-
Samsung GALAXY Mega
... ze strony naszych klientów – JK Shin, CEO and Head of IT & Mobile Business, Samsung Electronics. To co najlepsze z obu światów GALAXY ... , w której można przechowywać ulubione aplikacje, muzykę, filmy, zdjęcia, itp.). Zaawansowane oprogramowanie tych urządzeń zapewnia efektywniejsze wykorzystanie procesora, a przez to dłuższą żywotność baterii, a ...
-
Big Data wspomoże firmy farmaceutyczne
... zdrowia” – mówi dr Bartłomiej Iwanowicz. Należy jednak pamiętać, że odpowiednie oprogramowanie nie wystarczy. Kluczem do sukcesu jest przede wszystkim człowiek. Komputery ... pozyskanie pracowników o odpowiednich kompetencjach, posiadających wiedzę i doświadczenie zarówno w obszarze IT, jak i biznesu, nie jest łatwe i może nastręczać wielu trudności ...
-
Dział finansowy coraz istotniejszy
... rozlicznymi klientami wewnętrznymi i zewnętrznymi - poczynając od zarządu, poprzez sprzedaż czy IT, aż po inwestorów czy audytorów. Finansista musi rozumieć biznes i ... finansowych podlegają procesowi coraz większej automatyzacji, wykorzystywane jest nowsze i lepsze oprogramowanie – zwraca uwagę Witold Syrwid, członek ACCA, CFO w Cushmann&Wakefield. - ...
-
Najcenniejsze marki technologiczne B2B w 2013 r.
... swojej marki o 16% dzięki sukcesowi technologii Vertical IT, umożliwiającej wzajemną interakcję inteligentnych maszyn. Pierwsza dziesiątka marek telekomunikacyjnych jest warta ... w obszarze sprzętowym przeniosła punkt ciężkości w swojej działalności na oprogramowanie i usługi. Losy spółek telekomunikacyjnych są różne w różnych regionach: Wywodząca ...
-
Spam w V 2013 r.
... również backdoor z rodziny Androm, który został zauważony w zeszłym miesiącu, oraz oprogramowanie szpiegujące z rodziny Tepfer. Stany Zjednoczone pozostają państwem, które jest ... elektronicznych (14,93%), które uplasowały się odpowiednio na 2 i 3 miejscu. Producenci IT utrzymali się na 4 miejscu (9,93%). Za nimi znalazły się Sklepy internetowe (8, ...
-
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
... powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – ... . Według specjalnego raportu Aberdeen Group coraz więcej przedsiębiorców oraz specjalistów IT twierdzi, że stosowanie tradycyjnych metod aktualizacji oprogramowania i systemu generuje ...
-
Sektor ICT: koniec epoki produktów
... która zdecydowała się na nowy model biznesu, był amerykański gigant z branży IT – IBM. W latach 90. z typowego producenta sprzętu (a dokładniej, mainframe’ów – komputerów ... z Korei Południowej jest największym producentem sprzętu, na którym wykorzystywane jest oprogramowanie giganta z Mountain View. W większości krajów świata telefon komórkowy ...
-
Cyberprzestępczość - aresztowania II 2014
... miesiące w zawieszeniu i musiał zapłacić 111 dolarów zadośćuczynienia. Młody cyberprzestępca również wykorzystywał oprogramowanie Low Orbit Ion Cannon przeznaczone do zalewania serwerów ruchem, ... światło dzienne w 2013 roku, gdy jeden z profesorów zwrócił się do działu IT z informacją, że jego hasło zostało zmienione. W drodze śledztwa wyszły na ...
-
Spam I 2014
... . Potrafią również przeprowadzać ataki DDoS oraz pobierać i uruchamiać losowo wybrane oprogramowanie. Wszystkie pięć programów pobiera i uruchamia trojany z rodziny Zbot, ... z poprzednim miesiącem. Udział kategorii „Dostawcy usług telefonii i internetu” (8,29%) oraz „Producenci IT” (5,93%) nieznacznie spadł, nie miało to jednak wpływu na ich miejsce w ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... najlepiej wszędzie gdzie to możliwe, włączyć automatyczną instalację poprawek. Złośliwe oprogramowanie wykorzystuje często luki (tzw. backdoory) w oprogramowaniu (nawet tym niepozornym, ... na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... . Dlatego najlepiej wybrać rozwiązanie oferowane przez uznanego lidera w dziedzinie bezpieczeństwa IT - w ten sposób uzyskamy gwarancję, że rozwiązanie potrafi odpierać aktualne ... celu zabezpieczenia ich danych finansowych. Dlatego, jeśli bank postawi na oprogramowanie bezpieczeństwa oferowane przez znanego producenta, pomoże to promować jego usługi ...
-
Projektory NEC short-throw M352WS, M302WS i M332XS
... penami pozwala na wykorzystywanie na tablicy interaktywnej takich gestów jak np. znane ze smartfonów „szczypanie” czy przybliżanie. Oprogramowanie NaViSet Administrator 2 ma pozwalać administratorom IT na pełną kontrolę nad projektorami. Daje im możliwość monitorowania i zarządzania wszystkimi ustawieniami poprzez sieć bezprzewodową lub tradycyjną ...
-
Bankowość internetowa: cyberataków można uniknąć
... tej sytuacji przydatne byłoby oparte na serwerze rozwiązanie bezpieczeństwa działające w infrastrukturze IT banku. Technologia taka nie tylko analizuje transakcje i oznacza te ... online, z której korzysta użytkownik, została zmodyfikowana przez szkodliwe oprogramowanie. Przypadkowy przelew, którego nie było W kolejnym hipotetycznym ataku użytkownik ...
-
Kaspersky Security for Virtualization | Light Agent
... na wyspecjalizowanym urządzeniu. To jednak ogranicza możliwość wykonywania przez oprogramowanie zaawansowanych zadań zarządzania bezpieczeństwem oraz ochrony sieci w wirtualnych punktach ... dla maszyn fizycznych oraz urządzeń mobilnych. Dzięki temu menedżerowie IT mają pełny obraz sieci fizycznej oraz wirtualnej umożliwiający zarządzanie problemami ...
-
Wzbogacona FireEye Mobile Threat Prevention
... , starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” (Pora ... najskuteczniejsze w branży możliwości wykrywania szkodliwego oprogramowania mobilnego i zapobiegania stwarzanym przez to oprogramowanie zagrożeniom. Oferuje też skuteczne, oparte ...
-
Jak wygląda bezpieczeństwo dzieci w Internecie?
... z których korzystają najmłodsi były wyposażone w tzw. „kontrolę rodzicielską”, specjalne oprogramowanie, które uniemożliwi korzystanie z serwisów będących potencjalnym źródłem zagrożenia.” – ... prywatne. Jeśli takie praktyki nie podlegają ścisłej kontroli firmowego działu IT, to bezpieczeństwo danych firmowych może być zagrożone. ”Człowiek jest ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... około 1/8 internautów” – komentuje Maciej Ziarek, autor raportu i ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Zagrożenia lokalne Statystyki dotyczące infekcji lokalnych obrazują, jak często użytkownicy są atakowani przez szkodliwe oprogramowanie rozprzestrzeniające się poprzez przenośne pamięci USB, płyty CD i DVD oraz inne kanały ...
-
Cyberprzestępczość kobiecie niestraszna
... przyszłości, podczas gdy kobiety wolą zwrócić się po pomoc do specjalistów IT. Istnieją również inne zagrożenia, które częściej dotykają mężczyzn niż kobiety: na ... elementów niezbędnych do zapewnienia sobie ochrony online. Trzecim jest skuteczne oprogramowanie bezpieczeństwa, takie jak Kaspersky Internet Security – multi-device, oferujący ochronę ...
-
Canon imageRUNNER ADVANCE C3300
... obiegu dokumentów, a także gwarantują płynną integrację z istniejącymi środowiskami IT dla jeszcze lepszej optymalizacji procesów. Wysoka jakość materiałów produkowanych w ... ULM). Skierowane do bardziej wymagających środowisk biznesowych, profesjonalne oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa ...
-
Cloud computing: niższe koszty, wyższa produktywność
... badania na temat usług SaaS. Badanie objęło szczegółowe wywiady z dyrektorami działów IT ze 160 firm reprezentujących Afrykę, Bliski Wschód oraz Europę Wschodnią i ... , wydajności i funkcjonalności, wówczas biorą pod uwagę zarówno rozwiązania SaaS, jak i oprogramowanie instalowane w siedzibie firmy. Okazało się, że ponad 60% firm w większości branż ...
-
Trend Micro: zagrożenia internetowe I kw. 2015
... z obserwowanym wzrostem ich liczebności. Analitycy Trend Micro odkryli także, że exploity dnia zerowego wymierzone w oprogramowanie Adobe korzystały ze złośliwych reklam, przez co użytkownicy nie musieli już odwiedzać złośliwych stron, ... luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT ...
-
Instynkt, intuicja i emocje. Tak podejmuje decyzje CFO
... deklarują, że w większości przypadków posiadają dostęp jedynie do podstawowej infrastruktury IT, a to sprawia, że w podejmowaniu ważnych decyzji muszą polegać na ... obrotem wynoszącym ponad 1 mld USD. Blisko jedna trzecia (32 proc.) ankietowanych twierdzi, że oprogramowanie finansowe, z którego obecnie korzysta, wymaga aktualizacji, a 27 proc. uważa, ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... coraz bardziej rozpowszechnionymi zagrożeniami” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. III kwartał w liczbach Według danych z systemu KSN, ... adresów URL zostało zidentyfikowanych jako szkodliwe przez komponenty ochrony WWW wbudowane w oprogramowanie Kaspersky Lab. Jest to o 16% więcej niż w II kwartale. ...
-
Sophos XG Firewall i Security Heartbeat: nowa jakość ochrony sieci firmowej?
... o swoim stanie zdrowia. Jeśli zapora zidentyfikuje podejrzany ruch lub złośliwe oprogramowanie na urządzeniu końcowym, informacja o zagrożeniu zostanie w bezpieczny ... Heartbeat; ta unikalna funkcja, jedyna w swoim rodzaju i pierwsza w branży bezpieczeństwa IT w znaczący sposób łączy zaporę sieciową z urządzeniami końcowymi, umożliwiając im wymianę ...
-
Ochrona danych osobowych - 10 najczęstszych błędów
... „UDW”. Korespondencję seryjną można również zrealizować poprzez oprogramowanie Microsoft Word w połączeniu z Microsoft ... przydzielenia tymczasowego dostępu do tych zasobów wskazanemu pracownikowi. Otrzymuje on wówczas od administratora IT swój własny login i hasło. 7) Niewłaściwe ustawienie monitorów komputera. Monitory komputerów powinny być ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... przykładów: 1) Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie drzwi ... na autostradzie, uruchamiać zdalnie ogrzewanie czy też optymalizować oprogramowanie sterujące ustawieniami silnika. Ale w przypadku ataku hakerskiego, ...
-
Sophos Mobile Control 6.0 dla ochrony sieci mobilnej
... bezpieczeństwem danych biznesowych przy jednoczesnym zwiększeniu prywatności pracownika. Administratorzy IT mogą zdalnie konfigurować konto pracownika znajdujące się na ... urządzenia typu: ‘jailbreak’, ‘root’, PUA (ang. Potentially Unwanted Application) oraz złośliwe oprogramowanie. Produkt ten blokuje zainfekowane lub niezgodne urządzenia przed ...
-
Spółka SARE S.A. debiutuje na GPW
... na rozwijaniu i udostępnianiu klientom nowoczesnych, dedykowanych rozwiązań IT, znajdujących zastosowanie przede wszystkim w obszarze komunikacji i marketingu. ... internetowych. Flagowym osiągnięciem Emitenta jest System SARE – zaawansowane, autorskie oprogramowanie do prowadzenia zintegrowanej, precyzyjnej komunikacji, charakteryzujące się już ok ...
-
Acer Chromebook 14 for Work
... OS jest aktualizowany automatycznie i chroni przed stale zmieniającymi się zagrożeniami sieciowymi, takimi jak wirusy i złośliwe oprogramowanie. Jest to funkcja szczególnie przydatna dla administratorów IT odpowiedzialnych za ochronę danych firmy oraz bezpieczeństwo sieci. Zarządzanie urządzeniami Chrome umożliwia zdalne zarządzanie aplikacjami ...
-
Mało elastyczne warunki pracy. To właśnie Polska
... . Przykładowo dostrzegliśmy jak ważne dla lojalności i poczucia godności utalentowanych pracowników są elastyczne warunki pracy i wspierające ją narzędzia IT. Istotne czynniki stanowiło oprogramowanie dostępne na urządzeniach mobilnych, praca zdalna, możliwość korzystania z prywatnych urządzeń w pracy oraz odpowiednie przeszkolenie. Duże wpływ na ...
-
Ochrona przed ransomware w 10 krokach
... i uruchamiane w bezpieczny sposób. Aktualizuj swoje systemy operacyjne, urządzenia oraz oprogramowanie. Upewnij się, że Twój antywirus, IPS i antymalware są uaktualnione do najnowszej ... niedostępne? Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa. ...
-
Ładowarka do telefonu, czyli wilk w owczej skórze
... potrzebne informacje można łatwo znaleźć w internecie” – ostrzega Aleksiej Komarow, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Porady bezpieczeństwa W celu zabezpieczenia się na wypadek ryzyka ... przed szkodliwym oprogramowaniem przy pomocy sprawdzonego rozwiązania bezpieczeństwa. Pomoże to wykryć szkodliwe oprogramowanie, nawet jeśli zostanie ...
-
Pokolenie Y chce do biznesu
... proc.), marketingiem (6 proc.), reklamą (6 proc.), public relations (6 proc.), IT (6 proc.), branżą kosmetyczną i odzieżową (5 proc.), doradztwem i szkoleniami (3 ... odpowiednie lokum na prowadzenie działalności (41 proc.), zakupić niezbędny sprzęt komputerowy i oprogramowanie (38 proc.), skonsultować się ze specjalistami w zakresie prawa i podatków ...
-
Wolne zawody w Polsce - portret profesjonalisty
... działalności (27,7 proc.). O 10 p.p. mniejszy odsetek badanych za taki cel uznał szkolenia (16,9 proc.), natomiast 15,5 proc. wybrałoby sprzęt komputerowy i oprogramowanie przeznaczone do pracy. Niemal tyle samo ankietowanych wskazało na zakup samochodu (niecałe 14,9 proc). Mniej osób chciałoby zainwestować w wyposażenie biura ...
-
Projekt Madera od Microsoft
... zamykania programu Outlook. Interfejs oprogramowania jest prosty i intuicyjny. Znając oprogramowanie Office, użytkownik nie będzie miał problemu z obsługą pozostałych rozwiązań od Microsoft. ... oraz start-upom. NAV365 został wprowadzony na polski rynek przez firmę IT.integro – Złotego Partnera Microsoft Dynamics. Istnieje wiele różnic między NAV365 ...