-
Sieci firmowe słabo chronione
... i usunęły szkodliwe oprogramowanie, ale szkodniki ciągle powracały. W ciągu ostatnich 12 miesięcy w wyniku aktywnej współpracy z naszymi użytkownikami korporacyjnymi ustaliliśmy, że większość incydentów związanych z wirusami jest spowodowana lekceważonymi problemami projektowymi lub przeoczonymi słabościami stosowanej polityki bezpieczeństwa IT”.
-
Tworzenie backupu - wskazówki
... on z działaniami pracowników i nie obciążał nadmiarowo systemu IT. Co powinniśmy backupować? Przede wszystkim ważne dokumenty, informacje finansowe, ... dowolny inny komputer do pracy lub naprawić aplikację uszkodzoną przez złośliwe oprogramowanie. Firma Pentacomp Systemy Informatyczne S.A. przygotowała listę wskazówek, o których warto pamiętać ...
-
Ewolucja złośliwego oprogramowania I kw. 2016
... ransomware jest prostota modelu biznesowego wykorzystywanego przez cyberprzestępców. Po tym, jak oprogramowanie to przedostanie się do systemu użytkownika, pozbycie się go bez ... infekcji oraz zablokowaniu plików lub systemów. Ignorując podstawowe reguły bezpieczeństwa IT, użytkownicy pozwalają, aby cyberprzestępcy bogacili się ich kosztem. ...
-
Navision Lite dla najmniejszych firm
... Dzięki standaryzacji Navision Lite pozwala na obniżenie kosztów utrzymania systemu. Oprogramowanie Navision Lite obejmuje: specyficzną metodologię wdrożenia, wstępną konfigurację systemu Microsoft Business Solutions-Navision, specyficzne moduły oprogramowania stworzone przez IT.integro. Navision Lite zawiera bazę wstępnie skonfigurowaną do potrzeb ...
-
Aplikacje mobilne raczej darmowe
... liczba ta ma wzrosnąć do 94,5 proc. W tej sytuacji, zdaniem ekspertów rynku IT, jednym z najbardziej dochodowych obszarów rozwoju biznesu mobilnego mogą stać się aplikacje ... samodzielne modyfikowanie programów lub tworzenie ich od podstaw. - Firmy tworząc oprogramowanie mogą korzystać zarówno z rozwiązań open source, jak i odpłatnych narzędzi. Portale ...
-
Bezpieczeństwo firm w sieci I poł. 2014
Przestarzałe oprogramowanie, źle zaprojektowany kod aplikacji, porzucona własność cyfrowa oraz błędy popełniane przez użytkowników to najsłabsze punkty korporacyjnych systemów IT, na widok których cyberprzestępcy już zacierają ręce - czytamy w najnowszej edycji raportu Cisco 2014 Midyear Security Report, w którym zaprezentowane zostały wyniki ...
-
Bezpieczeństwo informacji: priorytety zależą od branży
... usług użyteczności publicznej i energii. Te dwa sektory przemysłowe różnią się od innych pod względem budowy ich sieci IT – obejmujących maszyny kontrolowane przez specjalistyczne oprogramowanie – oraz priorytetów w zakresie zabezpieczania tych sieci. Zagadnienie to ilustrują poniższe tabele, w których zestawiono odpowiedzi przedstawicieli tych ...
-
Wiper gorszy od ransomware?
... jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych. Z tego tekstu dowiesz się m.in.: Jak działa oprogramowanie wiper? Jak ... Często zdarza się, że od momentu przeniknięcia cyberprzestępców do środowiska IT do chwili ataku z użyciem złośliwego oprogramowania mija nawet kilka miesięcy. Zyskują ...
-
Przepisy napędzają popyt na programy zabezpieczające
... do najważniejszych powodów biznesowych napędzających popyt na oprogramowanie zabezpieczające. Kolejnym powodem jest ochrona dostępu przed nieautoryzowanymi wtargnięciami i nie zaplanowane awarie. Zabezpieczające oprogramowanie i infrastruktura stanowią stosunkowo małą część poszczególnych firmowych budżetów IT, w 78 proc raportów stwierdzono, że ...
-
Piractwo a zagrożenia internetowe
... dla bezpieczeństwa i sprawnego działania systemów IT. W niektórych przypadkach serwisy WWW wykorzystywały słabe punkty komputerów użytkowników do automatycznej instalacji niepożądanego oprogramowania. Co konsumenci mogą zrobić, aby się zabezpieczyć? Jak wynika z raportu, konsumenci kupujący oprogramowanie z wątpliwych źródeł w Internecie lub ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... umożliwiają podzielenie urządzenia na dwie strefy – prywatną i służbową, separując tym samym dane. Kolejnym filarem cyberbezpieczeństwa jest specjalistyczne oprogramowanie dla administratorów IT, którzy dostają szereg możliwości do zarządzania flotą urządzeń (Mobile Device Management). Poza podstawową konfiguracją urządzeń, aplikacji, e-mail ...
-
Tendencje na rynku pracy specjalistów I kw. 2011
... są optymistyczne. Największa dynamika zatrudnienia pod koniec I i na początku II kwartłu br. deklarowana jest przez pracodawców z branży: IT - oprogramowanie (63%), Bankowość oraz Usługi finansowe (62%), IT - sprzęt (58%), Transport (56%), Handel detaliczny (53%) i Inżynieria (46%). Antal International, agencja rekrutująca specjalistów i menedżerów ...
-
Specjalista ds. cyberbezpieczeństwa pilnie poszukiwany
... IDC w 2019 roku ponad połowa wydatków w Europie związanych z bezpieczeństwem IT będzie dotyczyć usług (14,8 mld USD), wśród których najistotniejsze to zarządzanie usługami bezpieczeństwa (5,8 mld USD) oraz usługi integracyjne (5,4 mld USD). W dalszej kolejności wymieniano oprogramowanie (8,6 mld USD) oraz sprzęt (3,9 mld USD). Wymagające branże ...
-
Kopia zapasowa na celowniku ransomware
... było w stanie odzyskać zasobów. Niszczenie backupu kluczowe dla udanego ataku Mimo rosnącej świadomości dotyczącej ransomware i coraz większej czujności zespołów IT, złośliwe oprogramowanie wciąż najczęściej przedostaje się do firmowych systemów przez błędy użytkowników: phishing, złośliwe linki lub zainfekowane strony internetowe – potwierdziło to ...
-
Jak było i co nas czeka, czyli 2003/2004
... firma sprawdza się. A jak to wygląda w praktyce? Przykłady najlepszych inwestycji w IT to np. sieci VPN, centralizacja zasobów sieciowych, sieci bezprzewodowe WLAN ( ... oprogramowanie (ale nie jest to 1,6 mln razy 5 tys.!!!), - roczne inwestycje w pracownika w małej firmie 6 tys. rocznie, - średnie firmy wydają rocznie od 20 do 100 tys. na systemy IT ...
Tematy: -
Klienci, innowacje, regulacje, czyli priorytety polskich CIO
... oczekiwania biznesu wobec działu IT to maksymalizacja zwrotu wartości z inwestycji technologicznych oraz optymalizacja i utrzymanie środowisk IT (po 41 proc.). Niemal połowa badanych dyrektorów IT (47 proc.) z Polski uważa, że wdrożenie narzędzi i metod Agile i DevOps (połączenie zespołu rozwijającego oprogramowanie Dev z zespołem operacji Ops ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... Lab zbadali zmiany w krajobrazie zagrożeń IT w III kwartale 2012 r. Na szczególną uwagę zasługują głośne dochodzenia dotyczące kampanii cyberszpiegowskich, zmiany w geografii zagrożeń oraz reorganizacja pierwszej dziesiątki aplikacji z największą liczbą luk w zabezpieczeniach. Mobilne szkodliwe oprogramowanie i systemy operacyjne W trzecim kwartale ...
-
Technologie informacyjne w biznesie - jakie korzyści?
... problemy, a także rozwijać nasze produkty i usługi. Nowoczesne oprogramowanie, ciekawe aplikacje oraz korzystanie z pomocy najbardziej doświadczonych specjalistów ... docenią nie tylko duże, prężnie działające korporacje, ale także początkujące start-upy. IT skutecznie pozwala firmom pozyskiwać i zbierać informacje dotyczące wymagań, potrzeb i ...
-
F-Secure Software Updater
... o aktualizacji, ignoruje je, lub odkłada ich instalację w czasie. Nieaktualne oprogramowanie jest z kolei bardziej podatne na zagrożenia" – mówi Michał Iwan, Dyrektor ... ponoszą żadnych kosztów związanych z inwestycjami w sprzęt czy zatrudnienie specjalistów IT. Dodatkowo istnieje możliwość rozliczania miesięcznego. Taka forma umożliwia umieszczenie ...
-
Polskie firmy ekspansywne
... innowacją jest udostępnienie zarówno SAP HANA, jak i innych rozwiązań IT (np. SAP CRM) w chmurze. Dzięki temu firmy nie muszą kupować i wdrażać ani sprzętu ani rozwiązań informatycznych. Zarówno infrastruktura IT (udostępniona w modelu IaaS), jak i oprogramowanie (SaaS) są udostępniane na żądanie. Użytkownicy mają jednocześnie pełną ...
-
G DATA w wersji v13.2 dla klientów biznesowych
... DATA zaktualizowała swoje oprogramowanie antywirusowe dla klientów biznesowych do wersji v13.2. Jest to narzędzie zapewniające kompleksową ochronę sieci i możliwość centralnego zarządzania, a dzięki unowocześnionemu modułowi MDM (Mobile Device Management) również urządzenia z systemem iOS są zintegrowane z infrastrukturą IT firmy. Urządzenia z ...
-
Ataki DDoS, czyli jak stracić 100 000 USD w godzinę
... , chyba że otrzymają odpowiedni okup. Mogą być one także powszechnie stosowane do odwrócenia uwagi osób odpowiedzialnych za bezpieczeństwo IT. W tym czasie cyberprzestępcy instalują złośliwe oprogramowanie, które pomaga w kradzieży danych. Zabezpieczanie przed atakami DDoS W ostatnich latach instytucje finansowe doświadczają wzmożonej aktywności ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... szybko takie oprogramowanie jest usuwane ze sklepu, jednak jeśli wcześniej zainstalujemy je i udzielimy mu wszystkich żądanych uprawnień, mamy na smartfonie aplikację, która kradnie nasze wrażliwe dane – tłumaczy Michał Zalewski, inżynier w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak działa ...
-
Jak generatywna sztuczna inteligencja zmienia twarz biznesu?
... to złośliwe oprogramowanie, phishing i naruszenia danych. Wysoka pozycja phishingu wskazuje na szerszy problem podkreślony w raporcie, jakim jest rola pracowników firmy w utrzymaniu cyberbezpieczeństwa. Na przykład 67% respondentów deklaruje, że niektórzy pracownicy omijają wytyczne i praktyki dotyczące bezpieczeństwa IT, ponieważ opóźniają ...
-
Analiza spółek IT-100
... zlecenia w dowolny punkt tej sieci. Do pracy i zarządzania siecią wykorzystywane jest oprogramowanie Open View własnej produkcji. Jak mówi dyrektor firmy Nick van der ... moce obliczeniowe swoich serwerów. Istotnym problemem nurtującym wiele firm z branży IT są niewykorzystane moce obliczeniowe współczesnych serwerów. Według badań są one wykorzystywane ...
Tematy: -
Kaspersky Lab: szkodliwe programy VIII 2011
... klonów stał się dość szeroko rozpowszechniony i przyciągnął uwagę ekspertów z dziedziny bezpieczeństwa IT. Warto zaznaczyć, że pojawił się znacznie wcześniej, wiosną 2011 r., ... jeszcze większej liczby ataków na użytkowników serwisów bankowości online. Szkodliwe oprogramowanie i Bitcoin Tego lata system pieniędzy elektronicznych Bitcoin znalazł się w ...
-
Pamięć masowa: trendy 2013
... infrastruktury oraz bardziej ukierunkowane rozwiązania typu „zrób to sam” wykorzystujące oprogramowanie Hadoop wzbudzą spore zainteresowanie. Niestety ich wykorzystanie nie będzie znaczące. Ponadto duże zasoby danych staną się obciążeniem dla infrastruktury IT, jeśli będą nieefektywnie przechowywane i zarządzane. Ład informacyjny pomoże ograniczyć ...
-
Kaspersky Endpoint Security for Business
... problem: brak wiedzy i zasobów niezbędnych do zarządzania tymi nowymi wymaganiami. Oprócz zaawansowanego szkodliwego oprogramowania, które atakuje firmy każdego dnia, administratorzy IT muszą dzisiaj brać pod uwagę nowe komplikacje, które obejmują: Smartfony i tablety wykorzystywane w celu uzyskania dostępu do sieci firmowej z dowolnego miejsca ...
-
Botnety coraz groźniejsze
... IT security. Jedna firma antywirusowa przekierowała część botnetu ZeroAcces z 500 tysiącami klientów do serwera laboratoryjnego – nazywamy to sinkholing. W odpowiedzi właściciele botnetu radykalnie zwiększyli liczbę zainfekowanych urządzeń jednocześnie wprowadzając nowe wersje odporne na działania producenta antywirusów. Złośliwe oprogramowanie ...
-
5 obszarów cyberbezpieczeństwa, które powinni znać pracownicy
... to właśnie ludzie niezmiennie stanowią najsłabsze ogniwo wszystkich systemów IT i powiązanych z nimi procedur. Okazuje się bowiem, że pracownicy nadal popełniają te ... skorzystać z istniejących możliwości bezpiecznego zarządzania hasłami. Umożliwia to specjalne oprogramowanie, które gromadzi wszystkie nazwy użytkownika i powiązane z nimi hasła. To, ...
-
Nawet 50 dni potrzeba firmom na wykrycie cyberataku
... wykryto obecność cyberprzestępców w firmowej infrastrukturze IT, wydłużył się o 36% – z 11 dni w 2020 r. do 15 dni w 2021 r. Wskazuje to, że techniki wykorzystywane przez intruzów są coraz bardziej wyrafinowane. Co więcej, zazwyczaj zostają oni zauważeni dopiero w momencie, gdy oprogramowanie ransomware, którym zainfekowany jest system ...
-
Cyberbezpieczeństwo kuleje. Brakuje szkoleń, nie ma antywirusa
... mogą wydawać się wyniki badania zrealizowanego przez ESET i DAGMA Bezpieczeństwo IT. Opracowanie "Cyberportret polskiego biznesu" dowodzi bowiem, że 4 na 10 rodzimych ... zaniedbuje pierwszą, podstawową linię ochrony przed cyberzagrożeniami, jaką jest oprogramowanie antywirusowe. Tymczasem eksperci alarmują, że przekłada się to na poważne zagrożenie ...
-
Tester oprogramowania: zawód z przyszłością?
... chcą się przebranżowić i rozpocząć karierę w sektorze IT. Codziennie w sprawach prywatnych i zawodowych korzystamy z urządzeń IT – komputerów osobistych, smartfonów, tabletów i oczywiście z dobrodziejstw Internetu. Pod przyjaznym dla nas wyglądem ekranu kryje się oprogramowanie, logika zaszyta w urządzeniach. Produkcja oprogramowania jest jedną ...
-
Nowe technologie 2020. 5 prognoz Cisco
... a także zakrojony na coraz większą skalę niedobór umiejętności biznesowych w IT. Jak pisze Cisco, w nadchodzących miesiącach będziemy obserwować kontynuację trendów, o których eksperci ... " opiera się na inwestycjach rozwojowych w krzem, optykę i oprogramowanie, które pozwolą sprostać przyszłym wyzwaniom. Aktywne wyszukiwanie zagrożeń i Zero-Trust ...
-
Kaspersky Lab: szkodliwe programy III 2012
... zainstalowano oprogramowanie firmy Kaspersky Lab. Duqu Dochodzenie dotyczące trojana Duqu trwa już od sześciu miesięcy. W marcu odnotowaliśmy kolejny postęp w tej sprawie, ponieważ udało nam się ustalić, jaki język został wykorzystany w kodzie szkieletu tego szkodnika. Odkrycie to zostało dokonane z pomocą międzynarodowej społeczności IT ...