SYSTEMY BEZPIECZEŃSTWA IT Technika i socjotechnika. polskich firm. Zmienia się natomiast struktura popytu. Rośnie zainteresowanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "SYSTEMY BEZPIECZEŃSTWA IT Technika i socjotechnika. polskich firm. Zmienia się natomiast struktura popytu. Rośnie zainteresowanie"

Transkrypt

1 SYSTEMY BEZPIECZEŃSTWA IT Technika i socjotechnika Z roku na rok rośnie nie tylko aktywność wszelkiego rodzaju cyberprzestępców, ale też ich pomysłowość. Na szczęście producenci zabezpieczeń przyzwyczaili się do tego i dostarczają na rynek coraz lepsze systemy. ANDRZEJ JANIKOWSKI Zdaniem Edyty Kosowskiej, Research Analyst Software w IDC Poland, sprzedaż programów zabezpieczających w Polsce stale rośnie. W opinii specjalistki duży potencjał tkwi w sektorach MSP i konsumenckim, przy czym w tym ostatnim zaostrzająca się wojna cenowa między producentami odbija się na marżach resellerów. Popyt w niewielkim stopniu reaguje na zawirowania koniunktury gospodarczej. Według wstępnych szacunków IDC, wartość obrotów w zeszłym roku wyniosła ponad 70 mln dol. W dalszym ciągu bezpieczeń- O ' * MACIEJ IWANICKI ekspert ds. bezpieczeństwa w polskim oddziale Symanteca Początek roku przyniósł wzrost phishingu. Średnio jeden na 370 zawierał próbę wyłudzenia danych. Ponadto w firmach z sektora MSP próby wyłudzenia informacji zaobserwowano w jednej na 225 wiadomości , a w dużych przedsiębiorstwach - w jednej na 411. Złośliwe ataki w poczcie adresowanej do małych i średnich podmiotów wykryto w jednej na 277,3 wiadomości, a w poczcie skierowastwo IT stanowi jeden z priorytetów inwestycyjnych polskich firm. Zmienia się natomiast struktura popytu. Rośnie zainteresowanie bardziej skomplikowanymi rozwiązaniami. Niemal wszystkie duże przedsiębiorstwa korzystają z programów antywirusowych i zapór ogniowych. W minionym roku nasze firmy coraz bardziej interesowały się systemami DLP (Datal Loss Prevention). - Podobną tendencję zaobserwowaliśmy w całym regionie Europy Środkowo-Wschodniej- zapewnia Edyta Kosowska. -Ponad połowa ankietowanych przedsiębiorstw uczestniczących nej do dużych firm współczynnik ten wyniósł 1:281,5. Największym zainteresowaniem przestępców nadal cieszą się pecety, a z branż - sektor finansowy, na który przeprowadzono nieco ponad 60 proc. wszystkich ataków. Infekcja dociera do komputera najczęściej za pośrednictwem przeglądarki internetowej. Około 100 tys. ataków dziennie przeprowadzanych jest właśnie ta drogą. Od lipca do września 2011 zostało zablokowanych około miliarda ataków. W tym samym czasie aż 6 mln witryn internetowych było narażonych na ataki z wykorzystaniem starszych wersji popularnego oprogramowania z funkcją tzw. wirtualnego koszyka do zakupów w sieci. w IDC CEE Security Roadshow w 2011 r. uznała potencjalną utratę danych za największe zagrożenie w środowisku IT. Wraz z upowszechnianiem się wirtualizacji w Polsce rósł także popyt na rozwiązania służące do zabezpieczania środowisk wirtualnych. Zwiększało się także zainteresowanie ochroną terminali mobilnych, jednak zapotrzebowanie na te rozwiązania w dalszym ciągu jest dalekie od oczekiwań producentów. JAK BRAT I SIOSTRA Mariusz Kochański, członek zarządu i dyrektor Działu Systemów Sieciowych w Veracompie, mówi, że najpopularniejszymi metodami zabezpieczenia w polskich przedsiębiorstwach od lat pozostają: oprogramowanie antywirusowe i zapora ogniowa. W zeszłym roku zaobserwował pewną ewolucję. - Firmy coraz chętniej kupują IPS, czyli system lepszy od prostej zapory, ale wymagający dużo większej wiedzy administratora - twierdzi. - Spore grono wybiera też rozwiązania zunifikowane, to znaczy UTM, które chronią przed wszystkimi atakami podstawowych klas. Analitycy Gartnera zauważyli trend wzrostowy na rynku UTM-ów i przygotowali odrębne badanie tego segmentu. Specjaliści z branży zabezpieczeń informatycznych podkreślają jednak, że nawet najlepsze systemy nie wystarczą,

2 kiedy w firmie brakuje polityki bezpie czeństwa lub kiedy nie jest ona przestrze gana. - Zauważamy, że coraz częściej przedsiębiorstwa zabezpieczają swe sieci nie tylko przed standardowymi zagrożenia mi internetowymi, ale także przed atakami ukierunkowanymi - informuje Anna Pie chocka, dyrektor Biura Bezpieczeństwa IT w Dagmie. - Same zabezpieczenia to jednak za mało. Nadal niezbędna jest dal sza edukacja pracowników, którzy bardzo często nie wiedzą, jaka polityka bezpie czeństwa obowiązuje w ich firmie i do cze go zobowiązuje ich podczas wykonywania codziennych obowiązków. Oprócz tego w wielu polskich przedsię biorstwach panuje przekonanie, że zagro żenie stanowią wirusy i spam. - Według doniesień mediów prawdopodobnie w wyni ku atakuphishing wyciekły tajne ko dy szyfrujące, czyli tak zwane seedy, z firmy RSA należącej do liderów rynku zabezpie czeń - mówi Mariusz Kochański. - Ochro na serwerów poczty przed takim właśnie atakiem jest konieczna, ale wiele polskich przedsiębiorstw na razie tego nie rozumie, dostrzegając tylko problem spamu. SZTUCZKI WARTE FORTUNĘ Czasy, kiedy największym zagrożeniem były wirusy komputerowe, minęły bez powrotnie. Środowisko IT zmienia się bardzo szybko. Dziś cyberprzestępcy są ŁUKASZ NOWATKOWSKI dyrektor techniczny, GData Twórcy serwisów społecznościowych wska zują na ogromne znaczenie smartphoneów w komunikacji internetowej. Jednak coraz częściej stanowią one potencjalne zagroże nie, bo nie obejmują ich zabezpieczenia sieci ger Poland RSA, The Security Division of EMC. - Według firmy analitycznej Verizon Business w 2010 r. ponad połowy włamań do systemów komputerowych dokonano za pośrednictwem profilowanego złośliwego oprogramowania. Takie oprogramowanie z reguły jest również narzędziem dokonu jących ataków typu Advanced Persistant Threat, w których łączy się środki technicz ne i sztuczki socjotechniczne. Mariusz Szczęsny twierdzi także, że in stalowane na komputerach systemy an tywirusowe nie radzą sobie z tego typu atakami. Jego zdaniem system sygnaturo wy, który polega na opisywaniu zagrożeń w celu ich późniejszego wykrycia, prze chodzi powoli do lamusa. - W zeszłym roku RSA Antifraud Command Center wykonał testy sprawdzające efektywność kilkudziesięciu silników antywirusowych J - A l r O S t c i L informuje, że w 2011 r. 3 proc. internautów z UE padło ofiarą wyłudzenia danych znacznie bardziej wyrafinowani niż daw niej, a metody ich działania o wiele subtelniejsze. Do najpoważniejszych zagrożeń, z którymi muszą radzić sobie przedsię biorstwa, specjaliści zaliczają tzw. ata ki profilowane, w których wykorzystuje się złośliwe oprogramowanie. - Napast nicy potrafią ominąć różne zabezpieczenia, np.zapory ogniowe i systemy WS/IPS, ata kując bezpośrednio komputer - wyjaśnia Mariusz Szczęsny, Key Account Mana- - mówi. - Okazało się, że średnia wykry walność profilowanego złośliwego oprogra mowania wyniosła zaledwie 28proc. Podobne opinie wygłasza Michał Iwan, dyrektor zarządzający F-Secure Polska, który sądzi, że ważną zmianą było wpro wadzenie do programów zabezpiecza jących silników wykorzystujących tzw. heurystykę behawioralną. - Klasyczne programy nie nadążają z porównywaniem zagrożeń z sygnaturami zgromadzonymi firmowych. Administratorzy często zapo minają o konieczności zapewnienia ochrony danych firmowych w smartphone'ach pra cowników (spójna polityka bezpieczeństwa, odpowiednie oprogramowanie zabezpie czające). Wraz ze wzrostem popytu na urzą dzenia mobilne powinna wzrastać nasza wiedza dotycząca zagrożeń. Słowa te kieru ję głównie do przedsiębiorców, managerów działów IT i firm informatycznych w kanale resellerskim. Nie bójmy się pogłębiać wie dzy w zakresie bezpieczeństwa! w bazie - tłumaczy. - Nowoczesne opro gramowanie antywirusowe bada, oprócz kodu, także sposób zachowania się plików. Właśnie dzięki temu można wykryć podo bieństwo dojuż znanych zagrożeń. Przy tak dużej ich liczbie konieczne jest również ko rzystanie z aktualizowanej na bieżąco ba zy wirusów w chmurze, do której trafiają wszystkie wykryte anomalie. ILOŚĆ I JAKOŚĆ Przedstawiciele producentów zgadza ją się, że szybko rośnie liczba zagrożeń. Michał Iwan przypomina, że jeszcze w 2009 r. pojawiało się 65 tys. warian tów złośliwego oprogramowania dzien nie. Tymczasem z najnowszych statystyk wynika, żeobecniew ciągu doby powstaje ich ok. 200 tys. - Me zmienia się tylko jed no: najłatwiejszym celem dla przestępców są nadal urządzenia ze starymi wersjami systemów operacyjnych, czyli np. Windows XP - podkreśla Michał Iwan. - Mimo że Windows 7 jest już od niego popularniej szy, pełen łuk XP wciąż stosują setki tysię cy użytkowników. Aby skutecznie walczyć z zagrożeniami nowej generacji, trzeba stosować kombi nację różnych systemów bezpieczeństwa teleinformatycznego. - Statyczne hasła już nie wystarczą, skuteczne rozwiązanie analizuje centralnie informacje z syste mów ochronnych i produktów sieciowych - wyjaśnia Mariusz Szczęsny. - Obejmuje też mechanizmy, zapewniające bezpiecz ny dostęp do zasobów firmowych, które szyfrują ważne dane. Systemy powinny też gwarantować analizę incydentów. Nie może ona jednak ograniczać się jedynie do śledzenia zdarzeń systemowych. >

3 > Musi gwarantować odtworzenie scenariu sza ataku. Dzięki temu administrator poznajego szczegóły iw przyszłości zastosuje skuteczne zabezpieczenie. Paweł Smierciak, analityk zagrożeń z krakowskiego biura ESET, mówi, że co raz częstszym celem ataków są stosun kowo małe, niekoniecznie powiązane ze sobą, grupy użytkowników. - To istotna zmiana, bo jeszcze niedawno atakowano głównie duże zbiorowości, za pomocą star szych, samoreplikujących się programów - twierdzi. - Trzeba jednak podkreślić, że choć wirusy nadal zagrażają przedsiębior stwom, to coraz częściej zdarzają się ataki phishingowe. Ich celem jest m.in. pozyskanie pouf nych danych firmowych lub paraliżowa nie działalności przedsiębiorstw przez działania zewnętrzne, takie jak ataki DDoS (Distributed Denial of Service). Równie często służą różnego typu wymu szeniom. Warto zauważyć, że uzyskanie dostępu do danych klientów i ich później sze ujawnienie może mieć destrukcyjny wpływ na funkcjonowanie firmy. COŚ WISI W POWIETRZU... Przez ostatnich kilka lat błyskawicznie rosła liczba złośliwych aplikacji pisa nych z myślą o zdezorganizowaniu funk cjonowania urządzeń mobilnych. Paweł Smierciak zwraca uwagę, że początkowo celem ataków były produkty wyposażone w systemy Symbian, teraz jednak częściej jest nim sprzęt z Androidem. Maciej Iwa nicki, ekspert ds. bezpieczeństwa w pol skim oddziale Symanteca, powołując się na badania własne producenta, mówi, że w Polsce 46 proc. właścicieli telefonów komórkowych łączy się za ich pomocą z Internetem. Jego zdaniem najwięcej telefonów jest wyposażonych w systemy ios i właśnie Android. - Ten drugi system ma otwartą strukturę. Na dodatek częsty brak aktualizacji systemu przez producen tów smartphone'ów i tabletów prowadzi do tego, że komputer wyposażony w Androida jest podatny na działanie złośliwych apli kacji - tłumaczy Maciej Iwanicki. - Więk szość z nich ma na celu wykradzenie danych albo obciążenie rachunków. Zagrożenie jest tym większe, że coraz częściej smartphone'y i tablety wykorzystuje się w biznesie jako urządzenia do przechowywania in formacji. Należy podkreślić, że przeważnie funkcjonują poza firmowymi zabezpiecze niami, a ich użytkownicy synchronizują je z niechronionymi chmurami obliczeniowy mi i domowymi komputerami. Przedstawiciel Symanteca dodaje, że nawet w Android Market można natra fić na programy stanowiące zagrożenie. W styczniu 2012 r. znalazło się tam opro gramowanie podszywające się pod popu larne gry, udające ich darmowe wersje, a służące jedynie do wyłudzenia danych. - Dlatego zawsze należy sprawdzać, czy rzekomo darmowa wersja danej aplikacji jest podpisana przez tego samego wydawcę, co płatna - radzi Maciej Iwanicki. Zagrożeni mogą się też czuć użytkow nicy urządzeń bezprzewodowych wy posażonych w system Windows Mobile. aaa jednak subtelnego działania, bo na jed nej szali znajduje się bezpieczeństwo, na drugiej produktywność - twierdzi Gaweł Mikołajczyk. - Menedżerowie IT muszą znaleźć rozsądny kompromis i środki tech niczne, dzięki którym będzie można spro stać tym wymogom. Zdaniem eksperta Cisco Systems roz wiązaniem problemu jest inteligentna sieć umożliwiająca uwierzytelnienie, kontrolę dostępu, realizację dostępu gościnnego, analizę stanu urządzenia i jego zgodności z polityką bezpieczeństwa. Sieć zapewnia wprowadzenie tych mechanizmów, nie zależnie od tego, czy użytków nik korzysta z sieci LAN, WLAN, czy uzyskuje dostęp zdalny do zasobów za pomocą bezpiecz nego połączenia VPN. Michał Iwan dodaje, że właścicielom urządzeń bezprzewodowych zależy ra- Firmy zabezpieczają swoje sieci także przed atakami ukierunkowanymi - Microsoft podjął ostatnio decyzję o ujed noliceniu systemu Windows używanego w komputerach, smartphone'ach i table tach oraz konsolach XboX, co oznacza, że groźne aplikacje pisane na ten system bę dą prawdopodobnie zdolne do przeniknię cia z jednego typu urządzenia do drugiego - mówi Michał Iwan. Także Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w Cisco Systems, za uważa, że wraz ze wzrostem popularno ści urządzeń bezprzewodowych coraz większa liczba pracowników chce mieć dostęp do zasobów firmowych za pośred nictwem prywatnych tabletów i smartphone'ów. Zjawisko to jest nazywane BYOD (Bring Your Own Device). Rodzi to rzecz jasna problem nowego rodzaju. Generalnie, sieć firmy powinna umoż liwiać swobodny dostęp do zasobów wewnętrznych i sieci Internet pracow nikom wyposażonym w takie urządze nia. Oczywiście przy poszanowaniu polityki bezpieczeństwa. - Wymaga to czej na bezpieczeństwie danych niż same go telefonu czy tabletu. Łatwiej rozstać się z ulubionym telefonem niż ze zdjęciami z wymarzonych wakacji czy spisem tele fonów w komórce. - Dlatego spodziewam się, że będzie rósł popyt na oprogramowanie do ochrony smartphone'ów i tabletów, a tak że na aplikacje do tworzenia bezpiecznych kopii zapasowych - mówi Michał Iwan. Specjaliści nie mają żadnych wątpli wości, że - w związku z prognozowanym wzrostem liczby urządzeń bezprzewo dowych w posiadaniu osób prywatnych - liczba ataków na tego typu urządzenia będzie się zwiększała. CO Z TYM SPAMEM? O problemach, jakie stwarzają cyberprzestępcy, może świadczyć także i to, że nawet firmy specjalizujące się w wytwarzaniu systemów zabezpieczających nie wiedzą dokładnie, jaka jest skala prowadzonych ataków, a ich oceny sytuacji bywają nie-

4 jednoznaczne, a nawet sprzeczne ze sobą. Przykładem spam. Według Gawła Miko łajczyka nie przynosi on już takich zysków jak kiedyś. Powołując się na badania dzia łu Cisco Security Intelligence Operations, specjalista twierdzi, że między sierpniem 2010 a listopadem 2011 liczba i za kwalifikowanych jako spam zmniejszyła się z 379 do 124 mld wiadomości dzien nie. - To najniższy poziom od 2007 r. - mó wi. - Już przed 2011 rosło zainteresowanie bardziej precyzyjnymi atakami, typu scam, ukierunkowanymi dokładnie na przedsię biorstwa łub osoby prywatne. Ich celem jest głównie kradzież danych użytkownika, ha seł i numerów kart kredytowych. Lata 2010 i 2011 to czas skutecznej wałki ze spamem. Skoordynowane akcje organów ścigania doprowadziły do likwidacji największych na świecie sieci botnet: Spamlt, Rustock, Bredołab i Mega-D. Ocenia się, że w na stępstwie tych wydarzeń globalna liczba wiadomości spam zmniejszyła się przynaj mniej o 50 proc. Szacowany zysk przestęp ców obniżył się o połowę, z miliarda do pół miliarda dolarów. Nieco inne zdanie ma Maciej Iwanic ki. Według niego spamerzy wykazują coraz więcej inwencji. Na przykład wy korzystują święta i ważne wydarzenia, by skuteczniej nakłaniać użytkowników do przeczytania poczty. Dział Symantec Intelligence zaobserwował ponad 10 tys. unikatowychnazwdomenowychzaatakowanych przez skrypt przekierowujący, napisany w PHP, który w nazwie pliku za wierał odniesienie do Nowego Roku. - By zachęcić odbiorców do przeczytania wia domości, przestępcy stosują różne sztuczki socjotechniczne - wyjaśnia Maciej Iwa nicki. - Między innymi dołączają do ad resu URL parametry sugerujące, że łącze prowadzi do witryny społecznościowej. Jest niemal pewne, że będą próbowali wy korzystać zbliżające się ważne wydarze nia, takie jak Letnie Igrzyska Olimpijskie w Londynie. W styczniu 2012 r. global ny udział spamu w ruchu wzrósł o 1,3 proc. od grudnia 2011 r., osiągając 69,0 proc. Oznacza to, że jeden na 1,45 był spamem. Maciej Iwanicki zwraca uwagę na tzw. spam zombie, czyli systemy kontrolowane zdalnie przez hakera i służące do wysyła nia niechcianych i. Wiadomości te powej zaporze ogniowej. Urządzenie na an*s MARCIN SZEWCZUK Security Systems Engineer Check Point, RSA, SonicWALL, RRC Poland styku sieci WAN musi mieć funkcje UTM-a nowej generacji. Musi też filtrować adresy URL, kontrolować aplikacje i spełniać ro lę antywirusa oraz ochrony antyspamowej. Winno mieć również wgląd w ruch szyfro wany przez SSL oraz możliwość raportowa Proste ataki tracą skuteczność, ponieważ nia i integracji z LDAR Kolejnym problemem w firmach pojawia się coraz więcej zapór jest wyciek informacji niejawnych. W celu ogniowych i systemów IPS. Dlatego napast zapobieżenia tego typu zdarzeniom należy nicy zaczynają stosować ataki APT (Ad zaimplementować funkcje DLP (Data Loss vanced Persistent Threats), na które składa Prevention). Dla dużych przedsiębiorstw się szereg różnego rodzaju zabiegów do priorytetem staje się kontrola i zarządzanie prowadzających do wykradania danych informacjami dotyczącymi bezpieczeństwa i naruszania wartości intelektualnych. Aby oraz zdarzeniami, dlatego systemy SIEM (Se zabezpieczyć się przed tego typu atakiem, curity Information and Event Management) przedsiębiorstwo nie może polegać na ty- będą zyskiwać coraz większą popularność. spełnienia standardów PCI DSS, z drugiej - niezwykle istotna staje się wydajność MARIUSZ RZEPKA szef polskiego oddziału Fortinetu sieci. Milisekundowe opóźnienia transmi sji danych mogą spowodować milionowe straty. Problem polega na automatyzacji elektronicznych systemów dokonywania transakcji oraz rozwiązań dostarcza Głównym wyzwaniem, przed którym sto jących bieżące informacje o zmianie ją instytucje finansowe, jest konieczność kursów walut, poziomie kosztów trans zapewnienia odpowiedniego poziomu akcyjnych i innych operacji finansowych bezpieczeństwa danych, a równocześnie banku. Ponadto obniżona wydajność zachowanie szybkiego działania sieci. sieci może spowodować dezorientację Z jednej strony ważna jest ochrona in klientów banku i frustrację pozostałych formacji związanych np. z obowiązkiem użytkowników sieci. często zawierają również złośliwy kod lub próbę wyłudzenia danych od użytkownika. N I K T NIE JEST BEZPIECZNY Spam to tylko wierzchołek góry lodowej. W dzisiejszym, bardzo zinformatyzowanym świecie są inne, o wiele poważniej sze zagrożenia. Ich ofiarą padają różne środowiska. Obecnie mamy do czynienia zarówno z atakami prowadzonymi na du żą skalę, np. DDoS, jak i precyzyjnie kie rowanymi na określone osoby w firmie, czyli spearphishing. Przestępcy coraz bardziej interesują się też infrastrukturą chmurową, centrami przetwarzania da nych i środowiskami wirtualnymi. - Dla tego rośnie znaczenie ochrony zasobów znajdujących się w chmurze i w środowi skach wirtualnych - mówi Gaweł Miko- łajczyk. - Dotyczy to filtrowania ruchu, segmentacji, zapewniania bezpiecznego korzystania z prywatnej chmury. Istotną tendencją na rynku IT jest dążenie do kon solidacji zasobów i umożliwiania dostępu do nich za pomocą tzw. cienkich terminali VDI/VXI. W takim środowisku niezbędne jest zabezpieczenie całego łańcucha infor matycznego, od stacji końcowej aż po cen trum danych. Mariusz Kochański twierdzi, że ostat nie ataki DDoS na strony internetowe pol skich polityków i urzędów nie wyrządziły rzeczywistych szkód, jedynie straty wizerunkowe. Niemniej jednak przypadek wi ceministra administracji i cyfryzacji Igora Ostrowskiego, którego komputer został zaatakowany przez hakerów, dowodzi, że kluczowe dane na komputerach urzęd ników i zarządzających winny być >

5 > dodatkowo szyfrowane. Kochański pod kreśla, że ataki wzbudziły duże zaintereso wanie zarówno wyborców, jak i polityków. Blokada strony prezydenta czy premiera skupiła uwagę decydentowi mediów.-ła twość, zjaką atakujący dostali się na pierw sze strony gazet i serwisów, była najlepszym dowodem ich skuteczności - przekonuje przestawiciel Veracompu. Natomiast zaktywizowanie się Stuxnetu pokazało, że systemy przemysłowe, np. SCADA (Supervisory Control And Da ta Acąuisition) czy ICS (Industrial Control System), też mogą być obiektem ataków. - W konsekwencji wzrosło zainteresowanie władz różnych państw tematyką cyberprzestępstw oraz cybersabotażu - komentuje Paweł Smierciak. -Dzięki temu zdecydowa nie poważniej podchodzi się teraz do zagad nienia ataków izagrożeń ukierunkowanych na obiekty i procesy o znaczeniu strategicz nym dła gospodarek różnych krajów. Optimization, czyli SEO, phishing i oszu stwa z wykorzystaniem socjotechnik. Podobnego zdania jest Mariusz Ko chański:- Pomysłowi hakerzy wymyśli li aplikację, która oferuje użytkownikom ściągnięcie fałszywej wtyczki do przeglą darki internetowej Firefox lub Chrome. Program proponował obejrzenie nagrania wideo, którego nie można było zobaczyć bez pobrania fałszywej wtyczki. Zainsta lowany dodatek sprawiał, że na profilu osoby, która go użyła, umieszczany był link do kolejnego fałszywego nagrania wideo. Natomiast ekspert Cisco Systems prze konuje, że pojawiające się już ataki, cha rakterystyczne dla protokołu IPv6, będą przybierać na sile. Maciej Iwanicki wspo- Rośnie popyt na software do ochrony tabletów Maciej Iwanicki uważa, że dużym pro blemem pozostają też komputery nazy wane phishing host", na których działają fałszywe strony internetowe, wyglądające jak zaufane witryny znanych instytucji, np. mina zaś o komputerach kontrolowanych banków. Wprowadzenie danych na takiej zdalnie przez napastnika. Zazwyczaj je witrynie oznacza przekazanie informacji den haker ma wgląd w wiele kompute hakerom. Najwięcej tego rodzaju kompu rów za pośrednictwem jednego kanału terów jest w USA, według danych Syman- bot network (botnet), który później zosta teca stanowią 51 proc. wszystkich phishing je uruchomiony w celu przeprowadzenia hostów na świecie. - Oszuści wykorzystują skoordynowanego ataku. W Polsce, zda naturalne okazje - katastrofy, wydarzenia niem Macieja Iwanickiego, znajduje się medialne- mówi przedstawiciel Symante- 6 proc. takich komputerów. Zagrożone są ca. - Niebawem będziemy mieć do czynienia też systemy płatności zbliżeniowych za po z akcjami związanymi z Euro Wielce mocą urządzeń wyposażonych w chip, np. prawdopodobne, że złodzieje będą oferowa kart bankowych, smartphone'ów itp. - Jest lifałszywe darmowe bilety na mecze, np. po niemal pewne, że kiedy powszechnie będzie kliknięciu na łącze internetowe lub wpisaniu można dokonywać płatności, posługując się sprzętem bezprzewodowym, wzrośnie naszych danych. również liczba złośliwego oprogramowania służącego do wykradania wymienianych tą drogą informacji - mówi Maciej Iwanicki. ATAK Z FACEBOOKA Paweł Smierciak zauważa, że na mapie - Przechwycenie tak wrażliwych danych współczesnych zagrożeń ważne miejsce może zapewnić przestępcom dokonywanie zajmują serwisy społecznościowe. Tego zakupów na czyjś koszt. Wystarczy, że dane typu przestrzenie w sieci są wyjątkowo identyfikujące urządzenie, zapomocą które atrakcyjne nie tylko dla internautów, ale go przeprowadzamy transakcję, wgrają do także dla cyberprzestępców. - Zagrożeń swojego smartphone'a. rozprzestrzeniających się za pośrednic twem takich portali jest wiele - wyjaśnia Paweł Smierciak. - Od złośliwych aplika cji, clickjackingu i fałszywych sondaży po wiadomości spamowe, ataki Search Engine WIRTUALNE ŚRODOWISKO, RZECZYWISTE STRATY Michał Iwan uważa, że najważniejszą zmianą ostatnich lat jest ukierunkowanie twórców złośliwego oprogramowania na zysk, czyli kradzież pieniędzy, za pomocą np. trojanów bankowych, które czasem łą czą wykorzystanie tradycyjnych kompu terów i techniki bezprzewodowej. - Tak było w przypadku ZeuSa, który po zainfe kowaniu komputera zachęcał użytkownika do wpisania numeru telefonu komórko wego, po czym wysyłał SMS z linkiem do instalacji programu, który w efekcie prze kazywał przestępcom jednorazowe kody autoryzacyjne - tłumaczy Michał Iwan. Trudno ocenić szkody spowodowa ne działaniem internetowych przestęp ców, bo każda firma ma własne metody mierzenia strat. Wiadomo jednak, że są niemałe. Na przykład analitycy przygoto wujący Norton Cybercrime Report 2011 szacują, że całkowite koszty netto zwią zane z przestępczością internetową wy niosły w Polsce 13 mld zł. Z tego raportu dowiadujemy się, że jedna czwarta pol skich użytkowników komputerów nie ma aktualnego oprogramowania antywi rusowego. W okresie od września 2010 do września 2011 r. 54 proc. dorosłych Pola ków padło ofiarą jakiegoś przestępstwa internetowego. Michał Iwan, powołując się na dane Eurostatu, informuje, że w 2011 r. 3 proc. in ternautów z Unii Europejskiej padło ofiarą wyłudzenia danych lub nieautoryzowa nego użycia kart płatniczych. W zeszłym roku w Europie z Internetu korzystało pra wie 480 mln użytkowników, co daje wy obrażenie o rozmiarach strat. Rok 2011 był zresztą obfity w różnego rodzaju ataki na szanowane firmy i agen cje, np. producenta kluczy zabezpiecza jących RSA, koncern zbrojeniowy Northrop-Grumman, doradzającą rządom i wielkim korporacjom firmę konsultin gową Stratfor, producenta smartphone'ów Blackberry. - W każdym przypadku bardzo ucierpiała reputacja przedsiębior stwa - podkreśla Michał Iwan. - Na utra cie wizerunku nie skończyły się problemy holenderskiej firmy DigiNotar sprzedającej certyfikaty zabezpieczające SSL. Dwa mie siące po ataku hakerów przedsiębiorstwo zbankrutowało. DODATKOWO w INTERNECIE WYPOWIEDZ GAWŁA MIKOŁAJCZYKA, EKSPERT DS. BEZPIECZEŃSTWA w Cisco SYSTEMS

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P Polski rynek IT Wartość polskiego rynku IT w 2009 r. wg raportu PMR Rynek IT w Polsce 2010. Prognozy rozwoju na lata 2010-2014" ukształtowała się na poziomie 24,1 mld zł. Analitycy spodziewają się, iż

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Rozwiązywanie umów o pracę

Rozwiązywanie umów o pracę Ryszard Sadlik Rozwiązywanie umów o pracę instruktaż, wzory, przykłady Ośrodek Doradztwa i Doskonalenia Kadr Sp. z o.o. Gdańsk 2012 Wstęp...7 Rozdział I Wy po wie dze nie umo wy o pra cę za war tej na

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Prezentacja raportu z badania nadużyć w sektorze finansowym

Prezentacja raportu z badania nadużyć w sektorze finansowym Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

TOP10 aplikacji zakupowych w Polsce. Które aplikacje sieci handlowych klienci uruchamiają najczęściej?

TOP10 aplikacji zakupowych w Polsce. Które aplikacje sieci handlowych klienci uruchamiają najczęściej? TOP10 aplikacji zakupowych w Polsce. Które aplikacje sieci handlowych klienci uruchamiają najczęściej? data aktualizacji: 2018.03.23 Coraz więcej Polaków deklaruje dokonywanie zakupów bezpośrednio za pomocą

Bardziej szczegółowo

Nokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut

Nokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut Warszawa, 8 grudnia 2011 Nokaut.pl mobilna rewolucja na rynku zakupów internetowych Dziś ostatni dzień zapisów na akcje Grupy Nokaut czołowy gracz e-commerce w Polsce, właściciel internetowych porównywarek

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Jak nie stać się ofiarą ransomware?

Jak nie stać się ofiarą ransomware? Jak nie stać się ofiarą ransomware? Ransomware jest formą szkodliwego oprogramowania komputerowego, które uniemożliwia dostęp do komputera i informacji w nim zawartych, poprzez zaszyfrowanie danych. Następnie

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

60% MŚP w Polsce korzysta z usług IT

60% MŚP w Polsce korzysta z usług IT 60% MŚP w Polsce korzysta z usług IT Około 60% firm z sektora MŚP w Polsce korzysta z usług IT. 30% zatrudnia własnych pracowników odpowiedzialnych za informatykę. Rośnie liczba wykorzystywanych komputerów

Bardziej szczegółowo

Rynek IT w Polsce Prognozy rozwoju na lata

Rynek IT w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2018? Jaka jest pozycja

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.

Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni. WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE 4 MILIONY KLIENTÓW W POLSCE Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Rynek faktoringu w Polsce rośnie szybciej niż w Europie

Rynek faktoringu w Polsce rośnie szybciej niż w Europie Rynek faktoringu w Polsce rośnie szybciej niż w Europie Z opublikowanych na początku kwietnia tego roku danych wynika, że obroty firm faktoringowych zrzeszonych w Polskim Związku Faktorów (PZF) wzrosły

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j. OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo