Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych"

Transkrypt

1 FORTINET 2013 CYBERCRIME REPORT : Cybercriminals Today Mirror Legitimate Business Processes Raport firmy Fortinet na temat cyberprzestępczości w 2013 roku Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych Dawno minęły czasy, gdy cyberprzestępczość sprowadzała się do szkód popełnianych przez małoletnich urwisów w piwnicach domów ich rodziców. Dzisiaj cyberprzestępczość ewoluuje jak każde komercyjne przedsiębiorstwo w stronę złożonej, dobrze zorganizowanej struktury hierarchicznej składającej się z liderów, inżynierów, Szeregowców i najemnych Mułów. Patrząc z zewnątrz, niewiele rzeczy różni organizację cybreprzestępczą od jakiegokolwiek innego biznesu. Jak w każdej legalnej firmie, każdy z graczy ma określoną funkcję lub zadania do wykonania. Każde stanowisko jest niezbędne to stworzenia oczekiwanego produktu, który nakręca koła maszyny. Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w niektórych przypadkach kara. Mają tu zastosowanie podstawowe prawa ekonomii. Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis po niezliczone programy, które odgrywają rolę produktu. Im bardziej funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena. Mimo że te przestępcze syndykaty są dobrze umocowane, nie są one jednak niezwyciężone. Główne porażki cyberprzestępców stanowią przypadki skutecznych ujęć botnetów. Część krajów podjęło nawet wspólne działania zablokowania cyberprzestępcom możliwości rejestrowania domen. Odbywa się to poprzez powołanie grup roboczych, jak Conficker lub Mariposa. W przyszłości działania wymiarów sprawiedliwości i organizacji rejestrujących domeny będą w dalszym ciągu ograniczać działalność grup cyberprzestępczych. Prawdopodobnie będą te działania koordynowane przez grupy CERT we współpracy z firmami zajmującymi się bezpieczeństwem IT. Wszechstronne, wielopoziomowe podejście do tematu bezpieczeństwa będzie kluczowym czynnikiem wzmocnienia tych wysiłków. 1 pl

2 FORTINET 2013 CYBERCRIME REPORT : Cybercriminals Today Mirror Legitimate Business Processes Struktura organizacyjna dostawców Crime-as-a-Service Wszystko wskazuje na to, że organizacje Crime-as-a-Service (CaaS) są bardzo sprawnymi maszynami, a to dzięki szerokiej sieci współpracowników, z których każdy ma określoną rolę i przekazuje misję organizacji następnym uczestnikom. Zarząd Szefowie organizacji podejmują wszelkie decyzje, nadzorują działania i zapewniają że wszystkie procesy przebiegają sprawnie. Tak jak w przypadku legalnych przedsiębiorstw, to oni tworzą model biznesowy i infrastrukturę. Po wystartowaniu danej operacji, zajmują się rozwojem biznesu, a brudną robotę przekazują Szeregowcom, sami nie będąc związani z realizacją ataków. Tak jak liderów syndykatu kryminalnego można porównać do managerów najwyższego szczebla, tak pracowników prowadzących programy sieciowe można nazwać kierownikami. Kierownicy są zwykle rekrutowani przez starych członków lub podziemne fora. Zadanie członka sieci polega po prostu na zainfekowaniu jak największej liczby komputerów. Mogą to robić samodzielnie lub wykorzystywać Rekruterów do zatrudniania ludzi, którzy wykonają tą pracę za nich. Rekruterzy Rekruterzy są ważnym elementem organizacji. W wielu przypadkach członkowie grupy sami przygotowują i przeprowadzają akcje, ale większe organizacje raczej posługują się wynajętymi Szeregowcami. Przy operacjach na dużą skalę wykorzystuje się Rekruterów, którzy organizują programy rekrutacyjne finansowane przez liderów sieci. Szeregowcy Ostatnim ogniwem łańcucha są Szeregowcy, czyli ludzie, którzy doprowadzają ostatecznie do infekcji na urządzeniach użytkowników. John Steward, dyrektor działu badania złośliwego oprogramowania w firmie SecureWorks ujawnił w 2008 roku, że najbardziej płodni cyberprzestępcy kontrolujący duże botnety zainfekowanych komputerów zarabiają do 5 milionów dolarów rocznie. Szeregowcy mogą infekować komputery na wiele sposobów, między innymi poprzez linki wysyłane w mailach, ataki wykorzystujące mechanizmy optymalizacji wyszukiwarek, zainfekowane pliki PDF, zakażone strony internetowe. Cyberprzestępcy wykorzystują również linki w serwisach społecznościowych, strony ze złośliwym oprogramowaniem oraz zakażone pliki multimedialne, np. Flesh lub QuickTime. Pomoc pilnie potrzebna! W celu ułatwienia rekrutacji Szeregowców, Rekruterzy i liderzy programów sieciowych zakładają portale internetowe. Wiele z nich jest zlokalizowanych w Rosji i ma formę zamkniętych społeczności dostępnych tylko dla zaproszonych użytkowników. Inne, w zależności Rys. 1 2 Przykład oferty zarobkowej programu sieciowego m

3 3 pl od miejsca w jakim są zlokalizowane i obowiązującego tam prawa, mogą być publiczne. Otwarte portale często zabezpieczają się oświadczeniami w stylu Nie wyrażamy zgody na spamowanie lub inne zakazane metody infekowania komputerów. Takie oświadczenie ma na celu przeniesienie odpowiedzialności prawnej na Szeregowców. Portale dostarczają Szeregowcom wszelkich informacji potrzebnych do rozpoczęcia kampanii rozprzestrzeniania wirusa. Między innymi są to: nielegalne oprogramowanie, fora suportowe, stawki wynagrodzeń i opis sposobu otrzymania zapłaty po wykonaniu określonej liczby zakażeń. Oprogramowanie Aby odpowiednio wyposażyć Szeregowców, zleceniodawcy tworzą aplikacje służące do infekowania systemów. Mogą to być np. fałszywe programy antywirusowe, aplikacje typu ransomware (programy wymuszające okup w zamian za odzyskanie zablokowanych danych) lub nawet botnety. Złośliwe oprogramowanie (malware) po zainstalowaniu na urządzeniu, może wykonywać szereg czynności, takich jak pobieranie kolejnych niebezpiecznych programów, kradzież Rys.3 Oferta usług wsparcia dla botnetu Malware może również pośredniczyć w przekazywaniu ruchu dla grupy przestępczej, przechowywać dla niej dane, szyfrować pliki ofiary dla okupu lub wyłudzać wynagrodzenia za klikanie w linki reklamowe. Promocja Tak jak w przypadku legalnej działalności, dobry produkt nie wystarcza. Zyskowność organizacji zależy również od jej zdolności do wypromowania go i zwiększenia świadomości na temat oferowanych przez nią usług. Jednym z najbardziej praktycznych sposobów rekrutacji Szeregowców są uniwersalne kampanie reklamowe. Ogłoszenia mogą się pojawiać na internetowych portalach dla poszukujących zatrudnienia, forach hackerskich, podziemnych komunikatorach IRC. Nagłówki mogą brzmieć np. tak: Chcesz zarabiać online?. Rys.3 Przykład wyceny wynajęcia botnetu Usługi kryminalne Usługi kryminalne są oferowane zarówno przez Szeregowców, jak i członków grup przestępczych w celu zwiększenia możliwości zarobkowych. Należy do nich szeroka gama usług, która wciąż rośnie wraz ze wzrostem potrzeb przestępczych syndykatów. haseł i danych z systemów bankowych, a nawet wykrywanie i usuwanie konkurencyjnych złośliwych aplikacji z systemu ofiary. 3 pl

4 Przykłady usług przestępczych i odpowiadające im stawki wynagrodzeń Usługi konsultingowe, np. założenie botnetu $350 - $400 Infekowanie / rozprzestrzenianie $100 za tysiąc urządzeń Usługi realizowane przez botnety $535 atak DDoS 5 godzin dziennie przez tydzień $40 spam przez za 20 tys. maili $2 spam przez www za 30 postów Zapewnienie jakości / testowanie wykrywalności Cryptery, Skanery - $10 miesięcznie Programy sieciowe nawet do $5 000 dziennie Usługi hostingowe $6 miesięcznie To, co zajęłoby tygodnie przy użyciu standardowego oprogramowania do łamania haseł, takiego jak np. Jack the Ripper, teraz trwa zaledwie kilka minut dzięki wyspecjalizowanym aplikacjom i rozwiązaniom sprzętowym. To, co dawniej trwało lata, teraz można wykonać w kilka godzin. Jest to osiągalne dzięki wykorzystaniu mocy obliczeniowej rozproszonych botnetów składających się z tysięcy, jeżeli nie dziesiątków tysięcy maszyn. Badania i Rozwój Jak w przypadku wielu rozwijających się przedsiębiorstw, zaplecze technologiczne usług przestępczych jest złożone i zróżnicowane. Przygotowanie ataków wymaga rozległych struktur R&D, które produkują prywatne botnety, fałszywe programy antywirusowe, oprogramowanie wymuszające okupy, exploity (programy wykorzystujące błędy programistyczne w celu przejęcia kontroli nad oprogramowaniem) i wszystko, czego organizacja potrzebuje aby realizować ataki i zakażać systemy. Przed wypuszczeniem, tak samo jak w przypadku każdej legalnej produkcji, Blackhat Search Engine Optimization (SEO) $80 za linków Wymiana pieniędzy i usługi tzw. Mułów 25% prowizji Łamanie zabezpieczeń CAPTCHA $1/1000 złamanych kodów wykonywane przez zatrudnionych ludzi Uaktualnienie modułu groźnego oprogramowania Wsparcie techniczne i komunikacja dotycząca tych usług są zazwyczaj realizowane przez komunikatory ICQ lub podobne. Szeroki zakres dostępnych usług obejmuje również wysoko wyspecjalizowane usługi Cloud Cracking, które umożliwiają wydajne łamanie haseł przy niskich kosztach i znacznie skracają czas potrzebny do wykrycia silnych haseł. 300 milionów prób, które trwają około 20 minut, kosztuje około 17 dolarów. Cracking w Chmurze istnieje już od kilku lat, ale FortiGuard Labs zaobserwowały znaczący wzrost wydajności tych usług przy obniżonych kosztach. : Rys. 4 Przykład oferty współpracy dla podwykonawców w zakresie łamania kodów CAPTCHA Rys.5 Cloud Cracking umożliwia łamanie setek tysięcy haseł w ciągu zaledwie minut 4 pl

5 kod przechodzi przez procesy zapewnienia jakości, które sprawdzają czy wszystko działa jak należy i testują go pod kątem omijania systemów bezpieczeństwa. Dostawcy usług hostingowych Dostawcy usług hostingowych są kluczowym elementem sukcesu cyberprzestępców, ponieważ potrzebują oni miejsc do gromadzenia zasobów, takich jak exploity, malware i wreszcie ukradzione dane. Mogą to być oficjalni dostawcy usług hostingowych, lub usługi przestępcze podszywające się pod nich, polegające na udostępnianiu przejętych systemów w celu gromadzenia danych. Z reguły usługi hostingowe są zlokalizowane za granicą (często w takich politycznie bezpiecznych miejscach jak Rosja czy Chiny), a ich właściciele przymykają oko na fakt, że klienci wykorzystują je do składowania nielegalnych materiałów. Były jednak w przeszłości przypadki dostawców usług hostingowych w Stanach Zjednoczonych, którzy byli powiązani ze złośliwym oprogramowaniem, np. zlokalizowany w Kaliforni serwis McColo, który ostatecznie został wyłączony. Zamykanie nielegalnie działających serwerów nie jest łatwym zadaniem, ponieważ w wielu przypadkach złośliwe oprogramowanie jest kierowane na legalne serwery, które zostały wykorzystane bez wiedzy ich właścicieli. Po wykryciu takiego serwera, śledczy na ogół kontaktują się z ISP prosząc o informację, czy na serwerze przechowywana są nielegalna zawartość, jednak w większości przypadków prośby te są ignorowane. Ograniczone zasoby rządowe nie są w stanie zajmować się wszystkimi przypadkami, skupiają się tylko na największych operacjach. Domeny Cyberprzestępcy ciągle tworzą nowe domeny, ponieważ poprzednie są usuwane aby uniknąć wykrycia oraz w celu utrzymania ciągłego strumienia przychodów. Po wykryciu złośliwej domeny, nie zawsze łatwo jest ją zamknąć czasem rejestratorzy domen nie reagują na takie żądania. Cykl zamykania domen i otwierania nowych to niekończąca się gra za każdą zamkniętą domenę pojawiają się dwie nowe. Rejestracja domen często jest zautomatyzowana i wykorzystywane są kradzione numery kart kredytowych. Zasady nazewnictwa są czasem wstępnie określone przez algorytmy generowania domen (DGAs),podczas gdy złośliwe domeny są rejestrowane każdego dnia. W takich przypadkach musi istnieć powiązanie z instytucją rejestrującą domeny, inaczej organizacja trafiłaby na czarne listy. Rozwój biznesu Aby organizacja mogła rosnąć, musi współpracować z innymi organizacjami lub dystrybutorami. Fortinet odkrył dowody, że grupa przestępcza Virut próbowała rozwijać własny botnet wykorzystując botnety innych organizacji. Ze względu na konkurencję zdarzają się też połączenia i przejęcia. Najbardziej aktualny przykład to Zeus i SpyEye. Pranie brudnych pieniędzy Aby wspomóc rozwój organizacji, przywódcy zatrudniają Muły, czyli ludzi którzy świadomie bądź nieświadomie są używani do prania nieuczciwie pozyskanych zysków dla organizacji. Muły są często rekrutowane poprzez ogłoszenia i są wykorzystywane do anonimowego przemieszczania pieniędzy z jednego kraju lub banku do innego. Przetasowania pieniędzy są zazwyczaj realizowane przez usługi anonimowych przelewów, jak Western Union, Liberty Reserve, U Kash czy WebMoney. Realizowane przez pośredników lub anonimowe przelewy są często dzielone na mniejsze transze żeby uniknąć zaalarmowania władz. Używanie wielu Mułów, anonimowych serwisów i wielu kont bankowych utrudnia władzom śledzenie funduszy i przenosi odpowiedzialność prawną na Muły. Eksperci FortiGuard Labs widzieli materiały dotyczące ukierunkowanych kampanii rekrutacyjnych dla konkretnych regionów i lokalnych banków. Są to kampanie rekrutacji Mułów, udające listy należności publikowane na różnych stronach. Koncepcja zatrudniania Mułów jest analogiczna do innych technik wykorzystywanych przez grupy przestępcze. Często w ich działalność wpisana jest infrastruktura komunikacji wielopoziomowej. Na przykład zakażone maszyny nie komunikują się bezpośrednio z operatorami z grupy Rys. 6 Przykład programu dzielenia zysków za zakażanie urządzeń 5 pl

6 przestępczej. Komunikacja jest kierowana przez urządzenia pośredniczące, które przekazują ją do kolejnych. Jest to na ogół realizowane przez kontrolowane przez grupę komputery połączone w sieć VPN. Podobnie jak w przypadku transferu pieniędzy przez Muły, celem jest skomplikowanie procesu i utrudnienie jego śledzenia. W przypadku botnetów, główny serwer na ogół otrzymuje polecenia od pośredniczących anonimowych serwerów. Rozwój modelu biznesowego Cyberprzestępcze syndykaty aby przetrwać muszą mieć kompleksowy model biznesowy i strategię utrzymania płynności finansowej, bo nawet nielegalna firma musi płacić rachunki, aby móc funkcjonować. Jednym z przykładów jest model płacenia za kliknięcie ( pay-perclick ), w którym Szeregowiec otrzymuje wynagrodzenie za ruch wygenerowany na stronie reklamowej. Jest to na ogół realizowane przez złośliwe oprogramowanie zainstalowane na komputerach, do których kierowane są komendy, które strony mają odwiedzać i które reklamy otwierać. Zysk z reklam wraca do autora nielegalnego programu. Istnieje również model pay-perinstall, w którym Szeregowiec otrzymuje wynagrodzenie za zakażone urządzenia, na ogół liczone za każdy tysiąc sztuk. Inny model, znany jako pay-per-purchase, polega na tym, że Szeregowiec otrzymuje wynagrodzenie, kiedy użytkownik zakupi fałszywe oprogramowanie (np. program antywirusowy), lub fałszywe produkty (np. leki). Fałszywy program antywirusowy informuje ofiarę, że jej komputer jest zakażony i musi być oczyszczony za pomocą produktu oferowanego przez kryminalistów. Ofiara na ogół płaci za ten przywilej od 50 do 100 dolarów. Rys. 7 Przykład wykorzystania Mułów przez operatorów botnetu Zeus Były także przypadki szantażu podobnego do ransomware, jednak zamiast otrzymania oferty odzyskania danych, ofiara jest straszona, że jej dane zostaną upublicznione jeżeli nie zapłaci prowizji. W zależności od celu i rodzaju danych, opłaty wahają się od setek do setek tysięcy dolarów. Wynająć, kupić czy wydzierżawić? Cyberprzestępcy czerpią również zyski z wynajmowania I dzierżawy narzędzi hakerskich osobom trzecim, często za określoną cenę, będącą jednak przedmiotem negocjacji. Ransomware, czyli oprogramowanie, które szyfruje dane na dysku użytkownika, to nowy trend, który popularnością wśród cyberprzestępców przerasta już fałszywe antywirusy. Ten rodzaj złośliwego oprogramowania wykorzystuje model biznesowy pay-per-purchase pobierając od ofiary opłatę za odzyskanie jej danych (na ogół to jest 100 dolarów). Jest to generalnie bardziej efektywne, bo w przypadku dobrze skonstruowanego ransomware użytkownik musi zapłacić jeśli chce mieć z powrotem swoje dane to jedyny sposób aby odwrócić szyfrację. Rys. 8 Przykład zakażenia Ransomware 6 pl

7 Jak wcześniej wspomniano, narzędzia oferujące najbardziej wyszukane funkcje o większych zdolnościach omijania systemów bezpieczeństwa, mają najwyższe ceny: Botnety: ich funkcje to między innymi broadcast command & control, keylogging, pobieranie i spam. Przykłady: Zeus/ZBot ($700 za starą wersję, $3,000 za nową) i Butterfly ($900) Uproszczone botnety: ich funkcje to pobieranie i uruchamianie złośliwego oprogramowania. Używane głównie do wynajmu w modelu crime-as-a-service. Przykład: Bredolab (zaczyna się od $50) Zdalne Trojany (Remote Access Trojans - RATs: ich funkcje to ataki celowane z możliwością robienia zrzutów z ekranu i kamer internetowych. Przykłady: Gh0st Rat, Poison Ivy i Turkojan ($250) Zestawy exploitów: umożliwiają atak na użytkownika poprzez stronę internetową. Przykłady: GPack, MPack, IcePack i Eleonor ($1 000-$2 000) Cryptery, Packery i Bindery: maskują kod binarny i pomagają uniknąć wykrycia ($10-$100) Kod źródłowy: na ogół bezpłatne i dostępne dla wszystkich dobrze znane zestawy publikowane na podziemnych forach. Może być pozyskany przez wyciek z prywatnych i kontrolowanych wersji w sytuacjach kiedy hakerzy atakują innych hakerów. Kod źródłowy stanowi korzeń każdego złośliwego kodu który jest obecnie dostępny i powód dla którego ciągle pojawiają się nowe zagrożenia może być kopiowany, modyfikowany i formowany w nowe zagrożenia ze względną łatwością. Jednym z przykładów jest Zeus, który przechodził wielorakie zmiany od czasu swojej premiery (i ciągle pojawiają się kolejne wersje) z powodu łatwego dostępu do kodu źródłowego i dużej ilości dokumentacji opisującej jak go modyfikować. Zarządzanie finansami Tak samo jak legalne firmy, syndykaty muszą śledzić podstawowe wskaźniki, takich jak liczba kontrolowanych przez nie zainfekowanych urządzeń, liczba przechwyconych kont bankowych i ilość środków z nich wyprowadzonych itd. Używają komercyjnych narzędzi do zarządzania procesami biznesowymi, systemów finansowych, baz danych i portali internetowych do zarządzania wszystkimi procesami, począwszy od tworzenia oprogramowania do płatności. Jak to zatrzymać Głównym wyzwaniem w zakresie powstrzymania cyberprzestępczości jest dzisiaj niemożność zapobiegania ich produkcji. Próby zatrzymania procesu rozwoju produktu staje się niekończącą zabawą w kotka i myszkę. Raz udostępniony publicznie, złośliwy kod staje się niezwykle trudny do zlikwidowania. Instytucje rządowe są właściwie bezsilne, ponieważ liczba zagrożeń znacznie przewyższa ilość zasobów rządowych przeznaczonych do ich ścigania i unieszkodliwiania. Eksperci z FortiGuard Labs zauważają coraz więcej osób i organizacji zaangażowanych w tworzenie i udoskonalanie złośliwego oprogramowania. Pojawia się coraz więcej graczy z powodu konsumeryzacji nielegalnego oprogramowania i usług przestępczych każdy może sobie dorobić na tym rynku, nawet bez przygotowania technicznego. Jest coraz gorzej Fortinet co miesiąc pracuje nad milionami próbek złośliwego oprogramowania, ich ilość jest aktualnie trzy razy większa nić w grudniu Wzrost ten wymaga od dostawców i badaczy z branży bezpieczeństwa IT bycia na bieżąco z najnowszymi zagrożeniami. Mimo tej ponurej perspektywy, mieliśmy do czynienia z kilkoma sukcesami w walce przeciwko znaczącym zagrożeniom. Na przykład botnety Conficker i Mariposa były tak duże, że powstały specjalne grupy zadaniowe do walki z nimi (grupy roboczne Conficker i Mariposa). Jednym z sukcesów było unieszkodliwienie botnetu Butterfly/ Mariposa w marcu Botnet zainfekował w sumie ponad 12 milionów komputerów, z czego ponad połowa należała do firm z listy Fortune 1000 i ponad 40 głównych banków. Twórca i pięciu jego współpracowników zostało aresztowanych. 7 p

8 Prominentna sieć Zeus/Zbot została również oficjalnie zamknięta we wrześniu Podczas akcji oskarżonych zostało 11 obywateli Europy Wschodniej, zarzuty postawiono również 73 Mułom, z których 37 było podejrzanych o przetransferowanie ponad 3 milionów dolarów, a 36 o tranfer dolarów należących do 34 ofiar korporacyjnych i prywatnych, oraz odkryto, że Muły przyjechały do USA na legalnych wizach pracowniczych. Holenderska Jednostka ds. Przestępczości Wysokotechnicznej unieszkodliwiła botnet Bredolab, w czasie akcji został aresztowany jeden Armeńczyk. Mężczyzna kontrolował 143 serwery, które z kolei miały pod kontrolą 29 milionów zakażonych komputerów. Holenderscy prokuratorzy podejrzewali, że zarabiał 139 tys. dolarów na samym spamie. W listopadzie 2010 wciąż istniał inny botnet Bredolab. Koobface był zamykany kilka razy, w tym raz w listopadzie 2010, kiedy brytyjski ISP Coreix odłączył dostęp jego do serwerów zarządzających. Był to częściowy sukces, bo botnet pojawił się ponownie cztery dni po jego zamknięciu. Było to spowodowane przez technologię, którą wykorzystuje Koobface, a która umożliwia operatorom szybkie jego odbudowanie. W tej sytuacji wyłączony został tylko serwer środkowej warstwy, podczas gdy główny serwer pozostał online, umożliwiając operatorom ponowne przejęcie kontroli. Nie było również aresztowań, przejęta została jedynie infrastruktura. Operatorzy pozostali na wolności, ponieważ nie rozpoczęto pełnego śledztwa od razu. Jest bardzo ważne aby w pełni rozumieć wszystkie składniki botnetu przed rozpoczęciem jakichkolwiek działań. Z pomocą Jednostki ds. Przestępczości Cyfrowej firmy Microsoft we wrześniu 2011 został wyłączony botnet Kelihos, który podobno składał się z botów. Wspólnym wysiłkiem Microsoftu i rządu USA operatorzy Kelihosa zostali oskarżeni. Niestety czynności trwały zbyt długo i kilka dni po wstępnym unieszkodliwieniu botnetu pojawiła się nowa wersja działająca i powiększająca od nowa swoją bazę zakażonych urządzeń. Zatrzymać rejestrację domen Oprócz demontażu centrów dowodzenia i kontroli botnetów istnieje inny sposób na powstrzymanie cyberprzestępców: nie pozwolić na rejestrację ich domen. Kiedy Chiny zostały upomniane za swoją zbyt luźną politykę w zakresie cyberprzestępczości, kraj ten poczynił kilka pozytywnych posunięć w kierunku kontroli rejestrowania swoich domen (.CN), w tym wprowadzono papierowe formularze rejestracyjne w celu zwiększenia monitoringu osób rejestrujących domeny. Ponadto grupa robocza Conficker pomogła we wstępnym filtrowaniu domen przed ich zarejestrowaniem w celu powstrzymania rozwoju tego konkretnego botnetu. Jednak maksymalna efektywność zarządzania domenami wymaga zaangażowania globalnego. Międzynarodowa instytucja grająca rolę mediatora w sporach dotyczących rejestrowania domen, rozprowadzająca materiały do odpowiednich regionów i informacje o nowych trendach byłaby najlepszym rozwiązaniem. Na najwyższym poziomie potrzebny jest centralny kanał raportowania, gdzie sektor prywatny, w tym zweryfikowani dostawcy z branży bezpieczeństwa IT, mogliby wysyłać wyniki swoich badań na temat złośliwych domen i byliby wysłuchani. Aktualnie nie ma centralnej struktury raportowania (chociaż jest kilka projektów w toku) incydentów związanych z zagrożeniami cyfrowymi. Istnieje wiele indywidualnych zespołów szybkiego reagowania (CERT) i odpowiadają one na zdarzenia tak szybko, jak mogą. Problem polega na tym, że dyspozytorzy odpowiadają tylko na zdarzenia w ich jurysdykcji. Kiedy zdarzenie ma miejsce w regionie za który odpowiada umocowana prawnie agencja rządowa, często okazuje się, że jej oficerowie są słabo wyszkoleni i/lub nie dysponują odpowiednimi środkami do walki z cyberprzestępczością ogólnie, a z nielegalnym oprogramowaniem w szczególności. Organizacje w stylu FIRST próbują połączyć zespoły CERT we wspólnym działaniu dotyczącym każdego zgłoszonego zagrożenia, ale więcej ludzi musi wiedzieć gdzie się udać i co zgłosić, kiedy odkryją zagrożenie. Jak się obronić? Realistycznie najbardziej efektywnym sposobem ochrony biznesu przed przestępczym oprogramowaniem jest ochrona od wewnątrz. Nie ma centralnych agencji rządowych, które zapobiegałyby rozprzestrzenianiu się cyberprzestępczości. Organizacje muszą same podjąć kroki w celu ochrony swoich klientów i użytkowników. Oznacza to stworzenie kompleksowej, wielowarstwowej strategii bezpieczeństwa składającej się z wielu elementów takich jak zapobieganie włamaniom, kontrola aplikacji, filtrowanie treści www, ochrona przed spamem i antywirus. Obowiązkiem organizacji jest również edukowanie swoich użytkowników na temat dobrych praktyk w zakresie bezpieczeństwa przy 8 pl

9 Rys. 9 Portal FortiGuard jednoczesnym tworzeniu odpowiednich mechanizmów umożliwiających narzucenie egzekwowania polityki bezpieczeństwa. FortiGuard Labs prowadzą blog na temat bezpieczeństwa IT ( i portal poświęcony najnowszym zagrożeniom ( Dobrze jest również śledzić organizacje takie jak ISACA, żeby być na bieżąco z najlepszymi praktykami odpowiadającymi aktualnemu krajobrazowi zagrożeń. Cyberprzestępczość jest dobrze ugruntowana, dobrze wyposażona i dobrze finansowana. Zatrudnia armię pracowników, podwykonawców i partnerów. Ciągle generuje nowe szkodliwe aplikacje zaprojektowane do obchodzenia mechanizmów bezpieczeństwa, a następnie nakłaniania użytkowników do instalowania złośliwego oprogramowania, ujawniania haseł i kradzieży cennych informacji. Na szczęście nie jest niemożliwa do pokonania. Historia pokazuje, że dzięki współpracy udało się obalić najpotężniejsze botnety i kręgi przestępcze. Podczas gdy syndykaty cyberprzestępcze będą wciąż się rozwijać i mnożyć, organizacje uzbrojone w solidne, wielowarstwowe strategie bezpieczeństwa i dobre praktyki będą odgrywać swoją rolę w ograniczeniu efektywności cyberprzestępczości. Centrala światowa Fortinet Autoryzowany Dystrybutor Fortinet Incorporated Oddział w Polsce Rozwiązań Fortinet w Polsce 1090 Kifer Road, Sunnyvale, ul. Złota 59 Veracomp SA CA USA Złote Tarasy - LUMEN II, 6 piętro ul. Zawiła 61, Kraków Tel.: Warszawa Tel.: Fax: Fax: m

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Raport z analizy porównawczej rodzin ransomware JAFF i Cry Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce: POLICJA.PL http://www.policja.pl/pol/aktualnosci/160184,e-commerce-action-days-2018.html 2019-04-27, 00:27 Strona znajduje się w archiwum. E-COMMERCE ACTION DAYS 2018 Polska Policja pod auspicjami Europejskiego

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata Rynek przetwarzania danych w chmurze w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania danych

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Rynek prywatnej opieki zdrowotnej w Polsce 2013. Prognozy rozwoju na lata 2013-2015

Rynek prywatnej opieki zdrowotnej w Polsce 2013. Prognozy rozwoju na lata 2013-2015 Rynek prywatnej opieki zdrowotnej w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1900 Sprawdź w raporcie Które prywatne firmy medyczne planują największą ekspansję? Jakie

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz Ogólna informacja O firmie e-direct sp. z o.o. Marcin Marchewicz Spis treści O nas... 3 Historia firmy... 3 e-direct... 4 Struktura firmy... 4 Nasza oferta... 5 Strategia... 5 Promocja... 5 Kreacja...

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Rynek IT w Polsce Prognozy rozwoju na lata

Rynek IT w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2018? Jaka jest pozycja

Bardziej szczegółowo

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020 2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest

Bardziej szczegółowo

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje Eniro Eniro zajmuje się kompleksową obsługą firm z branży marketingu internetowego, od optymalizacji wyszukiwarek po tworzenie baz danych.

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

Organizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów

Organizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów Czym jest Evenea? Evenea to elastyczne narzędzie dla organizatorów wszelkiego rodzaju wydarzeń (takich jak konferencje, szkolenia, targi, imprezy rozrywkowe, kulturalne, imprezy korporacyjne i prywatne)

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

SEO / SEM PREZENTACJA OFERTY

SEO / SEM PREZENTACJA OFERTY SEO / SEM PREZENTACJA OFERTY 1CONTENT 2 Zajmujemy się marketingiem internetowym. Zdobywaliśmy doświadczenie w znanych firmach pcozycjonerskich oraz agencjach interaktywnych. Wypracowaliśmy własne metody

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017

Rynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017 Rynek przetwarzania danych w chmurze w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest wartość rynku przetwarzania danych w chmurze w Polsce?

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

kompleksowe oprogramowanie do zarządzania procesem spawania

kompleksowe oprogramowanie do zarządzania procesem spawania kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU

M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU Spis treści: 1. Wybrane dane finansowe z bilansu i rachunku zysków i strat 2. Komentarz Zarządu na temat

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej

D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej D&B Data Manager Proces zarządzania Twoimi danymi na jednej platformie internetowej Czym jest D&B Data Manager : D&B Data Manager jest zabezpieczoną platformą online, która zapewnia naszym klientom możliwość

Bardziej szczegółowo

Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna Prognozy rozwoju na lata

Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna Prognozy rozwoju na lata Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2500 Sprawdź w raporcie Jacy są najważniejsi dostawcy usług internetowych, operatorzy

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

NOWE PODEJŚCIE do e USŁUG

NOWE PODEJŚCIE do e USŁUG NOWE PODEJŚCIE do e USŁUG Centrum Kontaktu z Mieszkańcami Interoperacyjna wielokanałowa platforma komunikacyjna dr Jan Maciej Czajkowski Współprzewodniczący Zespołu ds. Społeczeństwa Informacyjnego Komisji

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021 Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015 2 Język: polski, angielski Data publikacji: styczeń 2016 Format: pdf Cena od: 2200 Sprawdź w raporcie Ile wart jest biznesowy

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Rynek call center i contact center w Polsce 2015. Analiza rynku

Rynek call center i contact center w Polsce 2015. Analiza rynku Rynek call center i contact center w Polsce 2015 2 Język: polski, angielski Data publikacji: luty 2015 Format: pdf Cena od: 1500 Sprawdź w raporcie Iloma stanowiskami dysponują największe ośrodki outsourcingu

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego

Bardziej szczegółowo

KASPERSKY FRAUD PREVENTION FORENDPOINTS

KASPERSKY FRAUD PREVENTION FORENDPOINTS KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Internetowa sieć laboratoriów fotograficznych

Internetowa sieć laboratoriów fotograficznych Internetowa sieć laboratoriów fotograficznych Wstęp Pragniemy przedstawić Państwu profesjonalny system umożliwiający stworzenie internetowej sieci laboratoriów fotograficznych realizujących usługę wywołania

Bardziej szczegółowo

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks:

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Rynek VoIP w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek VoIP w Polsce 2015. Prognozy rozwoju na lata 2015-2020 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 1700 Możesz mieć wpływ na zawartość tego produktu. Podziel się opinią! Sprawdź w raporcie Jak wygląda rynek telefonii VoIP

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

TEST BEZPŁATNYCH ANTYW IRUSOW YCH

TEST BEZPŁATNYCH ANTYW IRUSOW YCH TEST BEZPŁATNYCH SKANERÓW ANTYW IRUSOW YCH Październik2017 1 / 6 Wstęp Zarówno użytkownik indywidualny, jak i korporacyjny od czasu do czasu sięga po przedstawione w raporcie programy. Ze względu na rosnącą

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

( ) V O D. D A W I D B A G I N S K I. C O M W W W. D A W I D B A G I N S K I. C O M

( ) V O D. D A W I D B A G I N S K I. C O M W W W. D A W I D B A G I N S K I. C O M AGENDA SZKOLENIA FACEBOOK ELITE DOCHODOWE KAMPANIE REKLAMOWE ZA GROSZE W W W. D A W I D B A G I N S K I. C O M @ D A W I D B A G I N S K I G O B I G @ G M A I L. C O M Social Media, a w szczególności Facebook,

Bardziej szczegółowo

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:

Bardziej szczegółowo

Rynek telekomunikacyjny w Polsce Analiza regionalna. Prognozy rozwoju na lata

Rynek telekomunikacyjny w Polsce Analiza regionalna. Prognozy rozwoju na lata Rynek telekomunikacyjny w Polsce 2015 - Analiza regionalna 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2500 Możesz mieć wpływ na zawartość tego produktu. Podziel się

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo