r.
... miesiącem. Rosja i Stany Zjednoczone utrzymały pozycje państw, w których najczęściej wykrywano szkodliwe oprogramowanie w ruchu pocztowym. Na pierwszym miejscu uplasowała się Rosja, na drugim Stany ... , co sugeruje, że mimo ostrzeżeń dużych firm z branży bezpieczeństwa IT oraz ekspertów od zdrowia produkt ten wciąż znajduje nabywców. Użytkownicy ...
-
Fortinet - ataki APT
... przypadku codziennych zmasowanych cyberataków, np.: Złośliwe oprogramowanie: niektórzy hakerzy stosują specjalnie opracowane złośliwe oprogramowanie, aby wykorzystać komputer ofiary, podczas ... rzecz bezpieczeństwa: silne partnerstwo z dostawcą zabezpieczeń zapewnia personelowi IT aktualne informacje i analizy zagrożeń bezpieczeństwa, a także jasno ...
-
LOG Global Edition do zarządzania firmą
... ich realizacji. Dzięki temu menadżerowie w prosty sposób kontrolują przebieg realizacji projektu oraz monitorują wydajność pracownika. Oprogramowanie to posiada także rozbudowany helpdesk, który ułatwi pracę działu IT. Przykładowo, w przypadku awarii danego urządzenia w firmie jedna osoba zgłasza problem, a kolejni zainteresowani już wiedzą, że ...
-
Firmy produkcyjne bez ERP, APS i WMS. 67% dane wprowadza ręcznie
... firmy produkcyjne? Te firmy produkcyjne, które wykorzystywały oprogramowanie ERP, najchętniej sięgały po systemy do zarządzania ... oprogramowanie typu APS i CAQ (po 41 proc. wskazań dla obu typów). Optymizmem mogą napawać deklarowane plany inwestycji w nowe technologie. 60 proc. wszystkich badanych firm wdrażało lub planowało wdrożyć systemy IT ...
-
Jest praca dla informatyków
... . Dobry programista może liczyć na pensję w granicach 10 tysięcy, a dyrektor IT na kilkanaście do nawet kilkudziesięciu tysięcy złotych. Informatyk to zatem jeden z ... ale równie ważne zadania, stoją przed informatykami wdrażającymi i obsługującymi oprogramowanie i procesy informatyczne w przedsiębiorstwach. Z jednej strony musimy więc inwestować w ...
-
Cyberbezpieczeństwo w samorządach: do zrobienia jest bardzo wiele
... kilku urzędów gmin ponad 2 miliony złotych, wykorzystując do tego złośliwe oprogramowanie. Niemal milion złotych stracił wówczas Urząd Miejski w Jaworznie. ... problemu na wyższych szczeblach administracyjnych. Ponadto niemal 13% osób odpowiedzialnych za IT w większych jednostkach dostrzega problem braku centralnej strategii i standardów bezpieczeństwa ...
-
Jak podwyższyć sprzedaż: promocje i rabaty
... w okresach objętych promocją - mówi Daria Widerowska, Marketing & PR Manager, IT.integro. 2. Określ grupę docelową - Wybór grupy docelowej lub pojedynczych ... sprzedaży detalicznej był elastyczny i wydajny. W przeciwnym razie, warto znaleźć oprogramowanie spełniające oczekiwania oraz dające możliwość przeprowadzania wielu kampanii promocyjnych. ...
-
9 na 10 ataków ransomware celuje w kopie zapasowe
... tys. cyberataków. W badaniu przeanalizowano kluczowe wnioski z incydentów, ich wpływ na środowiska IT, a także kroki już podjęte lub potrzebne, aby wdrożyć strategię ochrony ... od cyberataków staje się zbyt kosztowne: 21% firm stwierdziło, że oprogramowanie ransomware jest obecnie wyraźnie wyłączone z ich polis. Ci, którzy mają ubezpieczenie ...
-
Małe i średnie przedsiębiorstwa nie dbają o cyberbezpieczeństwo
... dostosowaniem ich do nieustannie rosnącej liczby zagrożeń. Dodatkowo brak wykwalifikowanych specjalistów IT sprawia, że firmy te stają się łatwym celem dla cyberprzestępców. ... oraz ich działanie. Ze względu na niewielkie rozmiary organizacji, oprogramowanie do zarządzania bezpieczeństwem powinno być proste w instalacji, obsłudze i utrzymaniu, a także ...
-
Edukacja informacyjna (informatyczna) - czy to "rzecz pospolita"?
... inicjatyw i podmiotów sprzyjają pokusie wykorzystywania etykiety rozwoju edukacji w zakresie IT dla osobistych lub partykularnych celów. Na tym można ... infor/pos-06.htm [4] Nowo zakupione serwery dla systemu wyposażone były w kosztowne oprogramowanie SOLARIS + ORACLE. [5] Dla porównania z innymi krajami: Francja – 316 szkół, Wielka Brytania ...
Tematy: -
Koma partnerem FrontRange
... pozwoli firmie Koma Nord na uzupełnienie oferty w zakresie zarządzania infrastrukturą IT, natomiast amerykanie liczą na poważne zaistnienie na polskim rynku. FrontRange Solutions jest producentem aplikacji typu CRM (oprogramowanie GoldMine) oraz helpdesk (oprogramowanie HEAT). Podpisana umowa dotyczy oprogramowania HEAT Service & Support, który ...
-
Raport: ERP w bankach
... na integracji systemów IT, tak aby w każdej chwili możliwe było wykorzystanie istniejących aktywów trwałych w zakresie IT lub przeprowadzenie procesów fuzji czy przejęcia. Przekształcanie systemów informatycznych w elastyczną architekturę zorientowaną na usługi, wspierającą integrację sprawi, że standardowe oprogramowanie ERP stanie się ...
-
Informatyzacja coraz ważniejsza dla sektora MSP
... prognoz i zapowiedzi optymistycznych (zwłaszcza dla branży komputerowej), z których wynika, że zwiększy się zapotrzebowanie na produkty i usługi IT, a także na oprogramowanie– odpowiadało tak ok. 50% ankietowanych. Pytanie dodatkowe bieżącej edycji dotyczyło zainteresowania pracodawców umiejętnościami posługiwania się komputerem deklarowanymi przez ...
-
Branża spożywcza a systemy ERP
... rozmówca. Jego zdaniem, sektor spożywczy posiada specyficzne wymagania wobec systemów IT, które również muszą zostać wzięte pod uwagę. Ważne są takie procesy ... CEE, Epicor Software Poland. - Przykłady naszych klientów pokazują, że nawet duża inwestycja w oprogramowanie jest w stanie zwrócić się w ciągu czterech miesięcy. Marcin Indryszczak z Bonair ...
-
Ewolucja złośliwego oprogramowania 2008
... najważniejszych zwycięstw ostatnich lat. Trendy 2008 roku Zarówno branża antywirusowa, jak i bezpieczeństwa IT, padły ofiarą najważniejszych incydentów 2008 roku, które można podzielić na ... tej rodziny to boty wykorzystywane do tworzenia niewielkich botnetów (do 200 komputerów). Oprogramowanie to jest popularne, ponieważ można je pobrać za darmo na ...
-
Ewolucja spamu 2008
... .exe. Jednak zamiast uaktualnionej aplikacji w rzeczywistości pobierany był trojan downloader. Szkodliwe oprogramowanie było również umieszczane na zhakowanych stronach internetowych znajdujących się w różnych strefach ... Breaking News Newsletter newsletter because you subscribed to it or, someone forwarded it to you. To remove yourself from the list ...
-
Sophos SafeGuard Enterprise
... ochronę danych mobilnych w swoim planie działań IT." Sophos odpowiedział na tę wiadomość dwoma różnymi produktami zapewniającymi ochronę danych. Oba bazują na doskonale znanej i nagradzanej platformie. Sophos SafeGuard ® Enterprise 5.50 to, zaawansowane, wielowarstwowe oprogramowanie Endpoint Security,które zapewnia szyfrowanie danych i ochronę ...
-
Rynek leasingu I kw. 2010
... roku, zmalała wartość leasingu IT, w którego skład wchodzi sprzęt komputerowy wraz z urządzeniami multifunkcyjnymi, oprogramowanie i inne. Zdecydowaną większość przedmiotów umowy ... wzrost leasingu oprogramowania o 8%. Możliwe, że przedsiębiorcy chętniej zaczęli inwestować w oprogramowanie poprzez tą formę finansowania ze względu szybko zmieniających ...
-
Bezpieczeństwo cloud computing
... Ten korporacyjny szczebel drabiny komputerowej jest miejscem, w którym użylibyśmy terminu „oprogramowanie jako usługa” (Software-as-a-Service, SaaS). Cloud computing bez zaufania ... bezpieczeństwa związanym z przenoszeniem zasobów do chmury: „Bezpieczeństwo IT opiera się na zaufaniu. Trzeba ufać producentowi procesora, sprzętu, systemu operacyjnego ...
-
Tendencje na rynku pracy specjalistów I kw. 2012
... (23%). Prognozy na II kwartał 2012 – najlepsze prognozy zatrudniania w II kwartale dotyczą branż: Centra Finansowo-Księgowe (74%); Księgowość i Firmy Consultingowe (70%); IT – Oprogramowanie i Usługi (60%). Nadal sytuacja ma być najtrudniejsza w branżach: Kancelarie Prawne (26%); Farmacja (23%); Telekomunikacja (25%). Zatrudnieni tu specjaliści ...
-
Novell Filr do współdzielenia plików
... jak Dropbox, Skydrive czy Google Drive, oprogramowanie Novell Filr zostało stworzone specjalnie dla użytkowników korporacyjnych. Novell Filr wykorzystuje istniejącą, własną infrastrukturę informatyczną przedsiębiorstwa, dlatego odpadają problemy związane z zarządzaniem usługami IT u innych dostawców, przebudowywaniem mechanizmów kontroli dostępu ...
-
Cyberprzestępcy kradną dane w e-sklepach
... , że około jedna trzecia firm z obu sektorów nadal nie inwestuje w oprogramowanie bezpieczeństwa transakcji finansowych, nawet gdy dojdzie w nich do kradzieży informacji ... firmom zaleca się, by stosowały proaktywne podejście do zabezpieczania swoich sieci IT, jak również chroniły systemy płatności przy pomocy wyspecjalizowanych rozwiązań. Firmy ...
-
Systemy informatyczne w biznesie: realne koszty problemów
... systemów (zarówno sprzęt jak i oprogramowanie). Tam gdzie udało się zidentyfikować komponent, który uległ awarii, okazywało się, że komponentem tym było oprogramowanie. Zaplanowane ataki na ... i dostosowywania środowiska IT w firmach do nowych wyzwań. Zjawisko to będzie się nasilać w kolejnych latach zmuszając służby IT do dynamicznego wdrażania ...
-
System telematyczny w transporcie: jak wybrać?
... , ale i potencjalnego dostawcy. Przewoźnik musi przeanalizować i zdefiniować potrzeby z uwzględnieniem planowanych kierunków rozwoju oraz sprawdzić oferty firm IT produkujących oprogramowanie. Ważne jest też odpowiednie zaangażowanie w proces. Jeśli chodzi o dostawcę istotną rolę odgrywa wnikliwa analiza sytuacji przedsiębiorstwa zainteresowanego ...
-
Mają krocie, a chcą więcej. Na jakie zarobki liczy programista?
... i integrację profesjonalistów z zakresu operacji IT oraz specjalistów ds. rozwoju oprogramowania) chcieliby zarabiać o 34,7% więcej niż obecnie. Z kolei testerzy liczą na 28,1% podwyżki. Specjaliści Front-end, którzy zajmują się częścią wizualną aplikacji Internetowych wykorzystując oprogramowanie stworzone przez back-end developerów uważają ...
-
Coraz więcej cyberataków na przemysł energetyczny
... . Przestępcy kierują pracownika na zainfekowaną stronę, np. dostawcy sprzętu lub usług IT. W ten sposób przechwytują dane dostępu do infrastruktury sieci i mogą prowadzić działania zarówno wywiadowcze, jak i sabotażowe. Podobnie działało oprogramowanie Havex, które umożliwiało twórcom zdalną kontrolę nad zainfekowanym urządzeniem i zakłócanie jego ...
-
3 mity dotyczące cyberbezpieczeństwa w MŚP
... częściej niż duże padają ofiarą phishingu. Cyberprzestępcy, którzy dystrybuują złośliwe oprogramowanie typu „wiper” mają szczególny cel, jakim jest zniszczenie danych lub ... edukacja oraz poparcie zarządu. 90% osób podejmujących decyzje w kwestiach IT w małych i średnich przedsiębiorstwach przyznaje, że znają programy ochrony danych osobowych, ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... sprawdzonych sieci, korzystać z maszyn wirtualnych przy niepewnych połączeniach, ograniczyć dzielenie się szczegółami osobistymi w sieci. Z kolei firmy i działy IT powinny zadbać o: kontrolę adresów e-mail przychodzących wiadomości, dwuosobową weryfikację przelewów, dodatkowe oprogramowanie zabezpieczające oraz regularne testy szczelności systemu.
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... OT – Ataki typu ransomware nie tracą na popularności, a jako że systemy IT coraz częściej wykorzystywane są do obsługi środowisk technik operacyjnych (OT), w ... pracować z pełną mocą, co z łatwością było zauważane przez użytkownika oraz oprogramowanie ochronne. Dlatego nowym celem cyberprzestępczości są inne, rzadziej wykorzystywane urządzenia ...
-
Jak bardzo opłaca się praca w gamedev? Wynagrodzenia od 6 tys. brutto
... Unity Developer. Według oferty z portalu Just Join IT kandydat do jednej z firm musi mieć co najmniej 4 ... IT, albo rozważają start w tym sektorze. Niektórzy z nich zajmowali się wcześniej testowaniem gier, teraz chcą je projektować, bo to ich sposób na płynne przejście na stanowisko developera. Myślą o awansie i rozwoju, chcą tworzyć oprogramowanie ...
-
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
... Software Is Eating The World”, co można przetłumaczyć jako „dlaczego oprogramowanie zjada świat”. Autor w artykule pokazał rosnącą rolę aplikacji w wielu sektorach gospodarki - ... prowadzić do nieautoryzowanego dostępu, naruszeń danych, a nawet unieruchomienia całego systemu IT. Niestety, takie podatności nie są rzadkością, a częstość ich występowania ...
-
Liczba podatności rośnie w błyskawicznym tempie
... wyciekami danych. W dobie cyberwojen i ataków sponsorowanych przez państwa dziurawe oprogramowanie otwiera drzwi do operacji szpiegowskich, sabotażu infrastruktury czy destrukcyjnych ... tych, które niosą największe ryzyko. Kluczowe jest skanowanie środowiska IT w poszukiwaniu znanych podatności oraz inteligentna ich priorytetyzacja według stopnia ...
-
Prezenty świąteczne a bezpieczne zakupy online
... połączenia z Internetem. Cyberprzestępcy często próbują instalować na komputerze szkodliwe oprogramowanie (np. trojany) bez Twojej wiedzy i zgody, a następnie używają ich ... z nich myśli o bezpieczeństwie, a 30 procent pozostawia sprawę w rękach działu IT. Pracownicy licytujący na aukcjach internetowych z komputerów biurowych muszą jednak świadomie ...