-
Przemysł 4.0, czyli o opieszałości producentów
... produkcyjnych. W jej ramach podejmowane są działania wdrażające zaawansowane systemy IT, przemysłowy internet rzeczy, analitykę danych oraz rozwiązania z zakresu sztucznej ... z szytymi na miarę rozwiązaniami, wzbogacając tradycyjne produkty o dodatkowe usługi, oprogramowanie, analitykę danych i inne wartości wynikające z posiadania rozszerzonych ...
-
Pracownicy nie czują się odpowiedzialni za cyberbezpieczeństwo
... instaluje wyłącznie aplikacje zgodne z polityką bezpieczeństwa firmy, a jedynie jedna trzecia (47%) regularnie aktualizuje oprogramowanie na swoich urządzeniach roboczych. Ponadto 54% pracowników, bez pozwolenia działu IT, decyduje się na korzystanie z narzędzi (aplikacje/dane/dostęp), których potrzebują do bardziej wydajnej pracy. Fałszywe ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... : zasobów i słabych stron własnej serwerowni. Czy regularnie aktualizujemy systemy i oprogramowanie, w tym rozwiązania antywirusowe? Czy udzielając dostępu do danych korzystamy ... warto uszczelnić, ale ma i dodatkową zaletę - mierzoną w twardej walucie kosztów IT. Xopero przypomina, że dobre przygotowanie w rozmowie z ubezpieczycielem może obniżyć ...
-
Europa: wydarzenia tygodnia 23/2019
... , jest właścicielem największego na świecie serwisu z kontentem wideo (YouTube) i produkuje oprogramowanie, które jest wykorzystywane przez 8 na 10 telefonów na świecie (Android). ... minut, oszczędzając od 30 do 50 proc. kosztów operacji IT w porównaniu z rozwiązaniami lokalnymi. Według danych Eurostatu rozwiązania chmurowe wykorzystuje 11,5 proc. ...
-
Bitdefender: cyberataki ransomware to 2 razy droższy przestój
... najbardziej narażona na cyberataki ransomware. W szczególnie trudnej sytuacji znalazły się małe kliniki, zazwyczaj nie posiadające wewnętrznych działów IT. Badanie Datto ujawniło trzy główne sposoby jakimi oprogramowanie ransomware atakuje ofiary. MSP najczęściej wymieniali phishing, ataki na SaaS (Sotware as a Service) oraz aplikacje urządzeń ...
-
Ransomware to biznes. Jak się chronić?
... proces. W łańcuchu dostaw cyberprzestępczości dostawcy projektują i tworzą złośliwe oprogramowanie oraz exploity, a następnie licencjonują, sprzedają i udostępniają je ... ransomware w ciągu roku wzrosła 10-krotnie. Jest to obecnie główne zagrożenie dla bezpieczeństwa IT wielu przedsiębiorstw. Skutki ataków są odczuwalne nie tylko przez bezpośrednio ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... kolejowego może mieć doniosłe skutki, co potwierdzają przykłady cyberataków na sektor kolejowy jakie miały miejsce w ostatnich latach. Konwergencja sieci informatycznej IT i przemysłowej OT, rozwój sztucznej inteligencji to powody, dla których operatorzy kolejowi muszą uwzględnić koncepcję cyberodporności, pamiętając przy tym o trzech podstawowych ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2023 rok
... . 5. Upowszechnienie się złośliwego oprogramowania typu wiper umożliwi bardziej destrukcyjne ataki Złośliwe oprogramowanie typu wiper wróciło w znacznej skali w 2022 roku, a cyberprzestępcy opracowali ... sposoby na wykorzystanie nowych technologii, aby zakłócać prace środowisk IT i doprowadzać do zniszczeń. Nie poprzestają już na stawianiu sobie jako ...
-
Progress Flowmon ADS 12.2 jest już dostępny
... na ataki. Dzięki najnowszej wersji oprogramowania Flowmon ADS specjaliści IT zyskują szybki i automatyczny dostęp do rozszerzonego zakresu istotnych informacji ... usług SaaS oraz potencjalnie niebezpiecznych aplikacji, takich jak niezatwierdzone oprogramowanie VPN. Udostępnione przez Flowmon mechanizmy kontekstowej analizy zdarzeń zagrożeń, ...
-
Igrzyska olimpijskie na celowniku cyberprzestępców
... lat były celem przestępców. Jak wskazują eksperci ds. bezpieczeństwa IT również cyberprzestępców. W okresie pomiędzy 2016 a 2021 rokiem nastąpił 8-krotny wzrost liczby ataków ... została kampania DDoS o przepustowości ponad 500 Gb/s. 2018, Pjongczang - szkodliwe oprogramowanie Olympic Destroyer siało spustoszenie na oczach tysięcy widzów i dziennikarzy ...
-
Na czym polega atak APT? Jak się obronić?
... lub członków zarządu. Jeśli ofiara się złapie, napastnicy instalują złośliwe oprogramowanie, a następnie przechodzą do drugiej fazy, czyli mapowania sieci i zbierania poświadczeń, ... używają taktyk mających na celu zmylenie przeciwnika i odwrócenie uwagi działu bezpieczeństwa IT od właściwego problemu, przeprowadzając atak typu DoS (Denial of Service ...
-
Targi KOMPUTER EXPO po raz 18-ty
... się w następujących strefach, dostosowanych zarówno do potrzeb odbiorców, jak i oddających strukturę rynku IT: strefa Internet, edukacja (pod patronatem NASK), druk cyfrowy i multimedia, sprzęt komputerowy i komponenty, oprogramowanie, telekomunikacja oraz strefa informatyki dla małych i średnich przedsiębiorstw (pod patronatem Polskiej Agencji ...
Tematy: komputer expo -
Express dla MSP
... czy obsługa łańcucha dostaw. Oprogramowanie o charakterze otwartym – warstwa pośrednia – jest fundamentem umożliwiającym sprawniejszą i bardziej oszczędną integrację. Nowe oprogramowanie pozwala również ... i sprzedaży odpowiedzialny za sektor MSP. "To właśnie te autonomiczne funkcje umożliwiają specjalistom IT skupić się na kluczowych potrzebach z ...
-
Telepraca nasza powszednia
... Nie każde stanowisko telepracy musi posiadać najnowocześniejsze i najdroższe wyposażenie (sprzęt komputerowy i telekomunikacyjny, oprogramowanie, szybkie łącza). Minimalne wymagania techniczne do wykonywania telepracy to linia telefoniczna i, co ... stanowiska pracy. W Polsce istnieją firmy gdzie ta forma pracy jest wdrażana - głównie z branży IT ...
-
Ataki internetowe 2005
... jest aplikacją komercyjną, nie wszystkie programy antywirusowe wykrywają go jako złośliwe oprogramowanie. Z tego powodu aplikacja ta często wykorzystywana jest przez ... że przeprowadzane niedawno kampanie mające na celu podniesienie świadomości zagrożeń IT przynoszą w niektórych państwach widoczne rezultaty - głównie w Stanach Zjednoczonych. Z ...
-
Kaspersky: ataki internetowe na firmy
... włamuje się na stronę internetową i instaluje na niej złośliwe oprogramowanie. Osoba, która odwiedzi taką stronę, nieświadomie pobierze szkodnika na swój komputer ... incydentów poważnie ucierpieć może reputacja firmy, jak również jej infrastruktura IT. Bezpieczeństwo informatyczne wymaga podejścia całościowego. Szczególny nacisk należy położyć ...
-
Polski rynek Business Intelligence 2006
... jednej branży, lub nawet jej fragmentu. Dobrym przykładem takich narzędzi jest oprogramowanie sprawozdawczości obligatoryjnej tworzonej zgodnie z wymogami NBP, programy analiz ryzyka bankowego (np. ... BI notuje niewielką sezonowość, znacznie poniżej średnich dla polskiego rynku IT ogółem. Jedynym okresem dużego skoku sezonowości na rynku BI okazał się ...
-
Wsparcie Microsoft dla debiutujących firm
... Microsoft oraz wsparciu technologicznym młodych firm technologicznych wytwarzających oprogramowanie. Celem programu jest przyspieszenie rozwoju debiutujących firm. Microsoft ... mogły bezpłatnie korzystać z legalnego oprogramowania Microsoft, co wprawi potężną machinę rynku IT w duży ruch. Dotychczas drogie rozwiązania hamowały zapędy młodych ...
-
Urządzenie Konica Minolta bizhub C20
... 3 i PCL6 oraz umożliwia integrację urządzenia z środowiskiem IT. Opcjonalny dysk twardy udostępnia również natywną obsługę ... oprogramowanie Link Magic umożliwiające skanowanie z komputera bez otwierania specjalnej aplikacji. Dostępne jest również skanowanie zgodne ze standardami TWAIN i WIA. Funkcję rozpoznawania znaków (OCR) umożliwia oprogramowanie ...
-
W dzień św. Walentego uważaj na phishing
... , że Twój bank poprosi o takie informacje za pośrednictwem e-maila, albo że dział IT jakiejś firmy zażąda potwierdzenia loginu lub hasła do systemu. W razie wątpliwości, zadzwoń i zapytaj! Regularnie aktualizuj swoje oprogramowanie antywirusowe. Sprawdź, czy program antywirusowy blokuje strony phishingowe, lub rozważ zainstalowanie specjalnego ...
-
Na czym polega atak drive-by download?
... Jednak większość użytkowników indywidualnych oraz ekspertów korporacyjnych (spoza branży IT) byłaby zaskoczona intensywnością tej “zakulisowej” komunikacji, zachodzącej podczas ... ten sam szkodliwy program (wirus, spyware, trojan, bot, rootkit oraz fałszywe oprogramowanie bezpieczeństwa) może być, i często jest, rozprzestrzeniany na wiele różnych ...
-
Darmowe programy antywirusowe coraz popularniejsze
... się rozwija, stanowiąc realne zagrożenie dla producentów płatnych programów antywirusowych - podaje AVG Technologies. Coraz wyższej jakości oprogramowanie dostępne za darmo zmienia kształt i dynamikę całego rynku bezpieczeństwa IT. Liczba użytkowników tego typu rozwiązań sięga obecnie 250 milionów i stale rośnie. Czy stoimy obecnie u progu ...
-
Coraz więcej scareware w sieci
... komputerze użytkownika i na tej podstawie wyświetla właściwe okno. Legalne oprogramowanie antywirusowe jest w stanie poradzić sobie ze szkodami wyrządzonymi przez swoje ... Google wynoszą teraz mniej niż 20%. Pomiędzy specjalistami do spraw bezpieczeństwa IT a cyberprzestępcami, toczy się nieustanna walka. Dziś - bardziej niż kiedykolwiek - liczy się w ...
-
Dyski Intel Solid-State Drive 320
... przenośnych komputerach PC. Jest skierowana do masowego konsumenta, korporacyjnych działów IT oraz entuzjastów komputerowych, którzy są zainteresowani wzrostem wydajności w ... proces instalacji, wszyscy użytkownicy dysków Intel SSD mogą pobrać bezpłatne oprogramowanie Intel® Data Migration, które pomaga sklonować całą zawartość poprzedniej pamięci ...
-
Dysk Verbatim Store 'n' Go Executive
... z hostami USB 3.0. Jest również w pełni zgodny wstecz z systemami USB 2.0. Dodatkowy pakiet oprogramowania Do dysku Executive dołaczone jest oprogramowanie Nero Back it Up and Burn. Ponadto oprogramowanie Green Button ogranicza zużycie energii i zwiększa żywotność dysku, automatycznie przełączając Verbatim Store `n` Go w tryb uśpienia po wstępnie ...
-
Złośliwe aplikacje na Androida atakują Windows
... hakerów - ostrzegają eksperci G Data. Z końcem stycznia specjaliści ds. bezpieczeństwa IT natrafili na pierwsze wersje Ssucl.A w sieci. Spośród wszystkich dostępnych miejsc, malware ... możesz dowiedzieć się czy Twoje urządzenie mobilne wykorzystuje MTP. Szkodliwe oprogramowanie na Windows Opisywany malware PC po uruchomieniu autostartu tworzy wpis ...
-
Kaspersky Security for Virtualization 2.0
... model licencjonowania pozwala na szybkie zdefiniowanie odpowiedniej liczby licencji na oprogramowanie, niezbędnej do zapewnienia pełnej ochrony wirtualnej infrastruktury firmy. Właściciele ... firmy. Dzięki modułowi Kaspersky Security Center specjaliści ds. IT mogą monitorować stan wszystkich chronionych firmowych stacji roboczych, zarówno fizycznych, ...
-
Spam w VI 2013 r.
... za pośrednictwem poczty e-mail wynosił 7%. W pierwszej 10 znalazło się również oprogramowanie spyware z rodziny Tepfer, które w tym roku cieszyło się sporą ... 13,2%, przez co kategoria ta spadła na 4 miejsce. Kategoria Producenci IT (9,5%) spadła na 5 miejsce. Dostawcy usług internetowych (8,2%) utrzymali się na 6 miejscu w rankingu. Na ...
-
Drukarka Samsung ProXpress M4020 i M4070
... jest identyfikacja użytkowników i potwierdzenie ich prawa dostępu przed drukowaniem bądź odbiorem wydrukowanych dokumentów. Jednocześnie SyncThru Admin, oprogramowanie zabezpieczające firmy Samsung, pozwala managerom IT kontrolowanie dostępu do dokumentów i sieci, zapewniając tym samym wyższy poziom bezpieczeństwa. Wyższa wydajność dzięki szybkiemu ...
-
Spam II 2014
... , miały załączone archiwa, które zamiast obiecanych zdjęć zawierały szkodliwe oprogramowanie, takie jak Trojan.Win32.Reconyc.rbc. Jest to trojan dropper, który ... odpowiednio kategorie „Dostawcy usług telefonicznych i internetowych” (8,43%) oraz „Dostawcy IT” (5,85%). Oszuści aktywnie wykorzystują nazwy znanych organizacji finansowych i e-płatności ...
-
Utrata danych z archiwów taśmowych
... niewielkie koszty i względną łatwość przechowywania nośników. Jednak, gdy administratorzy IT są zmuszeni uzyskać dostęp do gromadzonych w ten sposób zasobów ... powinny uzupełnić swoje polityki bezpieczeństwa o kilka istotnych zasad: Należy zachować sprzęt i oprogramowanie obsługujące wszystkie rodzaje taśm służących do archiwizacji firmowych danych. ...
-
M-commerce: gdzie najłatwiej robić zakupy mobilne?
... Zestawienie sklepów oferujących aplikację na iOS i Android ponownie zamykają Włochy z 25% oraz Polska, w której oprogramowanie zakupowe dla urządzeń przenośnych oferuje jedynie 10% sklepów. We Francji, Wielkiej Brytanii, ... które w przypadku każdej witryny (idealo.pl, idealo.de, idealo.co.uk, idealo.fr, idealo.it oraz idealo.es) wybranych zostało ...
-
Jakie telefony komórkowe dla biznesu?
... sama zatrzyma odtwarzanie filmu abyśmy nie stracili ani chwili. Kompleksowe oprogramowanie wspomagające trening i zdrowy tryb życia. Aplikacja S Health pomoże zaplanować trening i ... z nawigacji. G2 mini Specjaliści (np. pracownicy działu administracji, PR, logistyki, IT, HR, itp.) ZTE Blade G Udoskonalona wersja poprzednich wcieleń smartfonów z tej ...
-
Gigantyczny atak DDoS w Chinach
... przez Stany Zjednoczone i ich usługi: Użytkownik pobiera specjalne oprogramowanie, które maskuje zapytania do zablokowanych stron. Oprogramowanie rozdziela ruch na dwie części. Pierwsza część, ta, którą ... nam było od jakiegoś czasu, że CAC naciska na naszych partnerów IT tak, by Ci zaprzestali współpracy z nami. Zauważyliśmy również, że ktoś ...
-
7 mitów na temat systemu WMS
... nie zawsze tak niestety się dzieje. Co równie ważne, wdrożenie systemu IT powinno być zawsze finalnym etapem wprowadzanych zmian, a nie cudownym rozwiązaniem, które ... to najdroższy model dostępu do oprogramowania, obarczony także większym ryzykiem. Tworząc oprogramowanie od podstaw jesteśmy w stanie idealnie dopasować je do wymagań firmy, z ...