Artykuł Inteligentne AV, IoT, BYOD, cloud computing… Przyszłość to… dziś! pochodzi z serwisu CRN.
]]>– Bardzo często osoby decydujące
o zakupach i budżetach działów IT nie zdają sobie sprawy, z czym
musi zmagać się administrator – mówi Łukasz Nowatkowski,
dyrektor techniczny G DATA Polska.
Podkreśla,
że często między pokoleniem tzw. szefów a szeregowych młodszych pracowników
istnieje przepaść technologiczna „nie do zasypania”. Młodzi pracownicy
korporacji korzystają ze skrzynek pocztowych oraz dysków w chmurze, także
na przenośnych urządzeniach prywatnych. Są też na bieżąco z różnymi
rodzajami komunikatorów. Dlatego problem BYOD w przedsiębiorstwach staje
się coraz poważniejszy.
Co oferujemy partnerom?
Program partnerski przewiduje wiele korzyści (głównie
finansowych), a także atrakcyjne rozwiązania umożliwiające szybki wzrost
firmom z branży informatycznej: sklepom, serwisom, integratorom, dostawcom
ISP czy lokalnym dystrybutorom.
Program partnerski G DATA przewiduje trzy poziomy
współpracy, dostosowane do potrzeb każdej firmy, która chce rozwijać kanał
sprzedaży wielokrotnie nagradzanych aplikacji antywrusowych wyprodukowanych
w Niemczech.
Głównym celem programu jest wsparcie firm, które
rozwijają się w zakresie świadczenia i sprzedaży usług oraz
oprogramowania zabezpieczającego dla biznesu, jak też klientów indywidualnych.
Każda firma, która chce przystąpić do programu, powinna złożyć wniosek na
stronie partner.gdata.pl i oczekiwać na kontakt ze strony opiekuna, który
przedstawi szczegółowe warunki współpracy.
Mobilne CRM to już norma, a bardzo często właśnie
w tych systemach znajduje się najcenniejszy zasób, a więc baza
klientów i zbierana przez lata wiedza. Zarządy muszą zdawać sobie sprawę,
że ich pracownicy mają w kieszeni informacje, które wpływają na wyniki
finansowe ich przedsiębiorstw. Powinny więc zadbać, by ta „kieszeń” była
odpowiednio chroniona – jak obrazowo ujmuje to Łukasz Nowatkowski.
Wyzwania, z którymi muszą poradzić sobie dziś firmy, to: ochrona danych
i walka z wyciekiem informacji, coraz łatwiejsze do przeprowadzenia
ataki, ochrona mobilnych końcówek w sieci firmowej, szkodliwe
oprogramowanie, luki w zainstalowanym oprogramowaniu.
Co oferujemy klientom końcowym?
• Kompleksowa ochrona stacji klienckich
Zabezpieczamy serwery i stacje robocze poprzez
wszechstronną ochronę proaktywną oraz jak najbardziej aktualne bazy sygnatur,
bez wpływu na wydajność chronionych urządzeń.
• Ochrona transakcji online
W 2015 r. aż cztery banki z Polski znalazły się na
liście dwudziestu najczęściej atakowanych instytucji finansowych na świecie.
Odpowiedzią na te problemy jest G DATA BankGuard 2.0.
• Ochrona poczty
AntiSpam
dla Exchange – moduł ochronny przeznaczony do serwerów Exchange, który
umożliwia centralne zarządzanie wtyczką do nich z obsługą białych
i czarnych list adresów e-mail oraz domen. Dodatkowy moduł G DATA
MailSecurity umożliwia ochronę antywirusową i antyspamową firmowej poczty
elektronicznej. Program działa jako brama chroniąca oraz sprawdzająca wszystkie
przychodzące i wychodzące wiadomości, chroniąc tym samym serwer pocztowy.
• Policy Management
G DATA oferuje moduł
PolicyManager, który zapewnia kontrolowanie dostępu pracowników do Internetu,
programów oraz zewnętrznych pamięci masowych. To minimalizuje ryzyko wycieku
informacji.
• Centralne zarządzanie
Przejrzysty interfejs umożliwiający łatwy dostęp do
niezbędnych informacji o administrowanej sieci. Katalog sprzętu
i oprogramowania wykorzystywanego na klientach w chronionej sieci.
Zdalne administrowanie z dowolnego miejsca dzięki MobileAdmin.
• Urządzenia mobilne bezpieczne z G DATA
Ulepszony moduł Mobile Device Management to bezpieczny
sposób integracji urządzeń mobilnych z systemami Android oraz iOS, jako
pełnoprawnych klientów w chronionej sieci. Użytkownik może liczyć na pełną
funkcjonalność poza strukturami sieci firmowej (przedstawiciele handlowi,
delegacje) oraz szyfrowanie komunikacji z wykorzystaniem G DATA Secure Chat.
Warto uczestniczyć w programie partnerskim G DATA ze
względu na:
• bonusy za
realizację planów sprzedaży,
• proste
i przejrzyste zasady,
• wsparcie
marketingowe oraz przed- i posprzedażowe,
• przypisanego
opiekuna służącego pomocą przy analizach specyfikacji przetargowych i
zapytaniach handlowych,
• udział
w imprezach, targach oraz szkoleniach,
• pakiet
oprogramowania NFR na własny użytek,
• programy
motywacyjne,
• materiały
marketingowe.
W pierwszej połowie bieżącego roku pracownicy G DATA
SecurityLabs odnotowali ponad 3 mln nowych zagrożeń. Co ciekawe,
specjaliści G DATA pierwszy raz od
2012 r. zaobserwowali wzrost aktywności hakerów wykorzystujących trojany
bankowe. Jak pokazuje raport „G DATA Malware Report H1/2015”, wśród dziesięciu
najpopularniejszych zagrożeń odnajdziemy na pierwszy rzut oka mało groźne
szkodniki typu adware oraz Potentially Unwanted Programs (PUP).
Z punktu widzenia
dużej korporacji straty poniesione w związku z mniejszą efektywnością
pracowników czy też oczyszczeniem końcówek ze szkodliwego oprogramowania mogą
być niebotyczne w skali roku. Jednak o wiele groźniejsze mogą okazać
się luki w bezpieczeństwie nieaktualizowanego oprogramowania firmowego. Na
podziemnych forach internetowych, z których korzystają hakerzy
i cyberprzestępcy (nie należy stawiać znaku równości pomiędzy tymi dwoma
grupami), już kilka dni po wykryciu nowej luki w bezpieczeństwie da się
zaobserwować oferty sprzedaży specjalnych exploit kitów umożliwiających
przeprowadzenie ataku. I choć najczęściej dostawcy oprogramowania
przygotowują aktualizacje najpóźniej kilka dni po odkryciu podatności na
ingerencję z zewnątrz, nie rozwiązuje to problemu. Na statystycznym
firmowym komputerze znajdują się bowiem aż 74 różne aplikacje, co oznacza dla
działu IT wręcz syzyfową pracę. Gdy administrator kończy aktualizować ostatnią
aplikację w kolejce, na jego interwencję od dawna czeka kolejna,
zainstalowana na jednym z kilkudziesięciu, kilkuset, a może nawet
kilku tysięcy stacji roboczych…
Więcej informacji na stronie www.gdata.pl.
G DATA Malware Report H1/2015
jest dostępny pod adresem http://goo.gl/x5nX3b.
Artykuł Inteligentne AV, IoT, BYOD, cloud computing… Przyszłość to… dziś! pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo: G Data alarmuje pochodzi z serwisu CRN.
]]>W pierwszej połowie
2014 r. za ponad 60 proc. wszystkich ataków na użytkowników G Daty
odpowiadały szkodniki z rodziny SwiftBrowse. Tworzą ją 34
warianty złośliwego oprogramowania typu adware, wprowadzające JavaScript
do przeglądarki użytkownika i wyświetlające mu niepożądane reklamy.
Głównym celem
ataków – w 99,9 proc. – jest niezmiennie system Windows.
Jednakże w ciągu minionego roku zaobserwowano zmiany w strategii
hakerów, którzy wyraźnie zainteresowali się platformą .NET. Wraz ze wzrostem
jej popularności liczba skierowanych na nią ataków zwiększyła się o ponad
240 proc. w porównaniu z I poł. ub.r.
Łukasz Nowatkowski
Omawiany raport to ważna
informacja dla resellerów, bo pokazuje aktualne zagrożenia i związane
z nimi trendy. Bardzo często osoby, które decydują o firmowych
zakupach, mają już opracowaną politykę bezpieczeństwa i określony budżet
na ten cel, ale może im brakować nowych informacji o zagrożeniach. Znając
je, reseller czy integrator jest w stanie pomóc klientowi w podjęciu
dobrej decyzji czy przekonać go do zakupu, dzięki swojej fachowej wiedzy. Może
na przykład wykorzystać informacje z raportu do zaproponowania
odpowiednich reguł w module PolicyManager. Informacje o rodzajach
i liczbie zagrożeń mogą być ważnym argumentem podczas prezentacji funkcji
oprogramowania G Daty.
Eksperci z G Daty sprawdzili także, jakie kategorie stron
internetowych są najbardziej niebezpieczne dla użytkowników. Wyniki są
w pewnym stopniu zaskakujące. Pierwsze miejsce, co raczej niespodzianką
nie jest, zajmują strony o tematyce hazardowej (24,3 proc.). Jednak
już kolejne pozycje w rankingu mogą dziwić: są to strony związane
z szeroko rozumianą technologią oraz z telekomunikacją
(10,4 proc.). Niespodziewanie niskie, bo szóste miejsce zajmują tzw.
serwisy dla dorosłych (6,2 proc.), co obala mit o ich
ponadprzeciętnym szkodliwym działaniu.
Strony zawierające złośliwe oprogramowanie najczęściej wykorzystują
exploity. Skrypt sprawdza system, z którego korzysta internauta
odwiedzający stronę, szukając luk w zainstalowanym na nim oprogramowaniu.
Jeżeli je znajdzie, przeprowadza atak z wykorzystaniem trojanów bankowych,
spyware’u czy złośliwego oprogramowania zmieniającego komputer w maszynę
zombi, będącą częścią większej sieci, tzw. botnetu.
W pierwszej połowie br. doszło do przetasowania wśród trojanów bankowych.
Po długiej dominacji w cień odchodzą szkodniki z rodziny ZeuS,
ustępując miejsca nowym odmianom, jak Swatbanker czy Vawtrak, które
rozprzestrzeniły się wiosną br. Z danych G Daty wynika, że nie zmieniły
się natomiast sposoby ataków. Hakerzy wciąż wykorzystują złośliwe strony,
exploity oraz kampanie spamowe, używając wykradzionych baz mailingowych.
Prognozy
nie są optymistyczne
– Według prognoz w całym 2014 r. zostanie
odkrytych ponad 3,5 mln nowych wariantów złośliwego oprogramowania.
– Adware stanie się najczęściej spotykanym zagrożeniem. Te
uciążliwe programy (PUP – Potenially Unwanted Programs) wraz
z wyświetlanymi przez nie reklamami będą zmorą użytkowników komputerów
w najbliższym czasie.
– Trojany bankowe stały się elementem szarej strefy w
większości państw świata. Z tego powodu można oczekiwać ich dynamicznego
rozwoju w nadchodzących miesiącach.
Dane pochodzą z „G
Data SecurityLabs Malware Report, January – June 2014”
Artykuł Bezpieczeństwo: G Data alarmuje pochodzi z serwisu CRN.
]]>