Tag Zabezpieczenia

Firmy inwestują w zabezpieczenia. Coraz więcej zagrożeń

cyberbezpieczeństwo, Ukraina, hakerzy, cyberbezpieczeństwo, Rosja, USA

Przeniesienie biznesu, pracy, zakupów i rozrywki do świata online, rosnący popyt na chmurę obliczeniową i rosnąca liczba cyberataków. Te czynniki napędzają sprzedaż rozwiązań w obszarze ciągłości działania i ogólnie bezpieczeństwa informatycznego. Sam rynek business continuity ma urosnąć o 15%, a na niektóre rozwiązania w obszarze cybersecurity popyt wzrośnie nawet o ponad 40%. Jeśli spojrzeć na inwestycje…

Październik pod znakiem cyberbezpieczeństwa

cyberbezpieczeństwo, powrót do biura, Accenture, cyberbezpieczeństwie

Czy drukarka i skaner mogą być bramą do ataku hakerów? – Podłączone do sieci urządzenia zewnętrzne są tak samo narażone na cyberataki, jak laptop czy komputer stacjonarny – przestrzegają specjaliści. W ramach Europejskiego Miesiąca Cyberbezpieczeństwa eksperci Canon i Związku Cyfrowa Polska przypominają o najważniejszych zasadach firmowego bezpieczeństwa sieci. „Cyberbezpieczeństwo” – to kluczowe hasło…

HP rozwija ofertę urządzeń Thin Client dostosowanych do pracy w chmurze

HP Thin Pro 7.2 OS_on HP Mt46 Mobile Thin Client

HP zapowiada nowe rozwiązania typu Thin Client dedykowane chmurze, opracowane na nowo i zaprojektowane z myślą o pracujących w biurze, jak i po za nim. Dla działów IT oznacza to szybsze wdrażanie, zabezpieczanie i zarządzanie, co przełoży się na jeszcze lepszą współpracę z pozostałymi pracownikami. Urządzenia wyposażono w procesory AMD Ryzen™ Mobile lub procesory…

Bezpieczeństwo w infrastrukturze hybrydowej – dziś i jutro

chmura, infrastruktura, IBM, OVHcloud, Google, 3S, Grupa 3S

O bezpieczeństwie infrastruktury IT w nadchodzących latach rozmawiamy z Piotrem Sękowskim, System Storage Sales Managerem w IBM Poland & Baltics oraz Danielem Wysockim, specjalistą ds. bezpieczeństwa w Dziale Cybersecurity w firmie Advatech, która jest jednym z największych polskich integratorów rozwiązań informatycznych. Redakcja: Ostatnie lata obfitowały w głośne naruszenia bezpieczeństwa infrastruktury IT,…

Aneks do umowy kredytowej – ile kosztuje?

czymoznazwolniczdluguwspolkredytobiorce1

W wielu przypadkach, warunki spłaty kredytu mieszkaniowego, które strony ustaliły podczas podpisywania umowy wcale nie są ostateczne. Przyczyny bywają różne. Przykładem jest sytuacja, w której klient musi skorzystać z wakacji kredytowych i potem przedłużyć okres spłaty. Takie bardziej poważne zmiany dotyczące „hipoteki” wymagają wykonania aneksu do umowy kredytowej.…

Usługi Oracle Cloud Guard i Oracle Maximum Security Zones są już dostępne

chmura

Firma Oracle poinformowała o wprowadzeniu na rynek usług Oracle Cloud Guard i Oracle Maximum Security Zones. Dzięki rozwiązaniu Oracle Maximum Security Zones Oracle staje się pierwszym dostawcą chmury publicznej, który od samego początku automatycznie uruchamia w niej egzekwowanie najlepszych procedur w zakresie zabezpieczeń, co pozwala klientom unikać błędów…

Jak może wyglądać druk w przyszłości?

druk

Od chwili wynalezienia druku, do którego początkowo używano stempli a później ruchomych czcionek, jego technika podlega ciągłej innowacji. Proces stał się szybszy, precyzyjniejszy, tańszy i zdecydowanie bardziej powszechny. Urządzenia drukujące, które znamy z naszych biurek, również stale ewoluują i zmieniają swoje oblicze oraz oferowane funkcje. Wszystko po to, aby…

Raport: 85% ataków jest następstwem wymuszenia hasła

hasło, Sophos

Multi-factor authentication (MFA, uwierzytelnianie wieloskładnikowe) opiera się na przeświadczeniu, że kombinacja nazwy użytkownika i hasła jest niedostatecznym zabezpieczeniem w dynamicznie zmieniającej się cyberprzestrzeni. Potwierdzają to statystyki – według raportu Multi-factor Authentication i Cyberbezpieczeństwo przygotowanego przez Xopero Software ponad 85% ataków jest następstwem wyłudzenia hasła… Popyt na uwierzytelnianie wieloskładnikowe…

Jak automatyzacja może pomóc bankom zwiększyć bezpieczeństwo?

biznes, automatyzacja, współpraca

W opracowanej przez firmę Deloitte prognozie dla sektora bankowości i rynków kapitałowych na rok 2020, przedsiębiorstwa z branży usług finansowych są zachęcane do wsparcia swoich strategii transformacji cyfrowej przez stworzenie struktur zapewniających ścisły nadzór i solidne cyberzabezpieczenia. Analitycy Deloitte podkreślili również konieczność skupienia się na ludzkim aspekcie zmian technologicznych oraz wypracowania…

Lenovo Data Center Group wprowadza do oferty nowe usługi chmurowe

serwerownia

Lenovo Data Center Group (DCG) zapowiedziało wprowadzenie nowych i zmodernizowanych rozwiązań infrastruktury hiperkonwergentnej (HCI) oraz usług chmurowych Lenovo Cloud Services, które umożliwią zaspokajanie aktualnych potrzeb biznesowych klientów. Praca zdalna staje się elementem nowej rzeczywistości, dlatego firmy muszą dostosowywać swoje strategie związane z chmurą…

Porzucone aplikacje furtką dla hakerów

aplikacje, app, chrome, smartfon

Wiele osób korzysta z aplikacji nierozwijanych przez programistów i usuniętych z AppStore oraz Google Play. To duże ryzyko dla użytkowników – ostrzegają specjaliści od bezpieczeństwa. Na platformach Google Play oraz AppStore znajduje się ponad 5 milionów aplikacji. Część z nich dostępna jest przez lata, inne dość szybko znikają ze sklepów. Powody są zawsze…

Pingwin na celowniku: cybergangi atakują stacje robocze i serwery oparte na Linuxie

serwer

Wiele organizacji wybiera Linuksa dla swoich serwerów i systemów o znaczeniu strategicznym, głównie dlatego, że jest on uważany za bezpieczniejszy i mniej podatny na cyberzagrożenia niż znacznie popularniejszy Windows. I choć w przypadku masowych ataków z wykorzystaniem szkodliwego oprogramowania jest to prawda, nie można tego samego powiedzieć, jeśli chodzi o zaawansowane, długotrwałe zagrożenia…

Split payment – co to jest i kogo obowiązuje?

split-payment-od-kiedy

Metoda split payment to mechanizm podzielonej płatności, który dotyczy podatku VAT. Powodem jego wprowadzenia jest zmniejszenie powiększającej się luki podatkowej. Kogo i od kiedy obowiązuje? Jakie korzyści przynosi podatnikom podzielona płatność? Wszystko to znajdziesz w tym artykule. Podstawowe informacje prawne Mechanizm podzielonej płatności został wprowadzony Ustawą…

Zortrax wprowadza system inCloud do zdalnego zarządzania drukarkami 3D

druk 3d

Usługa Zortrax inCloud jest dedykowana użytkownikom drukarek tej firmy. Zanim została udostępniona szerszemu gronu odbiorców, była wykorzystywana przez zespół Zortrax do obsługi około 200 drukarek, pracujących w specjalnych pomieszczeniach (printroomach) w siedzibie Zortrax. – W naszej firmie każdego dnia powstają setki zróżnicowanych projektów, prototypów czy wydruków testowych.…

Kaspersky wprowadza na polski rynek flagowe rozwiązania z linii 2021

Kaspersky logo

Walka między producentami z branży bezpieczeństwa a cyberprzestępcami to niekończący się wyścig – tuż po tym, jak pojawią się nowe wersje rozwiązań zabezpieczających, atakujący wymyślają nowe techniki ataków, które następnie muszą zostać rozpracowane przez badaczy w celu zapewnienia użytkownikom należytej ochrony. Dlatego dobre rozwiązania bezpieczeństwa muszą…

Veracomp rozpoczyna współpracę z firmą CrowdStrike

TTMS, euvic, asbis

Veracomp SA nazwiązał współpracę z firmą CrowdStrike, liderem w dziedzinie ochrony punktów końcowych dostarczanych w chmurze, by w ten sposób zaoferować klientom i partnerom platformę CrowdStrike Falcon® do kompleksowego zabezpieczenia punktów końcowych w czasie rzeczywistym. CrowdStrike Falcon to platforma typu cloud-native, która łączy w sobie oprogramowanie antywirusowe nowej generacji (NGAV), wykrywanie…

Od Garmina do… Gorzowa – epidemia ataków ransomware

cyberbezpieczeństwo, cyberprzestępczość, Cyberprzestrzen, Citrix, cisco

W ostatnich tygodniach mieliśmy do czynienia z serią ataków ransomware na popularne firmy z sektora technologicznego – celem przestępców stały się m.in. systemy Garmina oraz Canona. Ale przestępcy wykorzystujący ransomware nie zapominają również o mniejszych organizacjach, czego dowodem jest ujawniony w tym tygodniu atak na jedną z gorzowskich firm. „Skala tego zjawiska jest…

ACRONIS TRUE IMAGE 2021

acronis true image 2021 product simplfied screenshot@2x

Acronis ogłosił premierę pakietu Acronis True Image 2021. Nowa wersja integruje zaawansowane funkcje cyberbezpieczeństwa z najlepszymi w swojej klasie narzędziami do tworzenia kopii zapasowych urządzeń końcowych, tak aby utworzyć pierwsze kompletne rozwiązanie do ochrony przed cyberzagrożeniami dla użytkowników domowych, prosumentów i małych firm na całym świecie. Włączenie funkcji…

Przez pandemię wzrosło ryzyko wycieków danych w sektorze medycznym

csm amms w paryzu 25c1522949

Instytucje publiczne i urzędy administracji zachęcają do korzystania z e-usług, sektor medyczny zaczął powszechnie wykorzystywać e-recepty i telekonsultacje, a korporacje oddelegowały pracowników na home office. To powoduje, że w czasie pandemii wzrosła ilość przetwarzanych danych, które nie zawsze są dobrze chronione. Na ryzyko wycieku najbardziej narażone są m.in. branża finansowa, ubezpieczeniowa, ale także szpitale oraz administracja publiczna.…

Nigdy więcej złudzeń o nieskończonej przepustowości, czyli jak wdrożyć Edge Computing

technologia

Przewidywany wzrost zainteresowania rozwiązaniami przetwarzania brzegowego (Edge Computing) w ciągu najbliższych kilku lat oznacza, że coraz więcej firm będzie wdrażać te możliwości do swojej infrastruktury IT. Wpłynie to na dostosowanie wymagań biznesowych i technicznych, które znacznie odbiegają od potrzeb wynikających z niescentralizowanego systemu. Poniżej przyjrzymy się niektórym czynnikom, które…