Artykuł Norton kupi Avirę pochodzi z serwisu CRN.
]]>Przejęcie na rynku antywirusów. NortonLifeLock, czyli konsumencka część dawnego Symanteca, kupuje Avirę. Płaci prawie 360 mln dol. Finalizacja transakcji wymaga zgody regulatorów rynku.
NortonLifeLock zamierza wzmocnić swój biznes w Europie i na najważniejszych rynkach wschodzących. Avira należy natomiast do weteranów segmentu antywirusów. Działa od 1986 r. Zatrudnia ponad 500 specjalistów (w minionym roku załoga mocno się skurczyła). Norton podaje, że jej baza obejmuje ponad 30 mln aktywnych urządzeń (sama firma mówi o ponad 100 mln klientów).
Avira koncentruje się na rynku konsumenckim, domowych sieciach oraz IoT. Bazuje głównie na darmowych antywirusach. Użytkowników płacących za licencje jest 1,5 mln.
Dwa razy drożej niż kilka miesięcy temu
Niemiecka firma należała dotąd do korporacji inwestycyjnej Investcorp, która zaledwie 8 miesięcy temu zapłaciła za Avirę 180 mln dol. Zatem Norton przebił tę cenę dwukrotnie.
CEO Vincent Pilette uzasadnia, Avira to rosnący biznes, a włączając ją do oferty, NortonLifeLock przyspieszy międzynarodową ekspansję. Liczy również na osiągnięcie ok. 50 proc. marży operacyjnej dzięki synergiom.
Liderzy Aviry, CEO Travis Witteveen i CTO Matthias Ollig, dołączą do kierownictwa NortonLifeLock.
Obecnie dawny biznes konsumencki Symanteca (podział firmy nastąpił przed ponad rokiem) jest skoncentrowany na rynkach amerykańskich, skąd pochodzi ponad 70 proc. przychodów. W regionie EMEA producent wypracował ostatnio tylko 16 proc. z 1,24 mld dol. 6-miesięcznych obrotów w br. Tym samym skala sprzedaży jak podobna jak przed podziałem Symanteca, gdy segment konsumencki osiągał ok. 2,5 mld dol. rocznych przychodów (oraz większość zysków).
Artykuł Norton kupi Avirę pochodzi z serwisu CRN.
]]>Artykuł Groźna luka w produktach Symantec’a pochodzi z serwisu CRN.
]]>Artykuł Groźna luka w produktach Symantec’a pochodzi z serwisu CRN.
]]>Artykuł Veritas znów na rynku pochodzi z serwisu CRN.
]]>
W niespełna rok po ukazaniu się wersji Backup Exec 14 (czerwiec ubiegłego roku) do sprzedaży trafia właśnie nowa – Backup Exec 15. To potężne, elastyczne i łatwe w użyciu narzędzie służące do tworzenia kopii zapasowych i odzyskiwania z nich danych pochodzących z całej infrastruktury IT przedsiębiorstwa, bez względu na to, czy składają się na nią urządzenia, czy rozwiązania wirtualne lub w chmurze.
Z Backup Exec administratorzy zyskują możliwość odtwarzania różnego rodzaju danych: systemów operacyjnych, folderów, pojedynczych plików, baz danych, jednostkowych obiektów aplikacji. Zaawansowana integracja z VMware vSphere i Microsoft Hyper-V ułatwia zarządzanie ochroną setek maszyn wirtualnych za pomocą jednej konsoli administracyjnej.
Firma Veritas Software była obecna na rynku systemów backupu i archiwizacji danych do 2005 r., kiedy Symantec kupił ją za niebagatelną kwotę 13,5 mld dol. Po dziesięciu latach wraca z nowym logo.
Leszek Wiśniewski
Firmy Symantec i Veritas udostępniają w pełni funkcjonalne – ograniczone czasowo do 30 lub 60 dni – wersje testowe swoich produktów. Dzięki nim resellerzy mogą przeprowadzać wdrożenia pilotażowe u klientów, a po zaakceptowaniu rozwiązania wprowadzić jedynie zakupiony klucz licencyjny, by wersja testowa stała się w pełni licencjonowanym produktem.
Wśród nowych funkcji oprogramowania Backup Exec 15 znajduje się granularne odtwarzanie z systemów Exchange 2013 i SharePoint 2013 oraz maszyn wirtualnych VMware, partycji GPT i wolumenów większych niż 2 TB. Nowa wersja w pełni współpracuje z systemem Windows Server 2012 i 2012 R2, bez problemu integruje się także z produktami z rodziny VMware vSphere 6 (oprogramowanie ESXi 6.0, vCenter 6.0, Virtual SAN 6, Virtual Volumes oraz system EVO:RAIL).
Veritas wprowadził także nowy model licencjonowania swoich produktów. Obok dotychczasowej wersji Capacity Edition (licencja za każdy terabajt danych przeznaczonych do backupowania, niezależnie od liczby serwerów, aplikacji, opcji) pojawiła się jej odmiana Capacity Edition Lite, zawierająca tylko niektórych agentów backupu, ale znacznie korzystniejsza cenowo. Utrzymane zostają także obowiązujące dotychczas sposoby licencjonowania: Backup Exec Server wraz z agentami, Small Business Edition (trzy serwery Windows) oraz V-Ray Edition (dla środowisk wirtualnych).
Latem bieżącego roku Symantec planuje wprowadzić do oferty długo oczekiwaną wersję 3.0 znanego pakietu Ghost Solution Suite do tworzenia obrazów systemów i zarządzania nimi. Dzięki temu rozwiązaniu administratorzy z jednej konsoli mogą wdrażać i przenosić systemy klienckie do najnowszych wersji, przenosić całe obrazy systemów na nowy sprzęt, a także tworzyć wzorcowe konfiguracje oprogramowania dla całego przedsiębiorstwa.
W nowej wersji Ghost Solution Suite przebudowano konsolę administracyjną, czyniąc ją znacznie bardziej przejrzystą, oraz – co niezmiernie ważne – umożliwiono jej integrację z serwerami PXE służącymi do zdalnego bootowania stacji klienckich. Zapewniono także współpracę z wieloma nowymi wersjami systemów operacyjnych i oprogramowania, w tym: Windows Server 2012 R2, Windows 8.1, Mac OS X 10.10 Yosemite, LinuxPE pre-boot w wersjach x86 i x64 oraz Microsoft SQL Server 2014 i SQL 2014 Express.
Dodatkowe informacje:
Leszek Wiśniewski, inżynier systemowy,
Tech Data,
leszek.wisniewski@techdata.pl
Artykuł powstał we współpracy z firmami Symantec i Tech Data.
Artykuł Veritas znów na rynku pochodzi z serwisu CRN.
]]>Artykuł Colorovo: tablet Vision z Nortonem pochodzi z serwisu CRN.
]]>Artykuł Colorovo: tablet Vision z Nortonem pochodzi z serwisu CRN.
]]>Artykuł Norton: Polacy ofiarami przestępców pochodzi z serwisu CRN.
]]>Co gorsza na użytkowników sprzętu mobilnego czyhają cyberprzestępcy – 11 proc. Polaków – posiadaczy smartfonów i tabletów – przyznało, że padło ich ofiarą (średnia w Europie – 10 proc.). Jednak do ochrony najważniejszych danych wielu wciąż podchodzi beztrosko – ponad jedna trzecia nie korzysta z bezpiecznych metod uwierzytelniania płacąc online, a 36 proc. pobiera aplikacje z nieautoryzowanych źródeł.
Nieostrożne zachowania nie są związane jedynie z używaniem sprzętu mobilnego. Większość dorosłych korzysta z bezpłatnych lub niezabezpieczonych publicznych hotspotów sieci Wi-Fi. Niemal połowa użytkowników jest świadoma wynikających z tego zagrożeń, ale mimo to 20 proc. używa hotspotów do uzyskania dostępu do konta bankowego, a ponad 40 proc. sprawdza pocztę.
Warto dodać, że Polacy w porównaniu z innymi nacjami stosunkowo najmniej obawiają się zakupów online z pomocą urządzeń mobilnych – 32 proc. czuje się wtedy bezpiecznie, podczas gdy w przypadku Niemców – 13 proc.
Artykuł Norton: Polacy ofiarami przestępców pochodzi z serwisu CRN.
]]>Artykuł Lenovo pod ochroną Nortona pochodzi z serwisu CRN.
]]>Artykuł Lenovo pod ochroną Nortona pochodzi z serwisu CRN.
]]>Artykuł Symantec: największe zagrożenia 2013 pochodzi z serwisu CRN.
]]>3. Madware – reklamowe szaleństwo
Adware to oprogramowanie, które dostaje się do systemu podczas pobierania aplikacji i często wysyła ikony wyskakujące na pasku powiadomień, zmienia ustawienia przeglądarki, gromadzi informacje o użytkowniku. Takie aplikacje mogą stać się narzędziem w rękach cyberprzestępców i udostępniać szczegóły dotyczące lokalizacji, dane kontaktowe, identyfikatory urządzeń mobilnych.
Według Symanteka ciągu ostatnich 9 miesięcy liczba aplikacji zawierających najbardziej agresywne formy oprogramowania madware wzrosła o 210 proc. Producent spodziewa się większego ich wykorzystania. Coraz więcej firm będzie starało się zwiększyć przychody za pomocą reklamy mobilnej. Pociąga to za sobą bardziej agresywne i potencjalnie niebezpieczne wykorzystywanie aplikacji do celów handlowych.
4. Niebezpieczne sieci społecznościowe
Cyberprzestępcy wykorzystują wzrost wydatków na prezenty w sieciach społecznościowych. Według ekspertów Nortona trzeba liczyć się z częstszymi próbami wyłudzeń informacji finansowych oraz innych danych, np. za pomocą fałszywych powiadomień o prezentach i wiadomości e-mail. Cyberprzestępcy na podstawie szczątkowych informacji potrafią stworzyć profil użytkownika, a następnie wykorzystać tę wiedzę do zdobycia dostępu do jego kont internetowych.
5. Mobilność może być groźna
W 2013 r. częstym celem ataków będą platformy mobilne i usługi w chmurze, co wiąże się z szybkim wzrostem popularności Androida. Zagrożone będą zwłaszcza urządzenia przenośne łączące się z sieciami firmowymi. Smartfony mogą ponadto zostać zainfekowane oprogramowaniem, które wysyła płatne SMS-y na konta cyberprzestępców. Metody ataków związanych z mobilnością będą rozwijane – przewiduje Symantec. Hakerzy spróbują przechwytywania informacji dotyczących płatności w sklepach z pomocą urządzeń mobilnych. Producent zwraca uwagę, że ruch internetowy w urządzeniach mobilnych nie jest objęty właściwymi certyfikatami SSL, a duża część tego rodzaju komunikacji odbywa się przez niezabezpieczone aplikacje.
Artykuł Symantec: największe zagrożenia 2013 pochodzi z serwisu CRN.
]]>Artykuł Cyberprzestępstwa kosztują Polaków 4,8 mld zł pochodzi z serwisu CRN.
]]>Według Symanteka przestępcy wzięli ostatnio na cel sieci społecznościowe i urządzenia mobilne – w Polsce 16 proc. dorosłych osób korzystających z Internetu padła ofiarą przestępstwa w sieci społecznościowej lub mobilnej. Jedna trzecia użytkowników mobilnych (34 proc.) otrzymała wiadomość tekstową od nieznanego nadawcy, z propozycją kliknięcia podanego łącza lub wybrania nieznanego sobie numeru w celu odebrania „poczty głosowej”.
– Cyberprzestępcy zmieniają taktykę — atakują szybko rozwijające się platformy mobilne i sieci społecznościowe, których użytkownicy są mniej świadomi zagrożeń – mówi Marian Merritt, rzecznik marki Norton ds. bezpieczeństwa w Internecie – W 2011 roku liczba zagrożeń mobilnych w porównaniu z poprzedzającym rokiem wzrosła prawie dwukrotnie.
W Polsce jednak mniej niż połowa osób (40 proc.) używa rozwiązania chroniącego przed zagrożeniami w sieci społecznościowej – ustalił Symantec.
Większość internautów podejmuje podstawowe kroki w celu zabezpieczenia danych, np. usuwa podejrzane wiadomości e-mail i unika podawania danych osobowych online. Jednak inne ważne środki ostrożności są ignorowane: 42 proc. polskich respondentów nie używa skomplikowanych haseł lub nie zmienia ich odpowiednio często, a ponad jedna trzecia nie sprawdza symbolu kłódki w przeglądarce przed wprowadzeniem online poufnych informacji osobistych, takich jak dane konta bankowego. Ponadto z tegorocznego raportu wynika, że wielu dorosłych internautów nie zdaje sobie sprawy, jak bardzo zmieniły się formy cyberprzestępstw w ciągu ostatnich lat i jakie są naprawdę skutki oddziaływania złośliwego oprogramowania (na przykład wirusów) na komputer – 46 proc. nie wie, że szkodliwe oprogramowanie może działać w ukryciu, co utrudnia zorientowanie się, że komputer został zainfekowany.
Artykuł Cyberprzestępstwa kosztują Polaków 4,8 mld zł pochodzi z serwisu CRN.
]]>Artykuł Norton do Windows 8 pochodzi z serwisu CRN.
]]>– zabezpieczenie sieci społecznościowych – ochrona przed atakami i oszustwami typu scam, jak komunikaty, wiadomości i powiadomienia zawierające szkodliwy kod,
– ostrzeżenia przed scamem – informują o potencjalnie niebezpiecznych stronach WWW, które dopiero pojawiły się lub nie mają jeszcze ustalonej reputacji w społeczności użytkowników Nortona.
– rozszerzenie zabezpieczeń sieci – poprawiono działanie inteligentnej zapory i rozbudowano funkcje ostrzeżeń. System sprawdza reputację nie tylko plików, adresów URL i domen, lecz także adresów IP.
Producent poinformował, skrócono czas uruchamiania i zamykania systemu, w którym działa program. Przytacza dane, z których wynika, że z nowym Nortonem Windows 8 funkcjonuje o 50 proc. szybciej niż z Windows Defender.
Ponadto w pakietach poprawiono ochronę plików multimedialnych, a interfejs użytkownika został dostosowany do ekranów dotykowych. Zautomatyzowano pobieranie aktualizacji.
Sugerowane ceny detaliczne brutto nowych wersji: Norton 360 – 199 zł (na 3 komputery, aktualizacje przez 1 rok), Norton Internet Security – 129 zł (3 PC na 1 rok), Norton AntiVirus (1 PC na 1 rok) – 99 zł.
Artykuł Norton do Windows 8 pochodzi z serwisu CRN.
]]>Artykuł Hakerzy wykradli kod źródłowy Symanteka pochodzi z serwisu CRN.
]]>Artykuł Hakerzy wykradli kod źródłowy Symanteka pochodzi z serwisu CRN.
]]>