Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/cyfrowe-zagro-enia/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 27 Nov 2015 07:10:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Inteligentne AV, IoT, BYOD, cloud computing… Przyszłość to… dziś! https://crn.sarota.dev/artykuly/inteligentne-av-iot-byod-cloud-computing-przyszlosc-to-dzis/ https://crn.sarota.dev/artykuly/inteligentne-av-iot-byod-cloud-computing-przyszlosc-to-dzis/#respond Fri, 27 Nov 2015 07:10:00 +0000 https://crn.pl/default/inteligentne-av-iot-byod-cloud-computing-przyszlosc-to-dzis/ W październiku 2015 r. wszyscy „powróciliśmy do przyszłości” zaprezentowanej wiele lat temu w popularnej filmowej trylogii. Czy dziś wiemy już, jak wygląda perspektywa rozwoju cyfrowych zagrożeń? Czy naprawdę wiadomo, na co powinni być przygotowani członkowie zarządów i osoby odpowiedzialne za infrastrukturę IT w firmach?

Artykuł Inteligentne AV, IoT, BYOD, cloud computing… Przyszłość to… dziś! pochodzi z serwisu CRN.

]]>
Gdy skończysz czytać powyższy wstęp, w sieci pojawią
się cztery zupełnie nowe szkodliwe pliki! Nic dziwnego, że wraz ze wzrostem
liczby incydentów jesteśmy w końcu świadkami prawdziwego boomu na tematy
związane z bezpieczeństwem IT w polskich mediach. I to zarówno
w kontekście użytkowników domowych, jak też sieci firmowych. Ostatnie
ataki na LOT, Plus Bank, Warszawską Giełdę Papierów Wartościowych czy kampanie
mailowe hakerów wykorzystujących ransomware
– to tylko wybrane incydenty, które nie przeszły bez echa. Czy jednak
zwiększyło to czujność osób odpowiadających za zakupy rozwiązań antywirusowych?
Czy zarząd typowej polskiej firmy wie, z jakimi zagrożeniami może borykać
się jego dział IT i jaki wpływ na działanie przedsiębiorstwa mogą mieć
potencjalne ataki?

– Bardzo często osoby decydujące
o zakupach i budżetach działów IT nie zdają sobie sprawy, z czym
musi zmagać się administrator – 
mówi Łukasz Nowatkowski,
dyrektor techniczny G DATA Polska.

Podkreśla,
że często między pokoleniem tzw. szefów a szeregowych młodszych pracowników
istnieje przepaść technologiczna „nie do zasypania”. Młodzi pracownicy
korporacji korzystają ze skrzynek pocztowych oraz dysków w chmurze, także
na przenośnych urządzeniach prywatnych. Są też na bieżąco z różnymi
rodzajami komunikatorów. Dlatego problem BYOD w przedsiębiorstwach staje
się coraz poważniejszy.

Co oferujemy partnerom?

Program partnerski przewiduje wiele korzyści (głównie
finansowych), a także atrakcyjne rozwiązania umożliwiające szybki wzrost
firmom z branży informatycznej: sklepom, serwisom, integratorom, dostawcom
ISP czy lokalnym dystrybutorom.

Program partnerski G DATA przewiduje trzy poziomy
współpracy, dostosowane do potrzeb każdej firmy, która chce rozwijać kanał
sprzedaży wielokrotnie nagradzanych aplikacji antywrusowych wyprodukowanych
w Niemczech.

Głównym celem programu jest wsparcie firm, które
rozwijają się w zakresie świadczenia i sprzedaży usług oraz
oprogramowania zabezpieczającego dla biznesu, jak też klientów indywidualnych.
Każda firma, która chce przystąpić do programu, powinna złożyć wniosek na
stronie partner.gdata.pl i oczekiwać na kontakt ze strony opiekuna, który
przedstawi szczegółowe warunki współpracy.

 

Mobilne CRM to już norma, a bardzo często właśnie
w tych systemach znajduje się najcenniejszy zasób, a więc baza
klientów i zbierana przez lata wiedza. Zarządy muszą zdawać sobie sprawę,
że ich pracownicy mają w kieszeni informacje, które wpływają na wyniki
finansowe ich przedsiębiorstw. Powinny więc zadbać, by ta „kieszeń” była
odpowiednio chroniona – jak obrazowo ujmuje to Łukasz Nowatkowski.
Wyzwania, z którymi muszą poradzić sobie dziś firmy, to: ochrona danych
i walka z wyciekiem informacji, coraz łatwiejsze do przeprowadzenia
ataki, ochrona mobilnych końcówek w sieci firmowej, szkodliwe
oprogramowanie, luki w zainstalowanym oprogramowaniu.

Co oferujemy klientom końcowym?

Kompleksowa ochrona stacji klienckich

Zabezpieczamy serwery i stacje robocze poprzez
wszechstronną ochronę proaktywną oraz jak najbardziej aktualne bazy sygnatur,
bez wpływu na wydajność chronionych urządzeń.

Ochrona transakcji online

W 2015 r. aż cztery banki z Polski znalazły się na
liście dwudziestu najczęściej atakowanych instytucji finansowych na świecie.
Odpowiedzią na te problemy jest G DATA BankGuard 2.0.

Ochrona poczty

AntiSpam
dla Exchange – moduł ochronny przeznaczony do serwerów Exchange, który
umożliwia centralne zarządzanie wtyczką do nich z obsługą białych
i czarnych list adresów e-mail oraz domen. Dodatkowy moduł G DATA
MailSecurity umożliwia ochronę antywirusową i antyspamową firmowej poczty
elektronicznej. Program działa jako brama chroniąca oraz sprawdzająca wszystkie
przychodzące i wychodzące wiadomości, chroniąc tym samym serwer pocztowy.

Policy Management

G DATA oferuje moduł
PolicyManager, który zapewnia kontrolowanie dostępu pracowników do Internetu,
programów oraz zewnętrznych pamięci masowych. To minimalizuje ryzyko wycieku
informacji.

Centralne zarządzanie

Przejrzysty interfejs umożliwiający łatwy dostęp do
niezbędnych informacji o administrowanej sieci. Katalog sprzętu
i oprogramowania wykorzystywanego na klientach w chronionej sieci.
Zdalne administrowanie z dowolnego miejsca dzięki MobileAdmin.

Urządzenia mobilne bezpieczne z G DATA

Ulepszony moduł Mobile Device Management to bezpieczny
sposób integracji urządzeń mobilnych z systemami Android oraz iOS, jako
pełnoprawnych klientów w chronionej sieci. Użytkownik może liczyć na pełną
funkcjonalność poza strukturami sieci firmowej (przedstawiciele handlowi,
delegacje) oraz szyfrowanie komunikacji z wykorzystaniem G DATA Secure Chat.

 



 



Warto uczestniczyć w programie partnerskim G DATA ze
względu na:

• bonusy za
realizację planów sprzedaży,

• proste
i przejrzyste zasady,

• wsparcie
marketingowe oraz przed- i posprzedażowe,

• przypisanego
opiekuna służącego pomocą przy analizach specyfikacji przetargowych i
zapytaniach handlowych,

• udział
w imprezach, targach oraz szkoleniach,

• pakiet
oprogramowania NFR na własny użytek,

• programy
motywacyjne,

• materiały
marketingowe.

W pierwszej połowie bieżącego roku pracownicy G DATA
SecurityLabs odnotowali ponad 3 mln nowych zagrożeń. Co ciekawe,
specjaliści G DATA pierwszy raz od
2012 r. zaobserwowali wzrost aktywności hakerów wykorzystujących trojany
bankowe. Jak pokazuje raport „G DATA Malware Report H1/2015”, wśród dziesięciu
najpopularniejszych zagrożeń odnajdziemy na pierwszy rzut oka mało groźne
szkodniki typu adware oraz Potentially Unwanted Programs (PUP).

Z punktu widzenia
dużej korporacji straty poniesione w związku z mniejszą efektywnością
pracowników czy też oczyszczeniem końcówek ze szkodliwego oprogramowania mogą
być niebotyczne w skali roku. Jednak o wiele groźniejsze mogą okazać
się luki w bezpieczeństwie nieaktualizowanego oprogramowania firmowego. Na
podziemnych forach internetowych, z których korzystają hakerzy
i cyberprzestępcy (nie należy stawiać znaku równości pomiędzy tymi dwoma
grupami), już kilka dni po wykryciu nowej luki w bezpieczeństwie da się
zaobserwować oferty sprzedaży specjalnych exploit kitów umożliwiających
przeprowadzenie ataku. I choć najczęściej dostawcy oprogramowania
przygotowują aktualizacje najpóźniej kilka dni po odkryciu podatności na
ingerencję z zewnątrz, nie rozwiązuje to problemu. Na statystycznym
firmowym komputerze znajdują się bowiem aż 74 różne aplikacje, co oznacza dla
działu IT wręcz syzyfową pracę. Gdy administrator kończy aktualizować ostatnią
aplikację w kolejce, na jego interwencję od dawna czeka kolejna,
zainstalowana na jednym z kilkudziesięciu, kilkuset, a może nawet
kilku tysięcy stacji roboczych…

Więcej informacji na stronie www.gdata.pl.

G DATA Malware Report H1/2015
jest dostępny pod adresem 
http://goo.gl/x5nX3b.

Artykuł Inteligentne AV, IoT, BYOD, cloud computing… Przyszłość to… dziś! pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/inteligentne-av-iot-byod-cloud-computing-przyszlosc-to-dzis/feed/ 0
Bezpieczeństwo: G Data alarmuje https://crn.sarota.dev/artykuly/bezpieczenstwo-g-data-alarmuje/ https://crn.sarota.dev/artykuly/bezpieczenstwo-g-data-alarmuje/#respond Tue, 28 Oct 2014 09:10:00 +0000 https://crn.pl/default/bezpieczenstwo-g-data-alarmuje/ Błyskawiczne rośnie liczba cyfrowych zagrożeń: co 8,6 sekundy w Internecie pojawia się kolejne. W I połowie br. wykryto ponad 1,8 mln nowych odmian złośliwego oprogramowania – informuje G Data SecurityLabs.

Artykuł Bezpieczeństwo: G Data alarmuje pochodzi z serwisu CRN.

]]>
Z danych producenta wynika, że w latach
2007–2009 nastąpiła eksplozja zagrożeń, a obecnie tendencja nadal jest
wzrostowa, choć niebezpiecznych aplikacji nie przybywa już w takim tempie
jak jeszcze kilka lat temu. Według najnowszych danych użytkownicy codziennie
muszą stawiać czoła ponad 10 tys. nowych typów malware’u. Zdaniem G Daty
twórcy złośliwego oprogramowania skupili się na jakości tworzonego kodu
oraz na atakach, które przynoszą im największe zyski. W efekcie tego
najliczniejszą grupą zagrożeń są obecnie trojany bankowe, których
w I połowie br. powstało ok. 900 tys. Z roku na rok
przybywa jednak adware’u oraz downloaderów. Te niezbyt groźne, choć bardzo
uciążliwe dla użytkowników programy przynoszą krociowe zyski ich autorom.

W pierwszej połowie
2014 r. za ponad 60 proc. wszystkich ataków na użytkowników G Daty
odpowiadały szkodniki z rodziny SwiftBrowse. Tworzą ją 34
warianty złośliwego oprogramowania typu adware, wprowadzające JavaScript
do przeglądarki użytkownika i wyświetlające mu niepożądane reklamy.

Głównym celem
ataków – w 99,9 proc. – jest niezmiennie system Windows.
Jednakże w ciągu minionego roku zaobserwowano zmiany w strategii
hakerów, którzy wyraźnie zainteresowali się platformą .NET. Wraz ze wzrostem
jej popularności liczba skierowanych na nią ataków zwiększyła się o ponad
240 proc. w porównaniu z I poł. ub.r.

Łukasz Nowatkowski

Łukasz Nowatkowski

dyrektor techniczny i członek zarządu G Data Software

Omawiany raport to ważna
informacja dla resellerów, bo pokazuje aktualne zagrożenia i związane
z nimi trendy. Bardzo często osoby, które decydują o firmowych
zakupach, mają już opracowaną politykę bezpieczeństwa i określony budżet
na ten cel, ale może im brakować nowych informacji o zagrożeniach. Znając
je, reseller czy integrator jest w stanie pomóc klientowi w podjęciu
dobrej decyzji czy przekonać go do zakupu, dzięki swojej fachowej wiedzy. Może
na przykład wykorzystać informacje z raportu do zaproponowania
odpowiednich reguł w module PolicyManager. Informacje o rodzajach
i liczbie zagrożeń mogą być ważnym argumentem podczas prezentacji funkcji
oprogramowania G Daty.

 

 

Złośliwe strony

Eksperci z G Daty sprawdzili także, jakie kategorie stron
internetowych są najbardziej niebezpieczne dla użytkowników. Wyniki są
w pewnym stopniu zaskakujące. Pierwsze miejsce, co raczej niespodzianką
nie jest, zajmują strony o tematyce hazardowej (24,3 proc.). Jednak
już kolejne pozycje w rankingu mogą dziwić: są to strony związane
z szeroko rozumianą technologią oraz z telekomunikacją
(10,4 proc.). Niespodziewanie niskie, bo szóste miejsce zajmują tzw.
serwisy dla dorosłych (6,2 proc.), co obala mit o ich
ponadprzeciętnym szkodliwym działaniu.

Strony zawierające złośliwe oprogramowanie najczęściej wykorzystują
exploity. Skrypt sprawdza system, z którego korzysta internauta
odwiedzający stronę, szukając luk w zainstalowanym na nim oprogramowaniu.
Jeżeli je znajdzie, przeprowadza atak z wykorzystaniem trojanów bankowych,
spyware’u czy złośliwego oprogramowania zmieniającego komputer w maszynę
zombi, będącą częścią większej sieci, tzw. botnetu.

 

ZeuS w odwrocie

W pierwszej połowie br. doszło do przetasowania wśród trojanów bankowych.
Po długiej dominacji w cień odchodzą szkodniki z rodziny ZeuS,
ustępując miejsca nowym odmianom, jak Swatbanker czy Vawtrak, które
rozprzestrzeniły się wiosną br. Z danych G Daty wynika, że nie zmieniły
się natomiast sposoby ataków. Hakerzy wciąż wykorzystują złośliwe strony,
exploity oraz kampanie spamowe, używając wykradzionych baz mailingowych.

Prognozy
nie są optymistyczne

– Według prognoz w całym 2014 r. zostanie
odkrytych ponad 3,5 mln nowych wariantów złośliwego oprogramowania.

– Adware stanie się najczęściej spotykanym zagrożeniem. Te
uciążliwe programy (PUP – Potenially Unwanted Programs) wraz
z wyświetlanymi przez nie reklamami będą zmorą użytkowników komputerów
w najbliższym czasie.

– Trojany bankowe stały się elementem szarej strefy w
większości państw świata. Z tego powodu można oczekiwać ich dynamicznego
rozwoju w nadchodzących miesiącach. 


Dane pochodzą z „G
Data SecurityLabs Malware Report, January – June 2014”

Artykuł Bezpieczeństwo: G Data alarmuje pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/bezpieczenstwo-g-data-alarmuje/feed/ 0