Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych"

Transkrypt

1 FORTINET 2013 CYBERCRIME REPORT : Cybercriminals Today Mirror Legitimate Business Processes Raport firmy Fortinet na temat cyberprzestępczości w 2013 roku Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych Dawno minęły czasy, gdy cyberprzestępczość sprowadzała się do szkód popełnianych przez małoletnich urwisów w piwnicach domów ich rodziców. Dzisiaj cyberprzestępczość ewoluuje jak każde komercyjne przedsiębiorstwo w stronę złożonej, dobrze zorganizowanej struktury hierarchicznej składającej się z liderów, inżynierów, Szeregowców i najemnych Mułów. Patrząc z zewnątrz, niewiele rzeczy różni organizację cybreprzestępczą od jakiegokolwiek innego biznesu. Jak w każdej legalnej firmie, każdy z graczy ma określoną funkcję lub zadania do wykonania. Każde stanowisko jest niezbędne to stworzenia oczekiwanego produktu, który nakręca koła maszyny. Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w niektórych przypadkach kara. Mają tu zastosowanie podstawowe prawa ekonomii. Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis po niezliczone programy, które odgrywają rolę produktu. Im bardziej funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena. Mimo że te przestępcze syndykaty są dobrze umocowane, nie są one jednak niezwyciężone. Główne porażki cyberprzestępców stanowią przypadki skutecznych ujęć botnetów. Część krajów podjęło nawet wspólne działania zablokowania cyberprzestępcom możliwości rejestrowania domen. Odbywa się to poprzez powołanie grup roboczych, jak Conficker lub Mariposa. W przyszłości działania wymiarów sprawiedliwości i organizacji rejestrujących domeny będą w dalszym ciągu ograniczać działalność grup cyberprzestępczych. Prawdopodobnie będą te działania koordynowane przez grupy CERT we współpracy z firmami zajmującymi się bezpieczeństwem IT. Wszechstronne, wielopoziomowe podejście do tematu bezpieczeństwa będzie kluczowym czynnikiem wzmocnienia tych wysiłków. 1 pl

2 FORTINET 2013 CYBERCRIME REPORT : Cybercriminals Today Mirror Legitimate Business Processes Struktura organizacyjna dostawców Crime-as-a-Service Wszystko wskazuje na to, że organizacje Crime-as-a-Service (CaaS) są bardzo sprawnymi maszynami, a to dzięki szerokiej sieci współpracowników, z których każdy ma określoną rolę i przekazuje misję organizacji następnym uczestnikom. Zarząd Szefowie organizacji podejmują wszelkie decyzje, nadzorują działania i zapewniają że wszystkie procesy przebiegają sprawnie. Tak jak w przypadku legalnych przedsiębiorstw, to oni tworzą model biznesowy i infrastrukturę. Po wystartowaniu danej operacji, zajmują się rozwojem biznesu, a brudną robotę przekazują Szeregowcom, sami nie będąc związani z realizacją ataków. Tak jak liderów syndykatu kryminalnego można porównać do managerów najwyższego szczebla, tak pracowników prowadzących programy sieciowe można nazwać kierownikami. Kierownicy są zwykle rekrutowani przez starych członków lub podziemne fora. Zadanie członka sieci polega po prostu na zainfekowaniu jak największej liczby komputerów. Mogą to robić samodzielnie lub wykorzystywać Rekruterów do zatrudniania ludzi, którzy wykonają tą pracę za nich. Rekruterzy Rekruterzy są ważnym elementem organizacji. W wielu przypadkach członkowie grupy sami przygotowują i przeprowadzają akcje, ale większe organizacje raczej posługują się wynajętymi Szeregowcami. Przy operacjach na dużą skalę wykorzystuje się Rekruterów, którzy organizują programy rekrutacyjne finansowane przez liderów sieci. Szeregowcy Ostatnim ogniwem łańcucha są Szeregowcy, czyli ludzie, którzy doprowadzają ostatecznie do infekcji na urządzeniach użytkowników. John Steward, dyrektor działu badania złośliwego oprogramowania w firmie SecureWorks ujawnił w 2008 roku, że najbardziej płodni cyberprzestępcy kontrolujący duże botnety zainfekowanych komputerów zarabiają do 5 milionów dolarów rocznie. Szeregowcy mogą infekować komputery na wiele sposobów, między innymi poprzez linki wysyłane w mailach, ataki wykorzystujące mechanizmy optymalizacji wyszukiwarek, zainfekowane pliki PDF, zakażone strony internetowe. Cyberprzestępcy wykorzystują również linki w serwisach społecznościowych, strony ze złośliwym oprogramowaniem oraz zakażone pliki multimedialne, np. Flesh lub QuickTime. Pomoc pilnie potrzebna! W celu ułatwienia rekrutacji Szeregowców, Rekruterzy i liderzy programów sieciowych zakładają portale internetowe. Wiele z nich jest zlokalizowanych w Rosji i ma formę zamkniętych społeczności dostępnych tylko dla zaproszonych użytkowników. Inne, w zależności Rys. 1 2 Przykład oferty zarobkowej programu sieciowego m

3 3 pl od miejsca w jakim są zlokalizowane i obowiązującego tam prawa, mogą być publiczne. Otwarte portale często zabezpieczają się oświadczeniami w stylu Nie wyrażamy zgody na spamowanie lub inne zakazane metody infekowania komputerów. Takie oświadczenie ma na celu przeniesienie odpowiedzialności prawnej na Szeregowców. Portale dostarczają Szeregowcom wszelkich informacji potrzebnych do rozpoczęcia kampanii rozprzestrzeniania wirusa. Między innymi są to: nielegalne oprogramowanie, fora suportowe, stawki wynagrodzeń i opis sposobu otrzymania zapłaty po wykonaniu określonej liczby zakażeń. Oprogramowanie Aby odpowiednio wyposażyć Szeregowców, zleceniodawcy tworzą aplikacje służące do infekowania systemów. Mogą to być np. fałszywe programy antywirusowe, aplikacje typu ransomware (programy wymuszające okup w zamian za odzyskanie zablokowanych danych) lub nawet botnety. Złośliwe oprogramowanie (malware) po zainstalowaniu na urządzeniu, może wykonywać szereg czynności, takich jak pobieranie kolejnych niebezpiecznych programów, kradzież Rys.3 Oferta usług wsparcia dla botnetu Malware może również pośredniczyć w przekazywaniu ruchu dla grupy przestępczej, przechowywać dla niej dane, szyfrować pliki ofiary dla okupu lub wyłudzać wynagrodzenia za klikanie w linki reklamowe. Promocja Tak jak w przypadku legalnej działalności, dobry produkt nie wystarcza. Zyskowność organizacji zależy również od jej zdolności do wypromowania go i zwiększenia świadomości na temat oferowanych przez nią usług. Jednym z najbardziej praktycznych sposobów rekrutacji Szeregowców są uniwersalne kampanie reklamowe. Ogłoszenia mogą się pojawiać na internetowych portalach dla poszukujących zatrudnienia, forach hackerskich, podziemnych komunikatorach IRC. Nagłówki mogą brzmieć np. tak: Chcesz zarabiać online?. Rys.3 Przykład wyceny wynajęcia botnetu Usługi kryminalne Usługi kryminalne są oferowane zarówno przez Szeregowców, jak i członków grup przestępczych w celu zwiększenia możliwości zarobkowych. Należy do nich szeroka gama usług, która wciąż rośnie wraz ze wzrostem potrzeb przestępczych syndykatów. haseł i danych z systemów bankowych, a nawet wykrywanie i usuwanie konkurencyjnych złośliwych aplikacji z systemu ofiary. 3 pl

4 Przykłady usług przestępczych i odpowiadające im stawki wynagrodzeń Usługi konsultingowe, np. założenie botnetu $350 - $400 Infekowanie / rozprzestrzenianie $100 za tysiąc urządzeń Usługi realizowane przez botnety $535 atak DDoS 5 godzin dziennie przez tydzień $40 spam przez za 20 tys. maili $2 spam przez www za 30 postów Zapewnienie jakości / testowanie wykrywalności Cryptery, Skanery - $10 miesięcznie Programy sieciowe nawet do $5 000 dziennie Usługi hostingowe $6 miesięcznie To, co zajęłoby tygodnie przy użyciu standardowego oprogramowania do łamania haseł, takiego jak np. Jack the Ripper, teraz trwa zaledwie kilka minut dzięki wyspecjalizowanym aplikacjom i rozwiązaniom sprzętowym. To, co dawniej trwało lata, teraz można wykonać w kilka godzin. Jest to osiągalne dzięki wykorzystaniu mocy obliczeniowej rozproszonych botnetów składających się z tysięcy, jeżeli nie dziesiątków tysięcy maszyn. Badania i Rozwój Jak w przypadku wielu rozwijających się przedsiębiorstw, zaplecze technologiczne usług przestępczych jest złożone i zróżnicowane. Przygotowanie ataków wymaga rozległych struktur R&D, które produkują prywatne botnety, fałszywe programy antywirusowe, oprogramowanie wymuszające okupy, exploity (programy wykorzystujące błędy programistyczne w celu przejęcia kontroli nad oprogramowaniem) i wszystko, czego organizacja potrzebuje aby realizować ataki i zakażać systemy. Przed wypuszczeniem, tak samo jak w przypadku każdej legalnej produkcji, Blackhat Search Engine Optimization (SEO) $80 za linków Wymiana pieniędzy i usługi tzw. Mułów 25% prowizji Łamanie zabezpieczeń CAPTCHA $1/1000 złamanych kodów wykonywane przez zatrudnionych ludzi Uaktualnienie modułu groźnego oprogramowania Wsparcie techniczne i komunikacja dotycząca tych usług są zazwyczaj realizowane przez komunikatory ICQ lub podobne. Szeroki zakres dostępnych usług obejmuje również wysoko wyspecjalizowane usługi Cloud Cracking, które umożliwiają wydajne łamanie haseł przy niskich kosztach i znacznie skracają czas potrzebny do wykrycia silnych haseł. 300 milionów prób, które trwają około 20 minut, kosztuje około 17 dolarów. Cracking w Chmurze istnieje już od kilku lat, ale FortiGuard Labs zaobserwowały znaczący wzrost wydajności tych usług przy obniżonych kosztach. : Rys. 4 Przykład oferty współpracy dla podwykonawców w zakresie łamania kodów CAPTCHA Rys.5 Cloud Cracking umożliwia łamanie setek tysięcy haseł w ciągu zaledwie minut 4 pl

5 kod przechodzi przez procesy zapewnienia jakości, które sprawdzają czy wszystko działa jak należy i testują go pod kątem omijania systemów bezpieczeństwa. Dostawcy usług hostingowych Dostawcy usług hostingowych są kluczowym elementem sukcesu cyberprzestępców, ponieważ potrzebują oni miejsc do gromadzenia zasobów, takich jak exploity, malware i wreszcie ukradzione dane. Mogą to być oficjalni dostawcy usług hostingowych, lub usługi przestępcze podszywające się pod nich, polegające na udostępnianiu przejętych systemów w celu gromadzenia danych. Z reguły usługi hostingowe są zlokalizowane za granicą (często w takich politycznie bezpiecznych miejscach jak Rosja czy Chiny), a ich właściciele przymykają oko na fakt, że klienci wykorzystują je do składowania nielegalnych materiałów. Były jednak w przeszłości przypadki dostawców usług hostingowych w Stanach Zjednoczonych, którzy byli powiązani ze złośliwym oprogramowaniem, np. zlokalizowany w Kaliforni serwis McColo, który ostatecznie został wyłączony. Zamykanie nielegalnie działających serwerów nie jest łatwym zadaniem, ponieważ w wielu przypadkach złośliwe oprogramowanie jest kierowane na legalne serwery, które zostały wykorzystane bez wiedzy ich właścicieli. Po wykryciu takiego serwera, śledczy na ogół kontaktują się z ISP prosząc o informację, czy na serwerze przechowywana są nielegalna zawartość, jednak w większości przypadków prośby te są ignorowane. Ograniczone zasoby rządowe nie są w stanie zajmować się wszystkimi przypadkami, skupiają się tylko na największych operacjach. Domeny Cyberprzestępcy ciągle tworzą nowe domeny, ponieważ poprzednie są usuwane aby uniknąć wykrycia oraz w celu utrzymania ciągłego strumienia przychodów. Po wykryciu złośliwej domeny, nie zawsze łatwo jest ją zamknąć czasem rejestratorzy domen nie reagują na takie żądania. Cykl zamykania domen i otwierania nowych to niekończąca się gra za każdą zamkniętą domenę pojawiają się dwie nowe. Rejestracja domen często jest zautomatyzowana i wykorzystywane są kradzione numery kart kredytowych. Zasady nazewnictwa są czasem wstępnie określone przez algorytmy generowania domen (DGAs),podczas gdy złośliwe domeny są rejestrowane każdego dnia. W takich przypadkach musi istnieć powiązanie z instytucją rejestrującą domeny, inaczej organizacja trafiłaby na czarne listy. Rozwój biznesu Aby organizacja mogła rosnąć, musi współpracować z innymi organizacjami lub dystrybutorami. Fortinet odkrył dowody, że grupa przestępcza Virut próbowała rozwijać własny botnet wykorzystując botnety innych organizacji. Ze względu na konkurencję zdarzają się też połączenia i przejęcia. Najbardziej aktualny przykład to Zeus i SpyEye. Pranie brudnych pieniędzy Aby wspomóc rozwój organizacji, przywódcy zatrudniają Muły, czyli ludzi którzy świadomie bądź nieświadomie są używani do prania nieuczciwie pozyskanych zysków dla organizacji. Muły są często rekrutowane poprzez ogłoszenia i są wykorzystywane do anonimowego przemieszczania pieniędzy z jednego kraju lub banku do innego. Przetasowania pieniędzy są zazwyczaj realizowane przez usługi anonimowych przelewów, jak Western Union, Liberty Reserve, U Kash czy WebMoney. Realizowane przez pośredników lub anonimowe przelewy są często dzielone na mniejsze transze żeby uniknąć zaalarmowania władz. Używanie wielu Mułów, anonimowych serwisów i wielu kont bankowych utrudnia władzom śledzenie funduszy i przenosi odpowiedzialność prawną na Muły. Eksperci FortiGuard Labs widzieli materiały dotyczące ukierunkowanych kampanii rekrutacyjnych dla konkretnych regionów i lokalnych banków. Są to kampanie rekrutacji Mułów, udające listy należności publikowane na różnych stronach. Koncepcja zatrudniania Mułów jest analogiczna do innych technik wykorzystywanych przez grupy przestępcze. Często w ich działalność wpisana jest infrastruktura komunikacji wielopoziomowej. Na przykład zakażone maszyny nie komunikują się bezpośrednio z operatorami z grupy Rys. 6 Przykład programu dzielenia zysków za zakażanie urządzeń 5 pl

6 przestępczej. Komunikacja jest kierowana przez urządzenia pośredniczące, które przekazują ją do kolejnych. Jest to na ogół realizowane przez kontrolowane przez grupę komputery połączone w sieć VPN. Podobnie jak w przypadku transferu pieniędzy przez Muły, celem jest skomplikowanie procesu i utrudnienie jego śledzenia. W przypadku botnetów, główny serwer na ogół otrzymuje polecenia od pośredniczących anonimowych serwerów. Rozwój modelu biznesowego Cyberprzestępcze syndykaty aby przetrwać muszą mieć kompleksowy model biznesowy i strategię utrzymania płynności finansowej, bo nawet nielegalna firma musi płacić rachunki, aby móc funkcjonować. Jednym z przykładów jest model płacenia za kliknięcie ( pay-perclick ), w którym Szeregowiec otrzymuje wynagrodzenie za ruch wygenerowany na stronie reklamowej. Jest to na ogół realizowane przez złośliwe oprogramowanie zainstalowane na komputerach, do których kierowane są komendy, które strony mają odwiedzać i które reklamy otwierać. Zysk z reklam wraca do autora nielegalnego programu. Istnieje również model pay-perinstall, w którym Szeregowiec otrzymuje wynagrodzenie za zakażone urządzenia, na ogół liczone za każdy tysiąc sztuk. Inny model, znany jako pay-per-purchase, polega na tym, że Szeregowiec otrzymuje wynagrodzenie, kiedy użytkownik zakupi fałszywe oprogramowanie (np. program antywirusowy), lub fałszywe produkty (np. leki). Fałszywy program antywirusowy informuje ofiarę, że jej komputer jest zakażony i musi być oczyszczony za pomocą produktu oferowanego przez kryminalistów. Ofiara na ogół płaci za ten przywilej od 50 do 100 dolarów. Rys. 7 Przykład wykorzystania Mułów przez operatorów botnetu Zeus Były także przypadki szantażu podobnego do ransomware, jednak zamiast otrzymania oferty odzyskania danych, ofiara jest straszona, że jej dane zostaną upublicznione jeżeli nie zapłaci prowizji. W zależności od celu i rodzaju danych, opłaty wahają się od setek do setek tysięcy dolarów. Wynająć, kupić czy wydzierżawić? Cyberprzestępcy czerpią również zyski z wynajmowania I dzierżawy narzędzi hakerskich osobom trzecim, często za określoną cenę, będącą jednak przedmiotem negocjacji. Ransomware, czyli oprogramowanie, które szyfruje dane na dysku użytkownika, to nowy trend, który popularnością wśród cyberprzestępców przerasta już fałszywe antywirusy. Ten rodzaj złośliwego oprogramowania wykorzystuje model biznesowy pay-per-purchase pobierając od ofiary opłatę za odzyskanie jej danych (na ogół to jest 100 dolarów). Jest to generalnie bardziej efektywne, bo w przypadku dobrze skonstruowanego ransomware użytkownik musi zapłacić jeśli chce mieć z powrotem swoje dane to jedyny sposób aby odwrócić szyfrację. Rys. 8 Przykład zakażenia Ransomware 6 pl

7 Jak wcześniej wspomniano, narzędzia oferujące najbardziej wyszukane funkcje o większych zdolnościach omijania systemów bezpieczeństwa, mają najwyższe ceny: Botnety: ich funkcje to między innymi broadcast command & control, keylogging, pobieranie i spam. Przykłady: Zeus/ZBot ($700 za starą wersję, $3,000 za nową) i Butterfly ($900) Uproszczone botnety: ich funkcje to pobieranie i uruchamianie złośliwego oprogramowania. Używane głównie do wynajmu w modelu crime-as-a-service. Przykład: Bredolab (zaczyna się od $50) Zdalne Trojany (Remote Access Trojans - RATs: ich funkcje to ataki celowane z możliwością robienia zrzutów z ekranu i kamer internetowych. Przykłady: Gh0st Rat, Poison Ivy i Turkojan ($250) Zestawy exploitów: umożliwiają atak na użytkownika poprzez stronę internetową. Przykłady: GPack, MPack, IcePack i Eleonor ($1 000-$2 000) Cryptery, Packery i Bindery: maskują kod binarny i pomagają uniknąć wykrycia ($10-$100) Kod źródłowy: na ogół bezpłatne i dostępne dla wszystkich dobrze znane zestawy publikowane na podziemnych forach. Może być pozyskany przez wyciek z prywatnych i kontrolowanych wersji w sytuacjach kiedy hakerzy atakują innych hakerów. Kod źródłowy stanowi korzeń każdego złośliwego kodu który jest obecnie dostępny i powód dla którego ciągle pojawiają się nowe zagrożenia może być kopiowany, modyfikowany i formowany w nowe zagrożenia ze względną łatwością. Jednym z przykładów jest Zeus, który przechodził wielorakie zmiany od czasu swojej premiery (i ciągle pojawiają się kolejne wersje) z powodu łatwego dostępu do kodu źródłowego i dużej ilości dokumentacji opisującej jak go modyfikować. Zarządzanie finansami Tak samo jak legalne firmy, syndykaty muszą śledzić podstawowe wskaźniki, takich jak liczba kontrolowanych przez nie zainfekowanych urządzeń, liczba przechwyconych kont bankowych i ilość środków z nich wyprowadzonych itd. Używają komercyjnych narzędzi do zarządzania procesami biznesowymi, systemów finansowych, baz danych i portali internetowych do zarządzania wszystkimi procesami, począwszy od tworzenia oprogramowania do płatności. Jak to zatrzymać Głównym wyzwaniem w zakresie powstrzymania cyberprzestępczości jest dzisiaj niemożność zapobiegania ich produkcji. Próby zatrzymania procesu rozwoju produktu staje się niekończącą zabawą w kotka i myszkę. Raz udostępniony publicznie, złośliwy kod staje się niezwykle trudny do zlikwidowania. Instytucje rządowe są właściwie bezsilne, ponieważ liczba zagrożeń znacznie przewyższa ilość zasobów rządowych przeznaczonych do ich ścigania i unieszkodliwiania. Eksperci z FortiGuard Labs zauważają coraz więcej osób i organizacji zaangażowanych w tworzenie i udoskonalanie złośliwego oprogramowania. Pojawia się coraz więcej graczy z powodu konsumeryzacji nielegalnego oprogramowania i usług przestępczych każdy może sobie dorobić na tym rynku, nawet bez przygotowania technicznego. Jest coraz gorzej Fortinet co miesiąc pracuje nad milionami próbek złośliwego oprogramowania, ich ilość jest aktualnie trzy razy większa nić w grudniu Wzrost ten wymaga od dostawców i badaczy z branży bezpieczeństwa IT bycia na bieżąco z najnowszymi zagrożeniami. Mimo tej ponurej perspektywy, mieliśmy do czynienia z kilkoma sukcesami w walce przeciwko znaczącym zagrożeniom. Na przykład botnety Conficker i Mariposa były tak duże, że powstały specjalne grupy zadaniowe do walki z nimi (grupy roboczne Conficker i Mariposa). Jednym z sukcesów było unieszkodliwienie botnetu Butterfly/ Mariposa w marcu Botnet zainfekował w sumie ponad 12 milionów komputerów, z czego ponad połowa należała do firm z listy Fortune 1000 i ponad 40 głównych banków. Twórca i pięciu jego współpracowników zostało aresztowanych. 7 p

8 Prominentna sieć Zeus/Zbot została również oficjalnie zamknięta we wrześniu Podczas akcji oskarżonych zostało 11 obywateli Europy Wschodniej, zarzuty postawiono również 73 Mułom, z których 37 było podejrzanych o przetransferowanie ponad 3 milionów dolarów, a 36 o tranfer dolarów należących do 34 ofiar korporacyjnych i prywatnych, oraz odkryto, że Muły przyjechały do USA na legalnych wizach pracowniczych. Holenderska Jednostka ds. Przestępczości Wysokotechnicznej unieszkodliwiła botnet Bredolab, w czasie akcji został aresztowany jeden Armeńczyk. Mężczyzna kontrolował 143 serwery, które z kolei miały pod kontrolą 29 milionów zakażonych komputerów. Holenderscy prokuratorzy podejrzewali, że zarabiał 139 tys. dolarów na samym spamie. W listopadzie 2010 wciąż istniał inny botnet Bredolab. Koobface był zamykany kilka razy, w tym raz w listopadzie 2010, kiedy brytyjski ISP Coreix odłączył dostęp jego do serwerów zarządzających. Był to częściowy sukces, bo botnet pojawił się ponownie cztery dni po jego zamknięciu. Było to spowodowane przez technologię, którą wykorzystuje Koobface, a która umożliwia operatorom szybkie jego odbudowanie. W tej sytuacji wyłączony został tylko serwer środkowej warstwy, podczas gdy główny serwer pozostał online, umożliwiając operatorom ponowne przejęcie kontroli. Nie było również aresztowań, przejęta została jedynie infrastruktura. Operatorzy pozostali na wolności, ponieważ nie rozpoczęto pełnego śledztwa od razu. Jest bardzo ważne aby w pełni rozumieć wszystkie składniki botnetu przed rozpoczęciem jakichkolwiek działań. Z pomocą Jednostki ds. Przestępczości Cyfrowej firmy Microsoft we wrześniu 2011 został wyłączony botnet Kelihos, który podobno składał się z botów. Wspólnym wysiłkiem Microsoftu i rządu USA operatorzy Kelihosa zostali oskarżeni. Niestety czynności trwały zbyt długo i kilka dni po wstępnym unieszkodliwieniu botnetu pojawiła się nowa wersja działająca i powiększająca od nowa swoją bazę zakażonych urządzeń. Zatrzymać rejestrację domen Oprócz demontażu centrów dowodzenia i kontroli botnetów istnieje inny sposób na powstrzymanie cyberprzestępców: nie pozwolić na rejestrację ich domen. Kiedy Chiny zostały upomniane za swoją zbyt luźną politykę w zakresie cyberprzestępczości, kraj ten poczynił kilka pozytywnych posunięć w kierunku kontroli rejestrowania swoich domen (.CN), w tym wprowadzono papierowe formularze rejestracyjne w celu zwiększenia monitoringu osób rejestrujących domeny. Ponadto grupa robocza Conficker pomogła we wstępnym filtrowaniu domen przed ich zarejestrowaniem w celu powstrzymania rozwoju tego konkretnego botnetu. Jednak maksymalna efektywność zarządzania domenami wymaga zaangażowania globalnego. Międzynarodowa instytucja grająca rolę mediatora w sporach dotyczących rejestrowania domen, rozprowadzająca materiały do odpowiednich regionów i informacje o nowych trendach byłaby najlepszym rozwiązaniem. Na najwyższym poziomie potrzebny jest centralny kanał raportowania, gdzie sektor prywatny, w tym zweryfikowani dostawcy z branży bezpieczeństwa IT, mogliby wysyłać wyniki swoich badań na temat złośliwych domen i byliby wysłuchani. Aktualnie nie ma centralnej struktury raportowania (chociaż jest kilka projektów w toku) incydentów związanych z zagrożeniami cyfrowymi. Istnieje wiele indywidualnych zespołów szybkiego reagowania (CERT) i odpowiadają one na zdarzenia tak szybko, jak mogą. Problem polega na tym, że dyspozytorzy odpowiadają tylko na zdarzenia w ich jurysdykcji. Kiedy zdarzenie ma miejsce w regionie za który odpowiada umocowana prawnie agencja rządowa, często okazuje się, że jej oficerowie są słabo wyszkoleni i/lub nie dysponują odpowiednimi środkami do walki z cyberprzestępczością ogólnie, a z nielegalnym oprogramowaniem w szczególności. Organizacje w stylu FIRST próbują połączyć zespoły CERT we wspólnym działaniu dotyczącym każdego zgłoszonego zagrożenia, ale więcej ludzi musi wiedzieć gdzie się udać i co zgłosić, kiedy odkryją zagrożenie. Jak się obronić? Realistycznie najbardziej efektywnym sposobem ochrony biznesu przed przestępczym oprogramowaniem jest ochrona od wewnątrz. Nie ma centralnych agencji rządowych, które zapobiegałyby rozprzestrzenianiu się cyberprzestępczości. Organizacje muszą same podjąć kroki w celu ochrony swoich klientów i użytkowników. Oznacza to stworzenie kompleksowej, wielowarstwowej strategii bezpieczeństwa składającej się z wielu elementów takich jak zapobieganie włamaniom, kontrola aplikacji, filtrowanie treści www, ochrona przed spamem i antywirus. Obowiązkiem organizacji jest również edukowanie swoich użytkowników na temat dobrych praktyk w zakresie bezpieczeństwa przy 8 pl

9 Rys. 9 Portal FortiGuard jednoczesnym tworzeniu odpowiednich mechanizmów umożliwiających narzucenie egzekwowania polityki bezpieczeństwa. FortiGuard Labs prowadzą blog na temat bezpieczeństwa IT (http://blog.fortiguard.com) i portal poświęcony najnowszym zagrożeniom (http://www.fortiguard.com). Dobrze jest również śledzić organizacje takie jak ISACA, żeby być na bieżąco z najlepszymi praktykami odpowiadającymi aktualnemu krajobrazowi zagrożeń. Cyberprzestępczość jest dobrze ugruntowana, dobrze wyposażona i dobrze finansowana. Zatrudnia armię pracowników, podwykonawców i partnerów. Ciągle generuje nowe szkodliwe aplikacje zaprojektowane do obchodzenia mechanizmów bezpieczeństwa, a następnie nakłaniania użytkowników do instalowania złośliwego oprogramowania, ujawniania haseł i kradzieży cennych informacji. Na szczęście nie jest niemożliwa do pokonania. Historia pokazuje, że dzięki współpracy udało się obalić najpotężniejsze botnety i kręgi przestępcze. Podczas gdy syndykaty cyberprzestępcze będą wciąż się rozwijać i mnożyć, organizacje uzbrojone w solidne, wielowarstwowe strategie bezpieczeństwa i dobre praktyki będą odgrywać swoją rolę w ograniczeniu efektywności cyberprzestępczości. Centrala światowa Fortinet Autoryzowany Dystrybutor Fortinet Incorporated Oddział w Polsce Rozwiązań Fortinet w Polsce 1090 Kifer Road, Sunnyvale, ul. Złota 59 Veracomp SA CA USA Złote Tarasy - LUMEN II, 6 piętro ul. Zawiła 61, Kraków Tel.: Warszawa Tel.: Fax: Fax: m

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz Ogólna informacja O firmie e-direct sp. z o.o. Marcin Marchewicz Spis treści O nas... 3 Historia firmy... 3 e-direct... 4 Struktura firmy... 4 Nasza oferta... 5 Strategia... 5 Promocja... 5 Kreacja...

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020 2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

SEO / SEM PREZENTACJA OFERTY

SEO / SEM PREZENTACJA OFERTY SEO / SEM PREZENTACJA OFERTY 1CONTENT 2 Zajmujemy się marketingiem internetowym. Zdobywaliśmy doświadczenie w znanych firmach pcozycjonerskich oraz agencjach interaktywnych. Wypracowaliśmy własne metody

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017

Rynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017 Rynek przetwarzania danych w chmurze w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest wartość rynku przetwarzania danych w chmurze w Polsce?

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Rynek prywatnej opieki zdrowotnej w Polsce 2013. Prognozy rozwoju na lata 2013-2015

Rynek prywatnej opieki zdrowotnej w Polsce 2013. Prognozy rozwoju na lata 2013-2015 Rynek prywatnej opieki zdrowotnej w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1900 Sprawdź w raporcie Które prywatne firmy medyczne planują największą ekspansję? Jakie

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

DEBIUT NA NEWCONNECT 13 LIPCA 2011 R. Siedziba: Wrocław Strona Emitenta: www.internetworks.pl. Prezentacja Spółki

DEBIUT NA NEWCONNECT 13 LIPCA 2011 R. Siedziba: Wrocław Strona Emitenta: www.internetworks.pl. Prezentacja Spółki DEBIUT NA NEWCONNECT Siedziba: Wrocław Strona Emitenta: www.internetworks.pl 13 LIPCA 2011 R. Prezentacja Spółki PRZEDMIOT DZIAŁALNOŚCI WDRAŻANIE OPROGRAMOWANIA WSPIERAJĄCEGO ZARZĄDZANIE PRZEDSIĘBIORSTWEM

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Organizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów

Organizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów Czym jest Evenea? Evenea to elastyczne narzędzie dla organizatorów wszelkiego rodzaju wydarzeń (takich jak konferencje, szkolenia, targi, imprezy rozrywkowe, kulturalne, imprezy korporacyjne i prywatne)

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

OPIS FUNKCJONALNY PLATFORMY B2B

OPIS FUNKCJONALNY PLATFORMY B2B OPIS FUNKCJONALNY PLATFORMY B2B Moduły funkcjonalne składające się na platformę B2B 1. Moduł Zarządzanie strukturami i użytkownikami przedsiębiorstwa Moduł pomoże w zbudowaniu wirtualnych podmiotów gospodarczych,

Bardziej szczegółowo

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2 Books by HansaWorld Przewodnik instalacji Wersji 6.2 Instalacja Przejdź do strony: http://books.hansaworld.com/downloads/hwindex.htm i pobierz najnowszą wersję oprogramowania Books. Na następnej stronie

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU

M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU Spis treści: 1. Wybrane dane finansowe z bilansu i rachunku zysków i strat 2. Komentarz Zarządu na temat

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji

Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji i zabezpieczania treści i biznesowych aplikacji online. Firma została założona w 1998 przez Toma Leightona, profesora na MIT

Bardziej szczegółowo

Botnet Zeus - analiza w laboratorium CERT

Botnet Zeus - analiza w laboratorium CERT Botnet Zeus - analiza w laboratorium CERT CERT Polska / NASK 11 stycznia 2011 Streszczenie W niniejszym opracowaniu opisane zostaną działania zespołu CERT Polska mające na celu analizę działania bota Zeus

Bardziej szczegółowo

Biznes zaczyna się od domeny Michał Pleban, AfterMarket.pl

Biznes zaczyna się od domeny Michał Pleban, AfterMarket.pl Biznes zaczyna się od domeny Michał Pleban, AfterMarket.pl Plan prezentacji Co to są domeny internetowe? Ile warte są domeny? Jak inwestować w domeny? Jak zarabiać na domenach? Jak podnieść wartość domeny?

Bardziej szczegółowo

- google.pl (dla serwisów polskich) - google.com (dla witryn i fraz obcojęzycznych)

- google.pl (dla serwisów polskich) - google.com (dla witryn i fraz obcojęzycznych) Pozycjonowanie stron to najpopularniejsza obecnie metoda promocji serwisów www w Internecie. Obejmuje szereg działań dokonywanych wobec określonej strony internetowej. Prowadzą one do tego, aby po wpisaniu

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Medpass 2.5 Oferta dla wydawcy

Medpass 2.5 Oferta dla wydawcy Medpass 2.5 Oferta dla wydawcy MedPass jest innowacyjną usługą logowania i rejestracji osób korzystających z serwisów internetowych oraz nowoczesnych aplikacji. Zaprojektowany został z myślą o środowisku

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Budynki biurowe w Polsce 2015-2020. Inwestycje - Firmy - Statystyki - Prognozy - Ceny

Budynki biurowe w Polsce 2015-2020. Inwestycje - Firmy - Statystyki - Prognozy - Ceny 2 Język: polski, angielski Data publikacji: kwiecień 2015 Format: pdf Cena od: 1000 Sprawdź w raporcie Jaka jest obecna wartość rynku budownictwa biurowego? Jakie są perspektywy rozwoju rynku na najbliższe

Bardziej szczegółowo

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

NOWE PODEJŚCIE do e USŁUG

NOWE PODEJŚCIE do e USŁUG NOWE PODEJŚCIE do e USŁUG Centrum Kontaktu z Mieszkańcami Interoperacyjna wielokanałowa platforma komunikacyjna dr Jan Maciej Czajkowski Współprzewodniczący Zespołu ds. Społeczeństwa Informacyjnego Komisji

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Wiele trudności w walce z botnetami wynika z braku znajomości odpowiedzi na następujące pytania:

Wiele trudności w walce z botnetami wynika z braku znajomości odpowiedzi na następujące pytania: Anatomia Botnetu Jednym z głównych wyzwań w zapewnieniu bezpiecznego dostępu do Internetu jest dzisiaj obrona przed globalną plagą botnetów. Ich twórcy i stojące za nimi często całe organizacje przestępcze,

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

31-052 Kraków ul. Miodowa 41 tel./fax: (012) 423 00 41 redakcja@wynagrodzenia.pl

31-052 Kraków ul. Miodowa 41 tel./fax: (012) 423 00 41 redakcja@wynagrodzenia.pl Moja Płaca Raport Premium dla stanowiska Specjalista ds. BHP 31-052 Kraków ul. Miodowa 41 tel./fax: (012) 423 00 41 redakcja@wynagrodzenia.pl www.sedlak.pl www.rynekpracy.pl www.wynagrodzenia.pl www.wskaznikihr.pl

Bardziej szczegółowo

DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór.

DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór. Connecting the Dots DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór. Obniża koszty, eliminuje frustracje

Bardziej szczegółowo

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021 Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015 2 Język: polski, angielski Data publikacji: styczeń 2016 Format: pdf Cena od: 2200 Sprawdź w raporcie Ile wart jest biznesowy

Bardziej szczegółowo

Oświadczenie o ochronie prywatności i plikach cookie

Oświadczenie o ochronie prywatności i plikach cookie Oświadczenie o ochronie prywatności i plikach cookie Administratorzy danych Administrator danych Western Union Payment Services Ireland Limited Data wejścia w życie: sierpień 2015 r. Niniejsze Oświadczenie

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo