-
Cyberbezpieczeństwo w małej firmie. Czas na listę kontrolną
... IT. Intuicyjna instalacja umożliwia sprawne uruchomienie i zarządzanie funkcjami programu. Wszechstronna ochrona obejmuje nie tylko komputery stacjonarne, ale także laptopy, tablety i smartfony, co pomaga zapewnić pełne bezpieczeństwo infrastruktury firmy. Gdzie najlepiej kupić oprogramowanie dla swojej firmy? Gdzie najlepiej kupić oprogramowanie ...
-
Co zrobić, kiedy złapiesz malware?
... Stormshield, europejskiego lidera branży bezpieczeństwa IT. Z tego tekstu dowiesz się m.in.: Jak działa malware? Jak rozpoznać, że złośliwe oprogramowanie zainfekowało nasze urządzenie? Jak pozbyć się złośliwego oprogramowania? W jaki sposób złośliwe oprogramowanie znajduje drogę do Twoich urządzeń? Złośliwe oprogramowanie, aby wedrzeć się na ...
-
Usługi cloud computing: 3 warstwy w modelu dostaw
... . Zamiast tego, firma uzyskuje potrzebną infrastrukturę IT - serwery, zabezpieczenia, przechowywanie danych, sieci itp. - od dostawcy, często za pomocą samoobsługowego katalogu. Chociaż firma-użytkownik może uruchomić własne aplikacje, bazy danych, systemy operacyjne i inne oprogramowanie na szczycie swojej wybranej infrastruktury, nie ma ...
-
Zagrożenia internetowe III kw. 2011
... zmniejszył wartość tej firmy. Z kolei w tym roku australijski dostawca Distribute.IT utracił na skutej ataku hakerskiego wszystkie dane na swoich serwerach. ... wyrafinowane podejście. W Internecie dostępne jest oprogramowanie open source do tworzenia własnej kopalni - pushpool. Takie oprogramowanie wykorzystali cyberprzestępcy, którzy skonfigurowali je ...
-
Open source i bezpieczeństwo
... dla programistów lub menagerów IT, którzy potrzebują wprowadzać solidne, wykonalne oprogramowanie do prawdziwego środowiska produkcji. Społeczność „open source” jest napędzana przez techniczny entuzjazm, a nie potrzeby komercyjne. Chociaż większość programistów „open source” bardzo dobrze rozumie potrzeby działów IT, nie można się spodziewać ...
-
Czy mały biznes jest gotowy na cyfrową transformację?
... . Cyfryzacja w abonamencie Czas poświęcany na kwestie związane z IT przedsiębiorcy woleliby przeznaczyć na sprawy biznesowe (57%), rozwój firmy (48%) czy szkolenia (46%). Odpowiedzią na te potrzeby mogą być platformy All-in-One, integrujące sprzęt, oprogramowanie i usługi IT. Takie rozwiązanie w małych kancelariach prawniczych, aptekach, agencjach ...
-
Ewolucja spamu 2010
... wykorzystujących szkodliwe oprogramowanie – w ciągu roku liczba szkodliwych załączników w ruchu pocztowym wzrosła niemal trzykrotnie. Szkodliwe oprogramowanie w ruchu pocztowym W 2010 roku ... zadań specjalnych duńskiej policji, różnych ekspertów ds. bezpieczeństwa IT oraz dostawców usług sieciowych, w których wykryto serwery botnetu Bredolab. ...
-
Jaka przyszłość czeka systemy ERP? 2020 rok przyniesie zmiany
... na zespołach wprowadzanie zmian w organizacji pracy. Powszechnie stosowane w branży IT metody pracy Agile i Scrum nie są wystarczające, aby zrealizować wszystkie cele. Metodą, która najskuteczniej eliminuje problemy komunikacyjne pomiędzy zespołem rozwijającym oprogramowanie oraz działem zarządzania systemami, jest DevOps. Metodyka DevOps ma na ...
-
Cisco: bezpieczeństwo w Internecie 2012
... informacjami ze swojego życia prywatnego z serwisami sprzedaży detalicznej niż z działami IT firm, w których są zatrudnieni – w tym przede wszystkim działami, które zajmują się ... ) - Styczeń-marzec: Oprogramowanie Windows, które zbiegło się z wydaniem systemu Windows 8 Consumer Preview firmy Microsoft. - Luty-kwiecień: Oprogramowanie do rozliczeń ...
-
Co jest największą zaletą open source?
... IT. Przed nami wyniki badania Polski Rynek Open Source. To pierwsza tego rodzaju inicjatywa w naszym kraju, której zadaniem jest ocena stopnia, w jaki w Polsce wykorzystuje się narzędzia i oprogramowanie open source. W tegorocznej, przeprowadzonej 23 maja ankiecie udział wzięli specjaliści, inżynierowie, menedżerowie oraz zarządzający projektami IT ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
Eksperci z Kaspersky Lab opublikowali raport dotyczący ewolucji zagrożeń IT obejmujący II kwartał 2013 r. Według raportu, mobilne szkodliwe oprogramowanie stanowiło najważniejszą kategorię w badanym okresie, zarówno pod względem liczby nowych odmian jak i zastosowanych technologii. Cyberprzestępcy nie tylko tworzą coraz więcej ...
-
IBM integruje informacje
... wszystkie były przechowywane w jednym miejscu. Oprogramowanie DB2 Information Integrator i DB2 Information Integrator for Content - to pierwsze produkty wywodzące się z projektu badawczo-rozwojowego Xperanto. Oprogramowanie opiera się na standardach otwartych i pomaga wykorzystać istniejące inwestycje IT oraz integrować różnorodne, rozproszone dane ...
-
Inwestycje informatyczne w Europie 2005-2009
... oprogramowanie i usługi IT. Drugim co do wielkości rynkiem jest segment użytku domowego, a dzieje się tak ze względu na spadające ceny, sprzedaż pakietową oraz rosnącą obecność urządzeń IT ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... wciąż może być potencjalnie stosowanych w atakach ukierunkowanych na firmy. Dotknięte oprogramowanie 7 najważniejszych luk występuje w 10 różnych rodzinach produktów. Najbardziej podatnymi produktami są: Adobe ... o luki, pierwszym krokiem jest sprawdzenie inwentarza. Rzeczywiście, dla wielu działów IT jest to zadanie często tak złożone, że staje się ...
-
Konsumenci uodpornili się na marketing
... biznesu dzięki sprawnej analityce dużych, lecz nieuporządkowanych zasobów danych o klientach. Nowoczesne rozwiązania IT ułatwiają przedsiębiorstwom adaptację w zmieniającym się środowisku sprzedażowym. Co więcej, nowoczesne oprogramowanie umożliwia tworzenie atrakcyjnej oferty i skutecznej strategii budowania relacji z konsumentami, która przynosi ...
-
Zagrożenia internetowe w 2016 roku wg Kaspersky Lab
... powstała złożona branża outsourcingu, która realizuje zapotrzebowanie na nowe szkodliwe oprogramowanie, a nawet całe kampanie. Te drugie przyczyniają się do powstawania nowego modelu ... sytuacja może nawet prowadzić do powstania czarnego rynku łączności. Branżę IT czeka kolejny rok wyzwań. Uważamy, że dzieląc się wiedzą i prognozami z naszymi kolegami ...
-
Ataki na pulpity zdalne. 98% z nich uderza w Virtual Network Computing
... atakowali TeamViewer, Independent Computing Architecture, AnyDesk i Splashtop Remote. Oprogramowanie do pulpitu zdalnego pozwala użytkownikom łączyć się z komputerem ... firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Inne narzędzia atakowane przez cyberprzestępców Drugim najczęściej atakowanym narzędziem ...
-
Administracja publiczna a zarządzanie oprogramowaniem
... pierwszy krok na drodze do wdrożenia kompleksowej polityki zarządzania zasobami IT”, komentuje wyniki badania Georg Herrnleben, dyrektor BSA w regionie Europy Centralnej i Wschodniej ... druga połowa ankietowanych przyznaje, że w komputerach organizacji może być zainstalowane oprogramowanie bez licencji. Z powyższych danych można wywieść wniosek, że w ...
-
Bezpieczeństwo firmowych danych to fikcja?
... jako wysokie. Za największe zagrożenia respondenci uznali phishing oraz szkodliwe oprogramowanie, a najpoważniejszymi źródłami ataków są według nich cybermafia oraz… pracownicy. ... zasadzie żadnym problemem – ostrzega Michał Kurek, Dyrektor w Zespole Zarządzania Ryzykiem IT w EY. Organizacje przestępcze na czele Po raz pierwszy w historii badania ...
-
Sieci botnet: dochodowy interes
... również jako sieci zombie), które stanowią obecnie jedno z najpoważniejszych zagrożeń bezpieczeństwa IT. Jest to pierwszy z serii artykułów dotyczących botnetów. Co to ... więcej, aby stworzyć oprogramowanie dla botnetu Mayday, cyberprzestępcy musieliby pracować nad dwoma projektami, a nie nad jednym, rozwijając oprogramowanie zarówno dla systemu ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Kaspersky Lab: szkodliwe programy VI 2011
... niewiedzę użytkowników w zakresie bezpieczeństwa IT. Z kolei w krajach rozwiniętych dominowało szkodliwe oprogramowanie, którego celem były dane i pieniądze użytkowników. W Brazylii, jak zwykle najbardziej rozpowszechnionymi programami były trojany bankowe, natomiast w Rosji, tradycyjnie, szkodliwe oprogramowanie było wykorzystywane w różnych ...
-
Informatycy to już przeszłość?
... lamusa. Osoby zajmujące się zawodowo obszarem IT cenią sobie odrębność specjalizacji, jednak dla wielu osób spoza branży nazewnictwo stanowisk jest obce. Z kim więc współpracujemy? Jacy specjaliści są odpowiedzialni za wsparcie działalności niemalże każdego przedsiębiorstwa na świecie? Oprogramowanie Programista Architekt Tester Analityk Programy ...
-
Kto ma prawo do Open Source?
... rozwoju oprogramowania. W kontekście biznesu i produkcji rozwiązań IT pod konkretne potrzeby użytkowe, jest to opcja praktycznie bezkonkurencyjna i motor rozwoju milionów firm na świecie. Rozwój Open Source – czy istnieją granice? Niezależnie od licencji, na której jest dane oprogramowanie, nie ma ograniczeń w jego modyfikacji przez ...
-
Pracownicy celowo powodują wycieki danych? Paranoja czy fakty?
... zagrożenia bezpieczeństwa IT - czy to pod postacią złośliwych insiderów czy też niedbałych pracowników - pozostają prawdziwą zmorą działów IT. Najświeższe badania wyraźnie potwierdzają, że to właśnie personel coraz częściej staje się celem ataków phishingowych i cybeprzestępców rozprzestrzeniających oprogramowanie ransomware. Równocześnie ...
-
Co musi zawierać umowa EULA?
... taki kontrakt, aby skutecznie zabezpieczyć interesy firmy IT? Charakterystyka umowy EULA Kontakt EULA ma również dwie inne nazwy: Software License Agreement albo Licensed Application End User Agreement. Jest to rodzaj umowy między podmiotem, który udostępnia oprogramowanie (licencjodawcą lub producentem) a użytkownikiem (licencjobiorcą). Znajdziemy ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... sfery doświadczenia konsumentów i firm. Oprócz szybkiego rozprzestrzeniania się szkodliwe oprogramowanie staje się również bardziej wyrafinowane, wyrządzając większe szkody. Szczególnie szybko rozwija się oprogramowanie ransomware, które stanowi jedno z głównych współczesnych zagrożeń IT. Z naszych badań wynika, że obecnie 40% użytkowników płaci ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... Jednak w miarę rozwoju cyfrowych innowacji zaczęły łączyć się z sieciami IT, ponieważ korzystające z nich firmy chciały dzięki temu obniżać koszty, ... zainstalowane oprogramowanie antywirusowe. Ich zadaniem jest także zabezpieczenie wszystkich danych o znaczeniu krytycznym. Instalacja to moment, w którym atakujący instaluje złośliwe oprogramowanie ...
-
Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców
... rządowe USA, Microsoft i wiele innych podmiotów prywatnych i publicznych. Zaledwie rok później świat IT zmroziła wiadomość o ataku na firmę Kaseya. Grupa REvil, wykorzystując lukę w ... wymaga zmiany filozofii działania. Organizacje muszą wiedzieć, z czego składa się ich oprogramowanie. Choć brzmi trywialnie, w praktyce wiele firm nie ma pełnej wiedzy ...
-
Zagrożenia internetowe I kw. 2013
... Pierwszy kwartał w 2013 roku okazał się pracowitym okresem w branży bezpieczeństwa IT. W raporcie tym zostały opisane najważniejsze wydarzenia. Cyberszpiegostwo i cyberbroń ... firmy Kaspersky Lab, na których komputerach wykryto szkodliwe oprogramowanie. Podobnie jak wcześniej, trzy werdykty znajdują się w ścisłej czołówce aktualnego rankingu ...
-
Czym jest depozyt kodu źródłowego? Co zawrzeć w umowie?
... lat. Od początku wykorzystywano ją po to, aby zabezpieczyć oprogramowanie tworzone przez firmy z branży IT. W pierwszych latach XXI wieku umowa depozytu kodu źródłowego stawała się ... umowę depozytu kodu źródłowego? Po to, aby zabezpieczyć raz stworzone oprogramowanie. Cały proces polega na tym, że licencjodawca (twórca oprogramowania) składa u ...
-
Kaspersky Endpoint Security 8 i Security Center
... Security Center. Nowe oprogramowanie do ochrony punktów końcowych oraz wszechstronna konsola zarządzająca powstały z myślą o zapewnieniu firmom ochrony przed wszelkimi zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola ...
-
Kaspersky Security for Virtualization
... na optymalne wykorzystanie zasobów sprzętowych, którymi dysponuje chroniona infrastruktura IT. Kaspersky Lab oferuje klientom ujednoliconą platformę do zarządzania wirtualnymi ... wraz z możliwością wyizolowania wszelkich zainfekowanych maszyn wirtualnych, zanim szkodliwe oprogramowanie będzie mogło rozprzestrzenić się w sieci. Jest to zaledwie pierwszy ...
-
Bezrobocie grozi nawet programistom. Kto jeszcze zatrudnia i ile płaci?
... tworzące oraz utrzymujące różnego rodzaju oprogramowanie online, w tym oprogramowanie e-commerce (łącznie 43 proc.). Mniej skłonni do rekrutowania byli pracodawcy związani z bankowością i finansami (8 proc.) oraz konsultingiem (5 proc). Z analizy ogłoszeń wynika również, że gorsze czasy mogą nadejść dla juniorów w IT. Udział ofert kierowanych do ...
-
Sieci firmowe słabo chronione
... i usunęły szkodliwe oprogramowanie, ale szkodniki ciągle powracały. W ciągu ostatnich 12 miesięcy w wyniku aktywnej współpracy z naszymi użytkownikami korporacyjnymi ustaliliśmy, że większość incydentów związanych z wirusami jest spowodowana lekceważonymi problemami projektowymi lub przeoczonymi słabościami stosowanej polityki bezpieczeństwa IT”.
-
Tworzenie backupu - wskazówki
... on z działaniami pracowników i nie obciążał nadmiarowo systemu IT. Co powinniśmy backupować? Przede wszystkim ważne dokumenty, informacje finansowe, ... dowolny inny komputer do pracy lub naprawić aplikację uszkodzoną przez złośliwe oprogramowanie. Firma Pentacomp Systemy Informatyczne S.A. przygotowała listę wskazówek, o których warto pamiętać ...