-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Poczta elektroniczna pod ostrzałem. Jak działają cyberprzestępcy? Zagrożenia związane z pocztą ... oraz w atakach phishingowych na dużą skalę. 2. Złośliwe oprogramowanie (malware) Jest to oprogramowanie specjalnie zaprojektowane do tego, by uszkodzić sprzęt, ...
-
O krok przed atakiem ransomware, czyli cyber deception
... danych z powodu luk w zabezpieczeniach pracy zdalnej. Pliki nieodzyskane Stosujący oprogramowanie ransomware do zablokowania danych użytkownika cyberprzestępcy zakładają, że ofiara zapłaci ... od reszty sieci. Każdy element infrastruktury umożliwiającej zabezpieczanie środowiska IT za pomocą metody cyber deception powinien być zintegrowany z narzędziami ...
-
Co drugi komputer w MSP zainfekowany
... przez Panda Security pomiędzy grudniem 2008 r. a majem 2009 r. w firmach, które nie używają jej rozwiązań. Ankieta została przeprowadzona w przedsiębiorstwach, których zaplecze IT obejmuje od 1 do 400 komputerów. Przebadanych zostało 5.760 firm na świecie. Badania zostały przeprowadzone w następujących krajach i regionach świata: Hiszpania, USA ...
-
Odzyskiwanie danych: nowe trendy wg Kroll Ontrack
... świecie, specjaliści Kroll Ontrack wyróżnili: Odzyskiwanie danych ze środowisk wirtualnych Oprogramowanie do wirtualizacji pozwala firmom na konsolidację systemów operacyjnych i zwiększenie ... na czas przywracania plików. Odzyskiwanie danych z chmury W 2009 r. chmura IT stała się bardzo opłacalną opcją magazynowania krytycznych dla biznesu ...
-
Tester oprogramowania - zarobki w 2018 roku
Testerzy w branży IT to grupa pracowników odpowiadająca za sprawdzenie i zapewnienie jakości dostarczanego oprogramowania. Weryfikują czy oprogramowanie jest zgodne z założeniami zanim trafi ono do klienta. W Raporcie Płacowym Sedlak & Sedlak 2018 dla branży IT wyróżniamy testerów manualnych i automatycznych. Pierwszy z nich odpowiada za manualne ...
-
Europa: wydarzenia tygodnia 49/2019
... produktów – mówi Jan Zborowski, wiceprezes SoDA – Organizacji Pracodawców Sektora IT. Klientami polskich software house’ów w początkowej fazie działalności są głównie start-upy – zarówno polskie, jak i zagraniczne. Natomiast na dalszym etapie rozwoju firmy tworzą oprogramowanie dla większym podmiotów i wielu branż, wśród których dominuje jednak ...
-
Ataki ransomware są coraz silniejsze
... . 43% ataków wykorzystywało niestaranność administratorów (wyciek danych uwierzytelniających, zainfekowane oprogramowanie, niezałatane luki). Przestoje i utrata nawet 1/3 danych Badanie Veeam wykazało ... i dane archiwalne, które nie są odpowiednio chronione przez działy IT. Pracownicy IT w firmach powinni zadawać sobie pytanie nie „czy”, ale „kiedy” ...
-
Raport - Wdrożenia CRM w Polsce
... oraz MRPII/ERP (back-office), platformy bazo-danowe na których instalowano oprogramowanie, wielkość zawieranych kontraktów oraz producentów ww. oprogramowania. Próbę dobrano ... złotych) . Mimo wielu optymistycznych prognoz rynek CRM w Polsce wciąż stanowi ułamek całego rynku IT i wciąż nie jest on znaczącą siłą dla dostawców oprogramowania i ...
Tematy: -
Spyware w firmach 2005
... oprogramowanie szpiegowskie - wynika z badań ... IT na temat sposobów obrony przed spyware. Co ciekawe, tylko 45 procent ze wszystkich respondentów którzy deklarowali świadomość istnienia problemu jakim jest spyware przyznało, że ich komputer został kiedykolwiek zainfekowany. Świadczy to o tym, jak trudno jest zidentyfikować oprogramowanie ...
-
Udostępnianie plików online zagrożeniem dla firm
... . "SMB File Sharing". Jest to część szerszego trendu "konsumeryzacji IT", w którym korzystanie z usług online na osobistych urządzeniach mobilnych zaciera granice ... pośrednictwem niedopuszczonych oficjalnie w firmie do użytku rozwiązań (44 proc.), złośliwe oprogramowanie (44 proc.), utratę poufnych lub zastrzeżonych informacji (43 proc.), ujawnienie ...
-
Kroll Ontrack PowerControls 7.1
... dla administratorów IT – Ontrack PowerControls 7.1 została wzbogacona o kolejne funkcje, wspomagające m.in. przeszukiwanie danych pod kątem dowodów elektronicznych. Użytkownicy otrzymają za jego pośrednictwem nowe możliwości dokładniejszego zbierania i analizowania danych m.in. na potrzeby postępowań prawnych. Oprogramowanie Ontrack PowerControls ...
-
Smartfony ASUS ZenFone 4, ASUS ZenFone 5 i ASUS ZenFone 6
... zaledwie 145 g. ZenFone 5 posiada 8-megapikselową kamerkę tylną i 2-megapikselową przednią oraz oprogramowanie ASUS Pixel Master do retuszowania i modelowania zdjęć. Za model ASUS ZenFone ... . ZEN UI oferuje szereg przydatnych funkcji, m.in.: What’s Next i Do It Later. Pierwsza pełni rolę organizera, wyświetlając na ekranie blokady nowe wiadomości ...
-
Cyberprzestępczość niedoceniana
... mogą również prowadzić do nieprzewidzianych wydatków, łącznie z kosztami związanymi z usługami specjalisty IT, przeinstalowaniem oprogramowania czy tymczasową niedostępnością urządzenia. Łącznie 21% respondentów, którzy mieli szkodliwe oprogramowanie na swoich urządzeniach, poniosło straty na skutek takiego incydentu. Wyniki badania pokazują także ...
-
Wyborczy "antybohater" wygrywa kolejny przetarg. Ponownie najniższą ceną
... podczas ostatnich wyborów samorządowych, wygrywa kolejne przetargi z zakresu IT. Łódzka spółka wygrała przetarg na usługę hostingu strony głównej Biuletynu ... głośno podczas ubiegłorocznych wyborów samorządowych, bowiem spółka ta wygrała przetarg na oprogramowanie dla Krajowego Biura Wyborczego. System miał służyć informatycznemu wsparciu wyborów ...
-
Internet Rzeczy atakuje
... IoT obejmuje złożony ekosystem technologii, w tym moduły/urządzenia, środki łączności, platformy konstruowane specjalnie pod kątem IoT, pamięci masowe, serwery, oprogramowanie analityczne, usługi IT oraz zabezpieczenia. Warto podkreślić, że w definicji IDC autonomiczna łączność jest kluczową cechą, dlatego nie uwzględnia się w prognozie dotyczącej ...
-
Cyberbezpieczeństwo w firmach: brakuje spójności
... nakłady na bezpieczeństwo. Najbardziej istotne zagrożenia to szkodliwe oprogramowanie oraz phishing - wskazują respondenci 19. już edycji Światowego Badania ... inwestycje w mechanizmy zapobiegające cyberatakom oraz monitorujące zagrożenia zespoły operacji bezpieczeństwa IT (SOC – Security Operations Center). Okazuje się jednak, że wdrożenie ...
-
Za kulisami ataków ransomware
... ich ewolucję w okresie kwiecień 2016 – kwiecień 2017. Wykryto, że złośliwe oprogramowanie tego typu wykorzystuje różne luki w zabezpieczeniach i chętnie wykorzystuje m.in. ... na implementowaniu najnowszych rozwiązań ochrony sieciowej. Dobre praktyki w zakresie bezpieczeństwa IT, w tym regularne szkolenia dla pracowników, są istotnymi elementami każdej ...
-
AI i machine learning w służbie bezpieczeństwa
... że coraz częściej wykorzystuje się je przy projektowaniu systemów bezpieczeństwa IT. Służy ono m.in. monitorowaniu zachowań użytkowników w sieci, analizie parametrów ... by nie były – wciąż będą potrzebować nadzoru. Na dodatek, przestępcze oprogramowanie stale ewoluuje - inteligentne oprogramowanie nie zawsze jest w stanie przewidzieć nowatorskie ...
-
Czym jest Edge Computing i jak to wdrożyć?
... że coraz więcej firm będzie wdrażać te możliwości do swojej infrastruktury IT. Wpłynie to na dostosowanie wymagań biznesowych i technicznych, które znacznie odbiegają ... musi zarządzać całym zestawem sprzętu i oprogramowania - od firmware'u, przez sprzęt, oprogramowanie, aż po usługi - w sposób spójny i powtarzalny. Przy planowaniu wdrożenia EC ...
-
Model SaaS oferuje już 100 firm w Polsce
... IT przeznaczonych na nowe aplikacje i systemy. Trend ten nie ominie Polski. Według właśnie opublikowanych analiz DiS już dziś na naszym rynku działa około 100 firm produkujących oprogramowanie ... prostych gotowych aplikacji dla klienta (CRM, CMS, portale korporacyjne, oprogramowanie zarządzania projektami), może go przekonać do pozostania, a nawet ...
-
Nowe notebooki, komputery i projektor HP
... użytkownikach biznesowych potrzebujących szybkich i niezawodnych rozwiązań IT. Nowe produkty pomagają zwiększyć wydajność i obniżyć wpływ jaki wywiera działalność ... notebook HP EliteBook 8540w zawiera fabrycznie zainstalowane oprogramowanie HP SkyRoom, jak również oprogramowanie do obsługi wideokonferencji w wysokiej rozdzielczości, które umożliwia ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... tworzyć dodatkowe narzędzia autoryzacyjne angażujące firmy zajmujące się bezpieczeństwem IT, dostawców przeglądarek oraz urzędy certyfikujące, których liczba najprawdopodobniej ... oczywiście “wykrywała” luki w ochronie lub szkodliwe oprogramowanie. Aby usunąć te zagrożenia, użytkownicy musieli kupić “oprogramowanie antywirusowe”, które tylko imitowało ...
-
Kaspersky Lab: szkodliwe programy XI 2011
... Temat miesiąca: DUQU – śledztwo trwa W centrum zainteresowania, zarówno ekspertów ds. bezpieczeństwa IT jak i mediów, pozostawał trojan Duqu, który został wykryty we wrześniu, natomiast ... . Niestety, wygląda na to, że wykorzystywanie krótkich numerów przez szkodliwe oprogramowanie ma miejsce również w innych częściach świata i nic nie wskazuje na ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... liczbowych zawartych w przygotowanym przez Kaspersky Lab raporcie dotyczącym ewolucji zagrożeń IT w II kwartale 2012 r. W badanym okresie pojawiło się niemal 15 tysięcy nowych szkodliwych programów atakujących mobilny system Google'a. Mobilne szkodliwe oprogramowanie W II kwartale 2012 r. liczba trojanów atakujących platformę Android zwiększyła się ...
-
Systemy klasy ERP docenione
... z najnowszego ERP Report, przygotowanego przez Panorama Consulting Solutions. Największym zainteresowaniem nadal cieszy się oprogramowanie instalowane w modelu on-premises (korzysta z nich 61 proc. badanych firm), podczas gdy po ... z wielu zalet planowania zasobów przedsiębiorstwa przy wykorzystaniu specjalnego programowania. Wraz z rozwojem rynku IT ...
-
Licencje oprogramowania: firmy przepłacają
... firmie w Polsce, niezależnie od jej wielkości czy też branży, można znaleźć oprogramowanie, które dosłownie leży na półce. Z analiz Deloitte wynika, że wartość ... finansowymi wobec producenta. A to z kolei może poważnie zachwiać budżetem IT w przyszłości. „Najczęstszą przyczyną niedoborów licencyjnych jest nieznajomość warunków licencyjnych. ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
... FinSpy w taki sposób. Wcześniej ugrupowania stosujące tego rodzaju szkodliwe oprogramowanie wykorzystywały do swoich celów krytyczne luki w produktach Microsoft Word i Adobe. ... kliknięcia zainfekowanego odsyłacza. Przeprowadzaj regularne oceny bezpieczeństwa infrastruktury IT organizacji. Korzystaj z usługi analizy zagrożeń, która umożliwia ...
-
Specyfikacja Intel AMT opublikowana
... , łatwiejsze zarządzanie zasobami IT oraz zmniejszenie kosztów obsługi. Intel AMT to nowe rozwiązanie umożliwiające zdalne diagnozowanie i naprawy wielu usterek komputerów, które do tej pory wymagały wizyt serwisowych. Informatyk może dzięki niemu zdalnie konfigurować nowe komputery, uaktualniać oprogramowanie, dokonywać inwentaryzacji oraz ...
-
Produkcja jednostkowa: kondycja i prognozy
... (ERP) może przynieść najwięcej korzyści. Jednakże, priorytety inwestycji w oprogramowanie IT poza podstawowym system ERP są zróżnicowane jeśli chodzi o dyrektorów generalnych i wykonawczych, co eksponuje potencjalne niespójności w rozwoju korporacyjnej strategii IT. Liderzy produkcji wskazali równomiernie na "lepsze podejmowanie decyzji" oraz ...
-
Nowoczesna komunikacja: trendy 2013
... trendy mają wpływ na prognozy dla 2013 r., wraz z tematyką konsumeryzacji w IT oraz pojawienie się technologii Big Data w komunikacji dla przedsiębiorstw. Wszystkie przeglądarki ... Technologicznie właściwie wszystko jest już dostępne. Mamy już oprogramowanie bazujące na serwerach do wideokonferencji (zwanych MCU - multipoint control unit), ...
-
Ataki hakerskie: zagrożeni dostawcy usług finansowych i medycznych
... . To oznacza, że oprócz rozwiązania problemu infekcji komputerów przez wyrafinowane szkodliwe oprogramowanie bardzo małe firmy muszą również podjąć wysiłki, aby przenośne komputery ... uzyskanym przez pracownika. W przypadku każdej firmy zapewnienie bezpieczeństwa IT zaczyna się od ochrony przed szkodliwym oprogramowaniem oraz narzędzi wykrywania ...
-
W jaki sposób system ERP wspomaga sprzedaż?
... główny czynnik, który radykalnie zmieni prowadzenie biznesu w najbliższych latach. Optymalnie dobrane oprogramowanie klasy ERP umożliwia obsługiwanie wszystkich podstawowych procesów biznesowych przy minimalnych nakładach na zasoby IT. Chodzi o następujące obszary: Zarządzanie finansami, m.in. księgą główną, zobowiązaniami, należnościami, środkami ...
-
Systemy ERP: polskie firmy w cyfrowym ogonie Europy
... tym, że optymalnie dobrane oprogramowanie ERP umożliwia obsługiwanie wszystkich podstawowych procesów biznesowych przy minimalnych nakładach na zasoby IT, przekonuje się nie od dziś. Czy przedsiębiorcy biorą sobie do serca sugestie w tym zakresie? Niektórzy bez wątpienia tak. W przypadku europejskich ...
-
Zagrożenie ze strony ataków DDoS nie słabnie
... DDoS. Jest to w pełni zintegrowane rozwiązanie obejmujące zaawansowaną analizę danych oraz specjalne oprogramowanie zapewniające ochronę organizacji przed najbardziej złożonymi i masowymi działaniami cyberprzestępców. *Badanie zagrożeń bezpieczeństwa IT to coroczna ankieta przeprowadzana przez Kaspersky Lab we współpracy z B2B International. W 2017 ...
-
Główne cyberzagrożenia związane z OT
... ryzyko utraty wszelkich korzyści, jakie niesie za sobą połączenie OT z IT. Każda przerwa w działaniu systemów przemysłowych, spowodowana przez ataki hakerskie, może ... reputacji. Według ankietowanych najczęstsze formy zagrożeń dla systemów OT to złośliwe oprogramowanie, phishing, spyware oraz włamania na urządzenia mobilne. Te rodzaje ataków utrzymują ...