-
Poczta e-mail - największe zagrożenie firmy?
... jest przeniesienie usług pocztowych do chmury co sprawia, że niektóre działy IT uważają, że to środowisko nie wymaga dodatkowych zabezpieczeń z ich strony, ... w rozwiązaniu Cisco Email Security: Automatyczne filtrowanie i czyszczenie skrzynki pocztowej – oprogramowanie Cisco jest w stanie monitorować i fizycznie usuwać złośliwe pliki lub wiadomości ...
-
5 powodów, dla których potrzebujesz firewall'a
... weryfikacji tożsamości użytkownika. Przykładem firewalli nowej generacji są urządzenia i oprogramowanie z serii Cisco Firepower. Dzięki bogatej telemetrii sieciowej, dają one najpełniejszy ... specjalistów, co w realiach, gdy biznes musi zmagać się z niedoborem talentów IT stanowi duży problem. Ponadto, jeśli produkty pochodzą od różnych dostawców ...
-
Lazarus znowu atakuje
... administracji, działań. W minionym roku specjaliści Kaspersky wykryli ATMDtrack – szkodliwe oprogramowanie, które opracowano specjalnie z myślą o infiltracji indyjskich bankomatów oraz kradzieży danych z kart ... , takie jak Kaspersky Endpoint Security for Business. Przeprowadzaj regularny audyt bezpieczeństwa infrastruktury IT organizacji. Organizuj ...
-
Mały biznes nie jest nietykalny
... nie znajdzie się cyberbezpieczeństwo, koszt zignorowania problemu wzrośnie. Dlaczego? Ponieważ szkodliwe oprogramowanie nie rozróżnia swoich ofiar i nawet bardzo małe organizacje mają coś do stracenia, ... Twórz kopie zapasowe istotnych danych i regularnie aktualizuj sprzęt oraz aplikacje IT, aby nie pozostały niezałatane luki, które mogą stać się ...
-
Gdzie kryją się ataki ukierunkowane i po co ci wskaźniki IoA?
... z sektora finansowego, rządowego, przemysłowego, transportowego, IT oraz telekomunikacyjnego. Incydenty naruszenia cyberbezpieczeństwa zostały zidentyfikowane ... się mniej skuteczne. Tego rodzaju działania – w tym zaawansowane szkodliwe oprogramowanie i ataki ukierunkowane — wymagają dodatkowego poziomu wykrywania, ręcznego wyszukiwania zagrożeń ...
-
Ataki hakerskie we IX 2019
... ofiary przekonywane były by włączyć makra dokumentu, które następnie instalowały złośliwe oprogramowanie. Czołowy malware i podatności W tym miesiącu Jsecoin jest liderem na liście ... wykorzystywanym malware (11,38%) był wspomniany Emotet, co potwierdzają działy IT polskich firm, donoszące o lawinowym wzroście ilości otrzymywanego spamu. Na ...
-
Nie produkty, tylko doświadczenia. Nie ma sukcesu bez User Experience?
... ten wynik odpowiedzialne są Stany Zjednoczone, będące azylem większości gigantów IT. Wszystkie 10 największych firm świata mierzonych kapitalizacją rynkową to ... 70%. Jak wskazują specjaliści z ARC, w nadchodzących latach znacznie wzrośnie zapotrzebowanie na oprogramowanie badawcze User Experience (UX) w regionach APAC i Europy, które muszą inwestować ...
-
PPK - jakie koszty pracodawcy?
... , a także firmowych systemach księgowych i HR. Integracja odpowiednich systemów IT, które wspomogą wymianę informacji na linii pracownik-pracodawca oraz pracodawca-fundusz zarządzający stanowi dodatkową inwestycję w programy finansowe np. ERP lub dedykowane oprogramowanie, których koszty mogą sięgać nawet kilkadziesiąt tysięcy złotych. Posiadanie ...
-
Rynek pracy 2020. Jakie prognozy?
... Wśród pożądanych na rynku umiejętności niezmiennie znajdą się też kompetencje z obszaru IT, e-commerce, analitycy i graficy. Zaczną też pojawiać się nowe grupy ... braków kadrowych poprzez zastąpienie człowieka w powtarzalnych czynnościach przez zaawansowane oprogramowanie. Powszechnie uważa się, że automatyzacja w największym stopniu wpłynie ...
-
iPhone, Windows 8, Google Glass. 3 porażki w projektowaniu user experience
... przy sąsiednim stoliku – nieświadomą ofiarą złodziei prywatności mógł stać się każdy. – Gigant IT prawdopodobnie zapomniał, że kluczem do stworzenia świetnego produktu nie jest tylko ... odzyskać spory kawałek tortu, jaki stracił na rzecz Apple. Dlatego zaprojektował oprogramowanie, które byłoby przyjazne zarówno dla kliknięć myszą, jak i mazania ...
Tematy: user experience, projektowanie UX -
Smartfon Samsung Galaxy XCover Pro
... eliminuje potrzebę stosowania sprzętu przeznaczonego wyłącznie do obsługi POS. Zaawansowane oprogramowanie terminalu Tap to Phone opiera się na transakcjach z użyciem chipów ... jego oprogramowania sprzętowego, z kolei dzięki Knox Configure i Knox E-FOTA administratorzy IT mają kontrolę nad flotą urządzeń i aktualizacjami. Na wybranych rynkach Galaxy ...
-
Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019
... inne działania botnetów, takie jak aktywność sekstoracyjna i ataki DDoS. Ukierunkowane oprogramowanie ransomware uderza z dużą siłą - mimo niskiej liczby atakowanych organizacji, ... przez Check Point w ciągu ostatnich 12 miesięcy oraz informacji uzyskanych od specjalistów IT i kadry kierowniczej na poziomie C, oceniających ich gotowość na dzisiejsze ...
-
Pandemia wzmaga phishing: nawet 600 nowych zagrożeń dziennie
... za ich odzyskanie), trojany zdanego dostępu (Remote Access Trojan) i inne złośliwe oprogramowanie, za pomocą którego można uzyskać zdalny dostęp do urządzeń podłączonych ... strategie ataków. Pracownicy zdalni pod ostrzałem Istotne jest, aby administratorzy IT w przedsiębiorstwach podejmowali działania mające na celu ochronę pracowników zdalnych i ...
-
Kaspersky Digital Footprint Intelligence
... oraz zrozumieć, czego mogą dowiedzieć się na temat jego infrastruktury IT oraz pracowników podczas przygotowywania ataku. Usługa jest dostępna poprzez – kanał ... każdego adresu IP określana jest nazwa ugrupowania APT, operacja lub szkodliwe oprogramowanie, z którym jest ono powiązane, dostawca usług internetowych oraz inne informacje. ...
-
KPMG: Tarcza 4.0 udaremni wrogie przejęcie firmy
... na mocy postanowień Tarczy 4.0 są: spółki publiczne; przedsiębiorcy posiadający mienie wchodzące w skład infrastruktury krytycznej; podmioty z branży IT opracowujące lub modyfikujące oprogramowanie dla celów prowadzenia działalności przez podmioty operujące w strategicznych obszarach gospodarki oraz przedsiębiorcy prowadzący działalność gospodarczą ...
-
Centra danych szukają nowych lokalizacji. Warszawa na celowniku?
... się w Zurychu. Miasto jest atrakcyjne także dla mniejszych firm oferujących oprogramowanie chmury, o czym świadczy niedawne wejście na ten rynek Oracle Cloud w ramach wspierania swojego lokalnego Smart Innovation Lab oraz planów dalszych inwestycji IT klientów regionalnych. W najbliższej przyszłości pojawi się na tym rynku ...
Tematy: inwestycje, centra danych -
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... szerokim zakresie działań tej grupy, prowadzonych od co najmniej 2012 r. Złośliwe oprogramowanie Powersing było monitorowane przez firmę Kaspersky od 2018 r., natomiast o dwóch ... atakiem ukierunkowanym znanego lub nieznanego cyberugrupowania: Zapewnij swojemu zespołowi IT dostęp do najnowszej analizy zagrożeń. Serwis Kaspersky Threat Intelligence ...
-
BIG InfoMonitor: 1/2 sektora MŚP poradziła sobie z pandemią, co z resztą?
... i oferta firmy. Trudno porównać notowany w ostatnich tygodniach popyt na art. spożywcze, sprzęt IT, RTV, AGD czy materiały budowlane ze sprzedażą odzieży, obuwia, biżuterii czy samochodów – ... pozycjach jest chęć zakupu samochodu, szkolenia załogi oraz oprogramowanie. Lockdown jest też w głowach klientów MŚP Odpowiedzi przedsiębiorców nie pozostawiają ...
-
Od bezpiecznej pracy zdalnej dzieli cię 7 kroków. Co musisz zrobić?
... 7 praktycznych wskazówek. Nagła kariera home office spowodowała, że specjaliści od IT zostali wręcz zmuszeni do podejmowania energicznych kroków zmierzających do zabezpieczenia ... dostępie do informacji finansowych lub logowaniu do sieci firmowej. Aktualizuj oprogramowanie domowych urządzeń. Popularne urządzenia podłączone do domowej sieci mogą stać ...
-
Co prognozuje dyrektor finansowy? Są nowe wyniki badań CFO
... finansowych planuje więcej środków przeznaczać na technologiczne usprawnienia procesów biznesowych, takie jak automatyzacja, a 47 proc. zamierza zwiększyć inwestycje w oprogramowanie, analizę danych i sieci IT. Wśród dyrektorów finansowych widać większy optymizm niż w okresie wiosennym. Myślę, że wynika to w dużej mierze z faktu, iż wiele ...
-
Sophos Rapid Response - usługa monitoringu i reagowania w trybie 24/7
... zapewnia kompleksową ochronę, w większych może uzupełniać działania wewnętrznych działów IT i wspierać je w szybkim reagowaniu na incydenty – mówi Łukasz Formas, kierownik zespołu ... , siedem dni w tygodniu. Niedawno zidentyfikowali nowe ataki wykorzystujące złośliwe oprogramowanie Ryuk. Przestępcy zmienili dostawcę malware’u (z Emotet na Buer Loader) ...
-
Amazon "kupuje" Cypr, czyli szokujące prognozy Saxo Banku na 2021
... Amazon „kupuje” Cypr W 2021 r. Amazon oraz inni internetowi monopoliści i giganci z branży IT z coraz większym niepokojem będą obserwować dążenia rządów do ograniczania ich wpływów ... technologia – coraz większe deflacyjne oddziaływanie na płace takich sił jak oprogramowanie, SI czy automatyka będzie prowadzić do erozji coraz większej liczby miejsc ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... mogą zatem lepiej przygotować się do ataku i w jednym momencie rozesłać złośliwe oprogramowanie do większej liczby organizacji. Co może zrobić biznes, żeby ustrzec się ... z jego poziomu chcą wejść w posiadanie haseł do innych elementów firmowej infrastruktury IT, przeszukując różne obszary systemów, gdzie tego typu informacje są przechowywane. Jak ...
-
Strefy wolnego handlu. Nowe możliwości dla polskiego eksportu
... przemysłu lotniczego, materiały budowlane, technologie energetyczne i cyfrowe, rozwiązania IT, żywność oraz meble. W przypadku Japonii, największe szanse na eksport mają wysokiej jakości produkty żywnościowe o długim okresie przydatności, ceramika, kosmetyki, a także oprogramowanie dla branży finansowej i technologicznej oraz gry komputerowe.
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... backdoory (niebezpieczne trojany dające atakującym zdalny dostęp do zainfekowanych maszyn), oprogramowanie spyware (szkodliwe programy stworzone w celu kradzieży danych), inne rodzaje ... właścicieli i operatorów obiektów przemysłowych, jak również badaczy bezpieczeństwa IT ukierunkowanych na ochronę przedsiębiorstw przemysłowych przed cyberatakami. ...
-
Mocne hasło = bezpieczeństwo danych
... silne hasło powyżej 12 znaków ma sens Oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten ... do niczego hasło, tym lepiej. Nie zapamiętuj haseł w przeglądarce Cyberprzestępcy stosują specjalne oprogramowanie do wykradania haseł zapisanych w przeglądarkach, tzw. Password Stealing Ware (PSW). ...
-
Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań
... którymi zmagali się w pierwszym półroczu specjaliści ds. bezpieczeństwa i szefowie działów IT. Pierwszym zaobserwowanym trendem jest trwający wzrost ataków ransomware i w tym typu „potrójnego ... . Posiadając wartościowe dla nas dane, należy zainstalować oprogramowanie antywirusowe i antyransomware. Ochrona przed oprogramowaniem ransomware zwraca uwagę ...
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... się zaimplementowanym przez cyberprzestępców mechanizmom zachowania. W efekcie sporządzono listę negatywnych rezultatów, które złośliwe oprogramowanie mogłoby spowodować, gdyby zostało uruchomione w docelowych środowiskach IT. Z tego eksperymentu wynika, że przestępcy dążyli między innymi do eskalacji uprawnień, unikania mechanizmów ochronnych ...
-
20 nowatorskich projektów w półfinale Huawei Startup Challenge 2
... reprezentuje firmy z sektorów OZE i Lesswaste (po 25%), Przemysł 4.0 (20%.), Foodtech oraz IT (10%), a także Smart City (5%). Warto zaznaczyć, że w tym roku wspieramy wyłącznie ... dostrzegli problemy związane z nadmiernym zużyciem paliwa w trakcie lotu i proponują oprogramowanie dla linii lotniczych, które zoptymalizuje jego zużycie. Inni chcą ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
... phishingowych czy kampaniach dezinformacyjnych. Ransomware coraz szerzej dostępny W ubiegłym roku oprogramowanie ransomware odpowiadało za aż 79% wszystkich incydentów bezpieczeństwa. Należy ... ds. cyberbezpieczeństwa – superkomputery mogą rozwiązywać problemy ochrony środowisk IT obecnie uważane za nierozwiązywalne. Wykrywanie ataku równie ważne jak ...
-
10 trendów chmurowych na 2022 rok
... energooszczędne rozwiązania. 5. Open source jako wielki wyrównywacz Otwarte Oprogramowanie zostanie wkrótce okrzyknięte idealnym rozwiązaniem, zapewniającym równe szanse. Społeczność ... zysków finansowych. Będziemy również świadkami przekierowania rozmów o wpływie IT na środowisko w kierunku kodu. Technologia taka jak Serverless będzie okrzyknięta ...
-
Bezpieczne hasło to podstawa. 1/4 Polaków nie stosuje żadnego
... haseł – liczy się długość Eksperci od bezpieczeństwa, praktycy rynku IT i obserwatorzy świata cyber potwierdzają, że fundamentalnym narzędziem zabezpieczającym nasze dane ... różnych miejscach, z których potencjalnie mogłyby zostać przejęte; aktualizujmy na bieżąco oprogramowanie komputerów i smartfonów – dzięki temu ich producenci pomogą nam ...
-
Tinder na oku cyberprzestępców
... na zawsze, a nawet mogą zostać sprzedane innym witrynom bez wiedzy i zgody właściciela – wyjaśnia ekspert ds. bezpieczeństwa IT. Użytkownicy Tindera są również narażeni na złośliwe oprogramowanie i phishing. Jak w praktyce może wglądać scenariusz takiego działania? Nowo poznana osoba proponuje, aby wybrać się do kina ...
-
Tablet Samsung Galaxy Tab Active4 Pro
... potrzebami każdej firmy. Galaxy Tab Active4 Pro zawiera najlepsze oprogramowanie i podzespoły firmy Samsung. Intuicyjny interfejs One UI umożliwia bardziej spersonalizowane ... oferuje Knox Suite, platformę typu all-in-one, która ułatwia zespołom IT konfigurację, zabezpieczanie, zarządzanie i analizowanie urządzeń – zarówno pojedynczych, jak i całej ...
-
Cyberataki 2023: w kogo i co uderzą cyberprzestępcy?
... częściowo za sprawą rosnącej luki w globalnej sile roboczej obszaru bezpieczeństwa IT, która wynosi już 3,4 miliona miejsc pracy. Cyberprzestępcy oraz narodowe ... Check Point Software skupiają się na czterech obszarach: złośliwe oprogramowanie i phishing; haktywizm; pojawiające się regulacje rządowe; konsolidacja bezpieczeństwa. Deepfakes staną się ...