Bezpieczeństwo IT. Kontrolujesz je?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo IT. Kontrolujesz je?"

Transkrypt

1 OCHRONA WYDAJNOŚĆ WYMUSZANIE POLITYKI VoIP DRUKARKI PORTALE SPOŁECZNOŚCIOWE P2P USB STRONY DLA DOROSŁYCH Bezpieczeństwo IT. Kontrolujesz je? Dlaczego zagrożenia bezpieczeństwa nie są problemem jedynie dużych przedsiębiorstw? kaspersky.pl/beready

2 Wprowadzenie 1.0 Istnieją dziesiątki - jeśli nie setki - przypadków naruszenia bezpieczeństwa w firmach zatrudniających mniej niż 500 pracowników. Krajobraz bezpieczeństwa w realnym świecie jest dość nieprzyjaznym środowiskiem. Hakerzy używają coraz bardziej wyrafinowanych metod ataków i co rusz przenikają w struktury firmowych sieci, wykradając cenne dane. Sieci społecznościowe są nadużywane i nagminnie wykorzystywane do rozprzestrzeniania szkodliwego oprogramowania oraz organizacji akcji phishingowych. Lawinowy wzrost ilości aplikacji mobilnych i programów wykorzystujących chmurę, dostarcza całą masę nowych podatności, które tylko czekają na wykorzystanie. Luki są równie niebezpieczne dla małych, jak i średnich przedsiębiorstw (SMB), lecz sektor SMB często źle ocenia poziom ryzyka i zagrożenia. Utarł się schemat, że największą uwagę mediów zawsze przyciąga złamanie systemów zabezpieczeń dużych korporacji i wyciek krytycznych danych. Dla przykładu: W 2007 r., w wyniku naruszenia bezpieczeństwa na rekordową skalę, z baz danych firmy TJX wyciekły dane 94 milionów kart kredytowych. W 2011 r., dane osobowe 35 milionów użytkowników SK Communications (południowokoreański dostawca platformy dla sieci społecznościowej) zostały skradzione podczas ataku, który objął wiele krajów. W najświeższym incydencie 100 milionów klientów Sony zostało narażonych na ryzyko, gdy ich dane osobowe zostały naruszone. Na każdy taki duży przypadek naruszenia bezpieczeństwa przypadają dziesiątki jeśli nie setki incydentów naruszenia bezpieczeństwa w firmach zatrudniających mniej niż 500 pracowników. Firmy często trwają w fałszywym poczuciu bezpieczeństwa, wierząc, że nie są one zbyt interesujące i cenne dla cyberprzestępców. To przekonanie jest błędne. To, z czego firmy muszą zdać sobie sprawę, to fakt, że mają one do czynienia z tym samym zdradliwym środowiskiem, co główni gracze branżowi i muszą pamiętać o zagrożeniach stwarzanych przez sieci społecznościowe, urządzenia mobilne, zaawansowane trwałe zagrożenia APT (ang. Advanced Persistent Threat) i konwencjonalne wektory ataku. 2

3 Podatność punktu końcowego 2.0 Niezależnie od wielkości firmy polepszenie bezpieczeństwa jest zawsze wynikiem integracji ludzi, wewnętrznej polityki, procesów i technologii. Wspólnym mianownikiem w każdym przypadku naruszenia bezpieczeństwa są niechronione i słabo (lub wcale) zarządzane punkty końcowe. Problem staje coraz bardziej złożony dla przedsiębiorstw, ponieważ operują one pod miażdżącym ciężarem konsumeryzacji oraz narastającego trendu typu BYOD czyli: przynieś swoje własne urządzenie (BYOD ang. Bring Your Own Device). Urządzenia mobilne, tablety, smartfony i superlekkie notebooki nowej generacji to nie tylko pomocne gadżety to także nowe luki w bezpieczeństwie. Firmy, często dysponujące ograniczonymi zasobami i niewystarczającą wiedzą, mają do pokonania coraz większe wyzwania w zarządzaniu złożoną mieszanką różnorodności sprzętu i aplikacji oraz użytkowników nieświadomych narastających zagrożeń. Rozwiązanie dla firm jest dwojakie: świadomość i konsolidacja. Po pierwsze, firmy muszą zrewidować swoje myślenie na temat zagrożeń bezpieczeństwa i rozpocząć edukację użytkowników końcowych w kwestiach zagrożeń związanych z używaniem niezabezpieczonych urządzeń, aplikacji, chmury i stron internetowych. Po drugie, firmy muszą zrewidować stan bezpieczeństwa swojej infrastruktury, skupiając się na lepszych rozwiązaniach ochrony punktów końcowych, które zapewnią wielopłaszczyznowe ograniczenie ryzyka. Niezależnie od wielkości firmy polepszenie bezpieczeństwa jest zawsze wynikiem integracji ludzi, wewnętrznej polityki, procesów i technologii. Ten dokument pokazuje szczegółowy wgląd w zagrożenia, z jakimi muszą zmierzyć się przedsiębiorstwa. Zagrożenia te płyną z: eksplozji nieznanego dotychczas szkodliwego oprogramowania, dywersyfikacji platform operacyjnych, aplikacji działających w chmurze oraz konsumeryzacji. W artykule pokazano również, jak wykorzystać kompleksowe rozwiązania bezpieczeństwa, takie jak Kaspersky Endpoint Security 8, do lepszej ochrony danych, urządzeń i użytkowników końcowych, bez względu na to, gdzie się znajdują. 3

4 Chaos w punkcie końcowym 3.0 Rozważmy te liczby: Liczba posiadaczy smartfonów wzrosła do 46% udziału rynkowego w 2012 r. jest to 11% wzrost rok do roku (według Pew Research Center)* 1 Przewiduje się, że rynek smartfonów będzie się corocznie powiększał o 38,8%, a w bieżącym roku liczba urządzeń sięgnie 686 milionów (według IDC)* 2 Sprzedaż tabletów wyniesie ok. 326 milionów sztuk w 2015 r. (Gartner, Inc.)* 3 System ios firmy Apple dominuje na światowym rynku mobilnym z 52% udziałem (iphone i ipad dzielą między siebie po 26%) w porównaniu do 16,2% udziału Androida (według NetMarketShare)* 4 Globalna sprzedaż tabletów i czytników dokumentów elektronicznych z możliwością korzystania z internetu będzie się wahała na poziomie 500 milionów sztuk w roku 2015, przewyższając tym samym sprzedaż komputerów (według Business Insider)* 5 Punkt końcowy oznaczał kiedyś PC i dobrą nowiną jest to, że wciąż jest to prawda. Problem polega na tym, że PC się zmienił a to niesie za sobą mnóstwo nowych zagrożeń. Zaledwie trzy lata temu punkt końcowy nie był niczym więcej, niż konwencjonalnym laptopem lub komputerem stacjonarnym, pracującym najpewniej pod kontrolą jednej z wersji systemu operacyjnego Microsoft Windows i posiadającym zainstalowane proste, kompatybilne z systemem Windows, aplikacje klienckie. Obecnie nie jest to już prawdą. Punkt końcowy owszem może być konwencjonalnym komputerem ale może być również smartfonem, tabletem lub jakimkolwiek urządzeniem cyfrowym posiadającym adres IP. Te urządzenia niekoniecznie pracują pod kontrolą Microsoft Windows; obsługiwane są przez Apple ios albo różne warianty Androida firmy Google. Punkt końcowy nie jest już pojedynczą platformą jeżeli w ogóle kiedykolwiek był. Rosnąca liczba urządzeń mobilnych, które wykorzystywane są zarówno do zakupów online i uiszczania płatności poprzez np. Google Wallet, jak i w charakterze pamięci masowej, sprawia, że smartfony i tablety stały się kuszącym celem dla twórców szkodliwego oprogramowania. Dostawcy rozwiązań bezpieczeństwa z Kaspersky Lab na czele, zgadzają się, że ilość mobilnego szkodliwego oprogramowania i ataków na urządzenia mobilne rośnie wykładniczo. Analitycy z Kaspersky Lab zarejestrowali nowych modyfikacji zagrożeń mobilnych i 178 nowych rodzin mobilnego szkodliwego oprogramowania, co reprezentuje ponad sześciokrotny (dokładnie 6,4) wzrost w stosunku do poprzedniego roku. Jednocześnie, analitycy w samym tylko grudniu 2011 r. wykryli więcej szkodliwych programów niż w całym okresie 2004 r r. Czynnikiem, który jeszcze bardziej komplikuje wyzwania bezpieczeństwa, z którymi muszą mierzyć się firmy, jest błędna ufność użytkowników końcowych w swoje nowe urządzenia i systemy operacyjne. System Mac OS firmy Apple od dawna posiada reputację o wiele bardziej bezpiecznego, niż jego konkurent Windows, ale opinia ta nie wynika z braku luk w zabezpieczeniach, lecz z niewielkiego udziału w globalnym rynku. Ponieważ baza użytkowników Apple powiększa się nieustannie o kolejnych posiadaczy ipadów, czy komputerów Mac, hakerzy i twórcy szkodliwych programów podążają za tymi systemami - liczba potencjalnych ofiar wzrasta i ataki stają się coraz bardziej opłacalne. To samo tyczy się smartfonów i tabletów działających pod kontrolą systemu operacyjnego Android oraz komputerów operujących na Chrome OS firmy Google. W 2003 r. grupa badaczy prowadzona przez Bruce a Schneiera i Dana Geera opublikowała słynny kontrowersyjny artykuł: CyberNieBezpieczeństwo: cena monopolu * 6, który krytykował dominację firmy Microsoft na rynku systemów operacyjnych i pokazywał, jak brak różnorodności wśród systemów operacyjnych prowadzi do stworzenia większych zagrożeń i wzrostu liczby luk. Obecnie firma Microsoft jest nadal czołowym producentem systemów operacyjnych, jednak nie dominuje już na rynku. Różnorodność, której kiedyś poszukiwali badacze, teraz stała się rzeczywistością i... koszmarem, jeżeli chodzi o zarządzanie zabezpieczeniami, z którym niewiele firm umie sobie poradzić. Choć małe i średnie firmy często nie myślą o sobie jak o szczególnie kuszących celach dla hakerów, zwłaszcza w porównaniu do wielkich korporacji lub kontrahentów wojskowych, cyberprzestępcy cały czas czynią starania i nieustannie atakują nisko wiszące owoce oraz najcenniejsze z ich punktu widzenia ofiary. InformationWeek donosi o wzroście ukierunkowanego, zaawansowanego szkodliwego oprogramowania* 7 i o atakach takich jak te, które automatycznie generują wiadomości phishingowe wysyłane z zaufanego źródła - korespondencję z Urzędu Skarbowego, zgłoszenie wysyłki kurierskiej, oświadczenie z banku itp. 1 Trzy czwarte użytkowników smartfonów używa usług geolokalizacji Pew Research Center (11 maja 2012 r.) 2 IDC Worldwide Mobile Phone Tracker (6 czerwca 2012 r.) 3 Gartner: notka prasowa - Gartner twierdzi, że Apple będzie miało wolną rękę w rozdawaniu kart na rynku tabletów w sezonie wakacyjnym, ponieważ konkurencja posiada spore opóźnienia Gartner, Inc. (22 września 2011 r.) 4 Mobile / Tablet Top Operating System Share Trend, NetMarketShare (lipiec 2011 r. - maj 2012 r.) 5 Sprzedaż tabletów będzie ciosem dla dotychczasowej sprzedaży komputerów PC, z ilością 500 milionów sztuk w roku Business Insider (14 lutego 2012 r.) 6 CyberNieBezpieczeństwo: cena monopolu, czyli dlaczego dominacja produktów Microsoftu stwarza zagrożenie dla bezpieczeństwa? Bruce Schneier (23 września 2003 r.) 7 Ewoluujące zagrożenia bezpieczeństwa: czy Twoja mała / średnia firma jest na nie gotowa? - Kevin Casey, InformationWeek (14 października 2011 r.) 4

5 Personel IT koncentruje się na utrzymaniu sieci, a nie na wzmocnieniu systemów bezpieczeństwa. Raport firmy Verizon na temat badań nad naruszeniem danych * 8 : 69% ataków na organizacje wykorzystywało szkodliwe oprogramowanie. 97% ataków mogło zostać unikniętych przy zachowaniu podstawowych lub zaawansowanych środków ochrony. 92% naruszeń bezpieczeństwa zostało wykrytych przez firmę trzecią, a nie cel ataku. 85% tych naruszeń zostało wykrytych po więcej niż dwóch tygodniach od wystąpienia ataku. Niemal wszystkie organizacje przechowują krytyczne dane swoich klientów lub numery ich kart kredytowych. W małych i średnich firmach te informacje są zazwyczaj niedostatecznie zabezpieczone, co eksponuje je na coraz bardziej wyrafinowane zagrożenia. Mimo iż zazwyczaj małe i średnie firmy nie przechowują w sieci znacznych aktywów, to są one łatwym celem ze względu na brak zasobów i kiepski przepływ środków pieniężnych, co często przekłada się na przestarzałą, połataną lub w niektórych przypadkach po prostu nieistniejącą infrastrukturę bezpieczeństwa IT. Małym i średnim firmom na ogół brakuje zasobów do zatrudniania dedykowanych pracowników ochrony lub personelu IT, wyszkolonego do wykrywania, reagowania i zwalczania zagrożeń bezpieczeństwa. W środowisku, w którym od pracowników wymaga się pełnienia wielu funkcji, jakikolwiek dedykowany personel IT będzie skoncentrowany na utrzymaniu sieci i będzie reagował jedynie na alarmy pożarowe w sytuacjach awaryjnych i zapewne nie będzie dążył do wzmocnienia i rozwijania systemów bezpieczeństwa. Brak doświadczenia w połączeniu z faktem, że pracownicy często muszą całkowicie poświęcać swój czas tylko na prowadzenie biznesu może tworzyć rażące luki w bezpieczeństwie i powodować ogólny brak świadomości potrzeby ochrony. Braki najlepszych praktyk utrzymania bezpieczeństwa pozostawiają pracowników bez ochrony przed atakami ze strony pozornie legalnych wiadomości i phishingu, mającego na celu infiltrację krytycznej infrastruktury. Ta specyficzna podatność małych i średnich firm została dobrze zilustrowana w artykule InformationWeek: Kto ponosi odpowiedzialność za internetowe oszustwo bankowe? Bank czy przedsiębiorstwo? * 9, pokazującym jak Patco, rodzinna firma konstrukcyjna, padła ofiarą botnetu ZeuS w maju 2009 r. Hakerzy zdołali włamać się do konta firmy w banku Ocean Bank i wyprowadzić około dolarów amerykańskich, zanim jakakolwiek szkodliwa aktywność została wykryta. Grom uderza w małe i średnie przedsiębiorstwa: Grecki bóg Zeus w pradawnych czasach siał strach w sercach ludzi, lecz w maju 2009 r. jego mityczny grom uderzył z impetem w niczego niespodziewający się cel: Patco Construction Corporation, rodzinną firmę ze Sanford w Maine (Stany Zjednoczone). Poprzez szkodliwą wiadomość , otwartą przez niczego niespodziewającego się pracownika, trojan ZeuS kradł hasła i dziennie wyprowadzał około dolarów amerykańskich z konta firmy Patco utrzymywanego online w banku Ocean Bank, małej filii Banku Stanowego. Skradziono niemal dolarów zanim firma Patco zauważyła naruszenie bezpieczeństwa, skontaktowała się z bankiem i zapobiegła kradzieży kolejnych dolarów. W finale tej historii firma Patco pozwała Ocean Bank domagając się rekompensaty strat i oskarżając bank o niewystarczającą weryfikację podmiotów posługujących się skradzionymi poświadczaniami Patco. W czerwcu 2011 r. sąd uznał, że choć skradzione loginy i hasła nie były odpowiednio uwierzytelniane, bank nie ponosi odpowiedzialności za to, co w istocie było naruszeniem bezpieczeństwa Patco. Historia firmy Patco nie jest wyjątkowa to raczej nauczka dla wszystkich firm, aby strzec jak oka w głowie informacji rezydujących na punktach końcowych. W przypadku Patco, edukacja użytkownika końcowego w sferze złożoności i wyrafinowania zagrożeń w połączeniu ze sprawdzonym pakietem zabezpieczeń punktów końcowych, mogła zapobiec ogromnym stratom finansowym i wielu problemom prawnym. 8 Raport badań nad naruszeniem danych w roku Verizon Business (2012 r.) 9 Kto ponosi odpowiedzialność za internetowe oszustwo bankowe? Bank czy przedsiębiorstwo? - Kevin Casey, InformationWeek (27 czerwca 2011 r.) 5

6 Nowy rodzaj choroby społecznej 4.0 Na całym świecie jedna na pięć minut spędzonych online poświęcana jest przeglądaniu portali społecznościowych. Słabo chronione i niezałatane punkty końcowe to tylko część problemu. Powstały nowe aspekty bezpieczeństwa: chmura i sieci społecznościowe. Aby w pełni docenić potęgę sieci społecznościowych i wzrost ich znaczenia w przekazywaniu informacji, wystarczy przyjrzeć się Facebookowi, który z ponad 900 milionami aktywnych kont zajmuje czołowe miejsce na świecie. Facebook dziennie dodaje ponad nowych stron, lecz przy globalnej liczbie 7,5 miliarda ludzi, upłynie jeszcze trochę czasu nim Facebook osiągnie całkowite wysycenie rynku. Surowe liczby nie oddają jednak prawdziwej natury Facebooka złodzieja czasu użytkownika, który spędza na tym portalu społecznościowym średnio ponad 15 godzin w miesiącu* 10. A teraz weźmy pod uwagę, ile sieci społecznościowych mamy jeszcze do wyboru: Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, LinkedIn, GoldenLine, nk.pl, Blip itd. Choć średni czas spędzony na każdym z tych portali jest znacznie krótszy, niż w przypadku Facebooka, to już kombinacja codziennych wizyt we wszystkich tych sieciach społecznościowych pochłania znaczną część dnia użytkownika końcowego. Zgodnie z badaniami comscore, witryny sieci społecznościowych skupiają około 82% całej populacji internetowej* 11. Dodatkowo, niemal jedna na pięć minut spędzonych w sieci, jest poświęcana na wizytę na portalu społecznościowym. Jest to 20% całkowitego czasu spędzanego online wyraźny kontrast do sytuacji w marcu 2007 r., kiedy ten odsetek zamykał się w granicach 6%. A teraz wiadro zimnej wody: większość użytkowników Facebooka ma więcej niż 25 lat, więc kiedy poświęcają oni swój czas na odwiedzanie sieci społecznościowych? Odpowiedź sama ciśnie się na usta robią to podczas pracy! Mimo protestów użytkowników, że Facebook jest użytecznym narzędziem komunikacji biznesowej i cenną platformą współpracy, niektóre firmy ograniczają lub blokują korzystanie z serwisów społecznościowych, aby zapobiec spadkowi produktywności. Najczęściej jednak, większość firm po prostu pozwala na otwarty dostęp do sieci społecznościowych, z przyczyn oscylujących pomiędzy utrzymaniem zadowolenia wśród pracowników, a rozpowszechnianiem informacji na temat profilu działalności i oferty firmy. Spadek produktywności jest prawdziwym problemem dla przedsiębiorstw, ale należy mieć również na uwadze możliwość utraty danych i infekcje szkodliwym oprogramowaniem, rozprzestrzenianym za pośrednictwem mediów społecznościowych. 10 Facebook, YouTube, nasze zbiorowe pochłaniacze czasu (statystyki) - Pingdom.com (luty 2011 r.) 11 To jest świat społecznościowy. 10 rzeczy, które należy wiedzieć o sieciach społecznościowych i dokąd one zmierzają comscore (grudzień 2011 r.) 6

7 Tylko 37% użytkowników używa narzędzi kontroli prywatności na Facebooku, aby określić, do jakich informacji mają dostęp aplikacje. W świetle anonimowości w internecie, użytkownicy mogą czuć się pewniej wymieniając informacje siedząc w wygodnym fotelu w domu czy w biurze, niż gdyby mieliby oni spotkać się twarzą w twarz z kompletnie nieznajomą personą. Jednocześnie, tylko 37% użytkowników (zgodnie z danymi InfoSecurity Magazine* 12 ) przyznało się, że korzystali oni z narzędzi kontroli prywatności, aby określić do jakich danych mogą mieć dostęp aplikacje. Zatem, przypadkowy wyciek danych może nastąpić z winy pracownika korzystającego z Twittera w celu ogłoszenia informacji o wydaniu przez jego firmę nowego produktu, lub używającego innego portalu społecznościowego do aktualizacji statusu, w celu wyrażenia frustracji spowodowanej na przykład utratą ważnego klienta. Ale wyciek danych może również oznaczać ujawnienie poufnych informacji, mogących zaszkodzić firmie. Informacji, które raz puszczone w eter, będą echem niesławy odbijać się w cyberprzestrzeni do momentu, aż zostaną usunięte ze wszystkich powiązanych witryn. Wykładniczy wzrost ilości szkodników i szybkie rozprzestrzenianie się złośliwego oprogramowania, dostarczanego za pośrednictwem mediów społecznościowych, jest istotnym problemem. Przez lata rozmaite warianty robaka Koobface buszowały po komputerach użytkowników. Tymczasem, trojany i robaki internetowe są nadal plagą użytkowników sieci społecznościowych. Przed instalacją szkodniki te zwykle kuszą grami lub ciekawym materiałem wideo. Inne ataki polegają na wykradaniu danych logowania, wymagając od użytkowników, aby ponownie wprowadzali swoje nazwy i hasła na fałszywych stronach logowania. Jednak to, co stawia bezpieczeństwo punktów końcowych pod znakiem zapytania, to nie same witryny sieci społecznościowych, a niezliczone aplikacje innych producentów w postaci adware, gier online i ankiet wbudowanych w portale społecznościowe. W momencie, kiedy nastąpi obejście systemów zabezpieczeń, luźno filtrowane aplikacje wabią niczego niepodejrzewającego użytkownika np. quizami dotyczącymi prywatnego życia, czy możliwością podejrzenia, kto oglądał ostatnio jego profil. Minie bardzo dużo czasu zanim użytkownik zorientuje się (o ile w ogóle to nastąpi), że właśnie pobrał szkodliwe oprogramowanie i rozprzestrzenia infekcję na wszystkich znajomych z jego listy kontaktów. Pakiety bezpieczeństwa, takie jak Kaspersky Endpoint Security 8, nie tylko chronią komputery stacjonarne i urządzenia mobilne przed infekcjami rozprzestrzenianymi za pośrednictwem sieci społecznościowych, ale również dostarczają mechanizmy kontroli, pozwalające na ograniczenie działania ryzykownych aplikacji i funkcji. 12 Niemal 13 milionów użytkowników Facebooka nie ma pojęcia na temat kontroli prywatności - InfoSecurity Magazine (3 maja 2012 r.) 7

8 Zanieczyszczenia aplikacji i chmury % wszystkich infekcji wirusami wynikała ze zautomatyzowanych ataków drive-by, prowadzonych przy pomocy komercyjnych zestawów exploitów. Przemysł nazwał urządzenia, takie jak iphone firmy Apple, smartfonami. W rzeczywistości ani smartfony, ani ich tabletowi kuzyni, nie są takie smart (ang. inteligentne) bez aplikacji i usług opartych na chmurze. I to właśnie te aplikacje oraz usługi są źródłami nowych wektorów ataku i rozpowszechniania szkodliwego oprogramowania. Podatne aplikacje firm trzecich, które są coraz częściej wykorzystywane przez hakerów, stały się zmorą użytkowników. Na nieszczęście dla małych i średnich firm, zgodnie z danymi TechTarget* 13 wśród najczęstszych celów exploitów są popularne narzędzia, takie jak: środowisko Java Runtime Environment (JRE), Adobe Flash, Adobe Acrobat i Adobe Reader, Internet Explorer oraz Apple QuickTime. Te popularne, podatne i niezałatane narzędzia firm trzecich mogą uczynić przeglądanie sieci na konwencjonalnych komputerach PC i urządzeniach mobilnych jeszcze bardziej niebezpiecznym doświadczeniem. Luki wystawiają użytkowników na ataki drive-by download, cross-site scripting i inne zagrożenia typu zero-day. Badania przeprowadzone w kopenhaskiej firmie CSIS Security Group A/S pokazały, że 85% wszystkich infekcji wirusowych pochodziło ze zautomatyzowanych ataków drive-by, prowadzonych przy użyciu komercyjnych zestawów exploitów, z których prawie wszystkie celowały w rozwiązania firm trzecich wspomniane powyżej* 14. Dodatkowo, popularne aplikacje peer-to-peer (P2P), takie jak Skype oraz narzędzia wymiany danych, takie jak Dropbox, powodują dalsze osłabienie i tak już kruchej ochrony punktów końcowych. Nielegalne witryny pobierania, jak również legalne systemy wymiany plików w chmurze, takie jak SugarSync i Huddle, to często platformy dystrybucji szkodliwego oprogramowania. Ataki są wykonywane, kiedy niefiltrowane lub nieskanowane szkodliwe pliki są swobodnie dostarczane do odbiorców i pobierane na zagrożone systemy. Nawet jeżeli pominie się ryzyko infekcji szkodliwym oprogramowaniem, sieci P2P i witryny służące wymianie plików wyraźnie narażają bezpieczeństwo punktu końcowego, gdyż użytkownicy mogą np. przypadkowo zapisywać prywatne pliki do współdzielonego folderu, co pozwoli nieautoryzowanym użytkownikom na dostęp do poufnych informacji. Aplikacje te pozornie ułatwiają użytkownikowi wymianę treści, a tak naprawdę otwierają dyski lub foldery, które zawierają poufne informacje, zwiększając tym samym ryzyko kradzieży tożsamości. Te zagrożenia płynące z chmury wzrastają, a dodatkowo nasilają się trendy konsumeryzacji i BYOD. Użytkownicy końcowi chcą mieć zagwarantowany dostęp do informacji, kiedykolwiek i gdziekolwiek się znajdą. Naprzeciw tym żądaniom wychodzi chmura. Firmy potrzebują rozwiązań bezpieczeństwa, które będą w stanie monitorować połączenie sieciowe na punkcie końcowym i analizować pliki przesyłane przez dyski współdzielone i usługi oparte na chmurze. Pozwoli to zapanować nad zagrożeniami rozprzestrzeniania się szkodników za pośrednictwem sieci P2P. 13 Czy to już czas na zablokowanie niebezpiecznych aplikacji? Bezpieczeństwo aplikacji firm trzecich, Eric Parizo, TechTarget (styczeń 2012r.) 14 Oto w jaki sposób Windows zostaje zainfekowany przez szkodliwe oprogramowanie, Peter Kruse, CSIS Security Group A/S (27 września 2011 r.) 8

9 Ochrona punktu końcowego 6.0 To, co jest potrzebne, to wieloaspektowy system zabezpieczeń, który zapewnia możliwości zarządzania, opcje obsługi wielu systemów operacyjnych, kontrolę antywirusową i antyspamową, profile administracyjne dla urządzeń i aplikacji oraz skaner poszukujący luk. Oto fakt: firmy tracą kontrolę nad swoimi punktami końcowymi. W rzeczywistości, wiele przedsiębiorstw nawet nie jest właścicielem punktów końcowych swoich pracowników... Zagrożenia dla bezpieczeństwa pochodzą w wielu miejsc, więc jest tylko kwestią czasu, że w końcu znajdą sposób, wykorzystać istniejące luki. Innymi słowy, nadszedł czas dla firm różnej wielkości, by przejąć kontrolę nad stanem swojego bezpieczeństwa IT. Koszt i wysiłek, potrzebny do zabezpieczenia i zarządzania coraz bardziej zróżnicowaną populacją punktów końcowych, ponoszony jest przez wszystkie przedsiębiorstwa. To, co jest potrzebne, to wieloaspektowy system zabezpieczeń, który zapewnia możliwości zarządzania, opcje obsługi wielu systemów operacyjnych, kontrolę antywirusową i antyspamową, profile administracyjne dla urządzeń i aplikacji oraz skaner poszukujący luk. Hakerzy znają słabe ogniwa łańcucha, wiedzą, że są to niezabezpieczone i wrażliwe aplikacje, więc jednym z pierwszych przystanków każdej firmy w podróży do zapewnienia bezpieczeństwa powinno być wdrażanie kontroli aplikacji i zastosowanie technologii białych list. Firma Kaspersky Lab ma inne niż konkurencja podejście do rozwoju czołowych na rynku technologii bezpieczeństwa i postanowiła połączyć funkcje kontroli i bezpieczeństwa w jednym pakiecie. Kaspersky Endpoint Security 8 for Windows (EP8) oferuje dużo więcej niż niezawodną ochronę antywirusową i skuteczne mechanizmy zwalczania szkodliwego oprogramowania; zapewnia również potężne narzędzia kontroli danych i zabezpiecza zarówno punkty końcowe, jak i użytkowników przed złośliwym kodem, niebezpiecznymi aplikacjami i witrynami internetowymi. EP8 zawiera zaporę sieciową oraz system przeciwdziałania włamaniom, który wykrywa i blokuje próby przejęcia kontroli nad punktem końcowym. Ponadto, skanuje ruch pocztowy z protokołów SMTP (ang. Simple Mail Transfer Protocol) i POP3 (ang. Post Office Protocol 3) gwarantując, że żadna wiadomość elektroniczna nie dostarczy szkodliwego oprogramowania. Silnik UDS (ang. Urgent Detection System) identyfikuje ataki phishingowe i złośliwe strony internetowe, chroniąc użytkowników przed przypadkowym wpadnięciem w zasadzkę zastawioną przez hakerów. Oprócz zwalczania szkodliwego oprogramowania, EP8 nieustannie chroni punkty końcowe przed całą gamą zagrożeń. Funkcja wykrywania luk cały czas poszukuje niezałatanego oprogramowania, które mogłoby ułatwić intruzom wniknięcie do komputera. Kontrola urządzeń pozwala administratorom ograniczać lub blokować dostęp do urządzeń wymiennych, które poprzez transfer danych mogłyby stać się źródłem infekcji i utraty krytycznych informacji. Kontrola aplikacji daje administratorom i użytkownikom końcowym możliwość regulacji aplikacji, czy nawet ich kompletnego wyłączenia, a tym samym minimalizacji zasięgu potencjalnego ataku. Kontrola uprawnień aplikacji może ograniczać dostęp aplikacji do zasobów obliczeniowych, odmawiając im możliwości uruchamiania. EP8 oferuje również kontrolę aplikacji opartych na chmurze i aplikacji wbudowanych w portale społecznościowe. Kontrola sieci i Filtrowanie zawartości skanuje ruch HTTP i adresy URL w celu określenia poziomu zaufania obiektów docelowych. Firmy mogą użyć ustawień EP8 do udzielenia użytkownikom odpowiedniego poziomu dostępu do aplikacji społecznościowych i usług w chmurze, i zapewnienia ochrony przed wieloma aspektami zagrożeń. Administracja bezpieczeństwem jest trwałym wyzwaniem dla firm. To jest to miejsce, w którym EP8 firmy Kaspersky Lab daje przedsiębiorstwom narzędzia konieczne do zaprowadzenia porządku na wielu różnych urządzeniach końcowych. Obojętne, czy jest to konwencjonalny komputer PC, smartfon, czy tablet - Kaspersky Lab posiada wersje EP8 dla systemu Windows, Linux, Android i BlackBerry. Konsola administracyjna Kaspersky Security Center 9.0 dostarcza łatwe w zastosowaniu warstwy zarządzania, które upraszczają tworzenie profili i reguł, ułatwiają zarządzanie urządzeniami, aktualizacje oprogramowania oraz raportowanie stanu wydajności zabezpieczeń. 9

10 Konkluzja 7.0 Małe i średnie firmy są narażone na identyczne zagrożenia IT, jak wielkie korporacje. Brak doświadczenia i zasobów, niezbędnych do zapewnienia ochrony różnorodnych punktów końcowych, czyni z utrzymania bezpieczeństwa infrastruktury IT jeszcze większe wyzwanie. Zastosowanie pakietu zabezpieczającego o zakresie możliwości Kaspersky Endpoint Security 8 nie jest już dłużej wyborem jest KONIECZNOŚCIĄ. W przeciwnym razie trzeba liczyć się z utratą produktywności, wyciekiem krytycznych danych i wzrastającą ilością przestojów a są to zdarzenia, na które raczej żadna firma nie może sobie pozwolić. Informacje o Kaspersky Lab Wraz ze wzrostem ilości wyrafinowanego szkodliwego oprogramowania, częstym nieświadomym korzystaniem ze złośliwych aplikacji i pracownikami przynoszącymi do pracy swoje własne urządzenia, coraz ciężej zapanować nad bezpieczeństwem IT w obrębie przedsiębiorstwa. Dzięki Kaspersky Endpoint Security 8 to Ty ustalasz reguły gry, kontrolujesz aplikacje oraz wykorzystanie sieci i urządzeń. Jeżeli coś złego dzieje się z infrastrukturą IT w Twojej firmie, Kaspersky Lab może pomóc Ci w jej doglądaniu, zarządzaniu i ochronie. Masz kontrolę. Siedzisz na miejscu kierowcy. Przygotuj się na to, co nadejdzie! kaspersky.pl/beready 10

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

BitDefender Antivirus Plus 2016-10PC

BitDefender Antivirus Plus 2016-10PC Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

509 633 166 konrad@webmedio.pl

509 633 166 konrad@webmedio.pl 509 633 166 konrad@webmedio.pl Obsługa serwisowa Korzyści ze stałej obsługi Należy pamiętać, że internet to żywe i dynamicznie rozwijające się środowisko. Pakiet stałej obsługi daje gwarancję: bezpieczeństwa

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

Webroot Security Intelligence dla urządzeń mobilnych

Webroot Security Intelligence dla urządzeń mobilnych Webroot Security Intelligence dla urządzeń mobilnych Działające w chmurze rozwiązanie bezpieczeństwa dla dostawców narzędzi do zarządzania urządzeniami mobilnymi Spis treści: Wprowadzenie..2 Webroot Intelligence

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Prowadzący: Rafał Michalak

Prowadzący: Rafał Michalak Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego

Bardziej szczegółowo

Rynek mobilnych systemów operacyjnych

Rynek mobilnych systemów operacyjnych Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo