Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/sieci-lokalne/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 17 Oct 2019 09:32:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 TOP 18: Najlepsi dostawcy WLAN i przewodowej infrastruktury dostępowej https://crn.sarota.dev/aktualnosci/top-18-najlepsi-dostawcy-wlan-i-przewodowej-infrastruktury-dostepowej/ https://crn.sarota.dev/aktualnosci/top-18-najlepsi-dostawcy-wlan-i-przewodowej-infrastruktury-dostepowej/#respond Thu, 17 Oct 2019 09:32:00 +0000 https://crn.pl/default/top-18-najlepsi-dostawcy-wlan-i-przewodowej-infrastruktury-dostepowej/ Gartner opublikował raport „Wired and Wireless LAN Access Infrastructure”. W tym roku jego „Magiczny Kwadrant” obejmuje 18 działających w tym segmencie rynku dostawców.

Artykuł TOP 18: Najlepsi dostawcy WLAN i przewodowej infrastruktury dostępowej pochodzi z serwisu CRN.

]]>
Magiczny Kwadrant dla rynku przewodowych i bezprzewodowych sieci LAN obejmuje dostawców, którzy oferują WLAN i sieciowy sprzęt przełączający oraz mają roczne przychody ze sprzedaży przekraczające 10 milionów USD (które nie mogą w całości pochodzić tylko w jednego kraju). Raport ocenia m.in. potencjał sprzedażowy wszystkich producentów, w tym skuteczność ich programów partnerskich.

Na rozkład tegorocznego Magicznego Kwadrantu w obszarze bezprzewodowej i przewodowej infrastruktury dostępowej duży wpływ ma wciąż postępująca konsolidacja – doszło do kilku istotnych przejęć. Ten trend od lat w dużej mierze decyduje o kształcie tego rynku.

Artykuł TOP 18: Najlepsi dostawcy WLAN i przewodowej infrastruktury dostępowej pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/top-18-najlepsi-dostawcy-wlan-i-przewodowej-infrastruktury-dostepowej/feed/ 0
Cyber Security Weekend: Kaspersky Lab wskazał możliwe sposoby ochrony IT https://crn.sarota.dev/artykuly/cyber-security-weekend-kaspersky-lab-wskazal-mozliwe-sposoby-ochrony-it/ https://crn.sarota.dev/artykuly/cyber-security-weekend-kaspersky-lab-wskazal-mozliwe-sposoby-ochrony-it/#respond Wed, 16 Dec 2015 07:00:00 +0000 https://crn.pl/default/cyber-security-weekend-kaspersky-lab-wskazal-mozliwe-sposoby-ochrony-it/ Z przeprowadzonej przez ekspertów Kaspersky Lab analizy zagrożeń IT w III kw. 2015 r. wynika, że w Europie średnio 35 proc. użytkowników padło ofiarą incydentów dotyczących bezpieczeństwa związanych z sieciami lokalnymi oraz nośnikami wymiennymi. W co piątym systemie pojawiły się natomiast zagrożenia online.

Artykuł Cyber Security Weekend: Kaspersky Lab wskazał możliwe sposoby ochrony IT pochodzi z serwisu CRN.

]]>
Ewolucja zagrożeń w cyberprzestrzeni postępuje tak szybko, że trudno jest nadążyć z modernizacją firmowej infrastruktury, aby była chroniona w odpowiedni sposób. W reakcji na to zjawisko Kaspersky Lab zorganizował konferencję Cyber Security Weekend, w trakcie której eksperci ds. bezpieczeństwa dzielili się z klientami i dziennikarzami najnowszą wiedzą dotyczącą zagrożeń oraz wskazywali możliwe sposoby ochrony.

Statystyki pochodzące z globalnego badania korporacyjnych zagrożeń bezpieczeństwa IT w 2015 r. przeprowadzonego przez analityków B2B International oraz Kaspersky Lab są dość przerażające: 48 proc. firm w Europie przyznało, że w ciągu 12 miesięcy odkryło u siebie wirusy, robaki, oprogramowanie szpiegujące oraz inne szkodliwe programy. 18 proc. stwierdziło, że wykryto u nich włamanie do sieci, 12 proc. stało się celem cyberszpiegostwa, a 8 proc. – ataku ukierunkowanego.

To samo badanie wykazało, że jeśli chodzi o zagrożenia wewnętrzne, w 29 proc. przedsiębiorstw wykryto luki w wykorzystywanym przez nie oprogramowaniu, co doprowadziło do wycieku informacji spowodowanego przez personel – przypadkowo (21 proc.) lub celowo (11 proc.).

Macki cyberprzestępczej ośmiornicy oplatają cały glob. Według różnych statystyk rocznie łączna wartość usług świadczonych w cyfrowym podziemiu oraz wykradzionych danych przekracza 300 mld dol. Co więcej, cybermafia nie ma tradycyjnej struktury, dzięki której – po nitce do kłębka – można byłoby likwidować co ważniejsze ogniwa. Dlatego w pewnym momencie konieczne stało się zaangażowanie międzynarodowych służb w proces jej zwalczania. Obecny na budapesztańskiej konferencji Gary McEwen, analityk strategiczny z Europejskiego Centrum ds. Cyberprzestępczości (EC3) w Europolu, zaprezentował mechanizm funkcjonowania grup cyberprzestępczych oraz sposoby na ich zwalczanie.

Niezbędna jest tu współpraca między organami ścigania, sektorem prywatnym oraz kręgami akademickimi – mówił specjalista. – Wspólnie pracujemy nad identyfikowaniem i eliminowaniem szkodliwych infrastruktur, a także pomagamy ofiarom w leczeniu ich systemów z infekcji. Niestety, jest to coraz trudniejsze, bo znacznie obniżyła się bariera „wejścia” w cyberprzestępczy świat. Dzisiaj skuteczny atak, np. na konkurencję, można przeprowadzić naprawdę niewielkim kosztem.

 
Okup za dane

Nawet jeżeli dane jakiegoś użytkownika nie mają wartości dla cyberprzestępców, to z pewnością są ważne dla niego samego. Stąd systematycznie rosnąca popularność oprogramowania typu ransomware, które szyfruje informacje na zarażonym komputerze, a następnie żąda okupu za ich odszyfrowanie. Już wkrótce prawdziwą plagą będzie złośliwy kod w aplikacjach szyfrujący dane na smartfonach. Najgorsze w tym wszystkim jest to, że problem może dotyczyć absolutnie każdego: od osób prywatnych po największe przedsiębiorstwa.

– Często słyszymy argumentację klientów, że nie potrzebują oni zaawansowanych rozwiązań ochronnych, bo nie mają żadnych danych, które byłyby wartościowe dla cyberprzestępców – mówił Stefan Tanase, starszy badacz ds. bezpieczeństwa IT w Globalnym Zespole ds. Badań i Analiz (GReAT) w Kaspersky Lab. – Takie podejście jest bardzo niewłaściwe w przypadku ransomware’u. Tutaj opinia przestępcy nie ma żadnego znaczenia, bo cały proces, zarówno wyboru potencjalnej ofiary, szyfrowania, jak też dalszej komunikacji oraz zapłaty okupu i deszyfrowania, odbywa się automatycznie.

Jak podkreślali przedstawiciele Kaspersky Lab, walka z ransomware’em jest trudna, bo stosowane są coraz bardziej zaawansowane mechanizmy szyfrujące. Czasami jednak są one zaimplementowane niepoprawnie, przez co można stworzyć narzędzia do odkodowywania plików. Dzięki współpracy z holenderską policją udało się zdobyć wszystkie klucze szyfrujące stosowane w ransomwarze Coinvault i Bitcryptor. Kaspersky Lab zdecydował się udostępnić bezpłatnie pakiet do deszyfrowania na stronie noransom.kaspersky.com.

 

David Jacoby

starszy badacz ds. bezpieczeństwa IT, Kaspersky Lab

Wiele firm w bardzo niewłaściwy i nieopłacalny dla nich sposób podchodzi do problemu ochrony zasobów. Zamiast zaangażować własny zespół w wykrywanie wewnętrznych luk, kupują w firmach zewnętrznych bardzo drogie usługi audytu infrastruktury, często znacznie za nie przepłacając. Co więcej, gdy później czytają raport z takiego audytu, stwierdzają, że… o większości opisanych w nim zagrożeń i tak już wiedzieli wcześniej. Dlatego zdecydowanie bardziej polecam firmom wydanie tych pieniędzy na szkolenia personelu w zakresie cyberbezpieczeństwa oraz wynagradzanie pracowników za aktywną postawę w wykrywaniu i usuwaniu luk.

Artykuł Cyber Security Weekend: Kaspersky Lab wskazał możliwe sposoby ochrony IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/cyber-security-weekend-kaspersky-lab-wskazal-mozliwe-sposoby-ochrony-it/feed/ 0