Na czasieNajważniejsze prognozy bezpieczeństwa 2014Eksperci z firmy FireEye stworzyli listę prognoz dotyczących bezpieczeństwa na 2014 rok.Przeczytaj więcej
BezpieczeństwoJak chronić w sieci swój wizerunek i portfel?Nie jest dla nikogo niczym nowym, że w sieci robi się zakupy, płaci podatki oraz prowadzi korespondencję. Te i wiele innych aktywności niosą niestety poważne ryzyko utraty danych, wyłudzenia informacji osobistych, a nawet pozbawienia internetowej tożsamości. W kilku krokach podpowiadamy, gdzie najczęściej czyhają na nas wirtualne pułapki. Od WiFi, przez elektroniczną pocztę i Facebooka.Przeczytaj więcej
BiznesMałe firmy to duże możliwości dla resellerów ITDzięki technologii małe firmy mogą konkurować w globalnej gospodarce na niespotykaną wcześniej skalę. W związku z tym weryfikacji wymaga pogląd, jakoby „firmy start-upy i 10-osobowe sklepy nie zapewniały resellerom wystarczających dochodów”.Przeczytaj więcej
AnalizyNajwiększe zagrożenie dla informacjiPracownik przestał być największym zagrożeniem dla bezpieczeństwa informacji w firmie. Dziś większym wyzwaniem dla działów IT w przedsiębiorstwach jest rozwój nowych technologii mobilnych i takie zjawiska, jak big data czy cloud computing. Firmy z roku na rok zwiększają swoje nakłady na ochronę wrażliwych danych.Przeczytaj więcej
BezpieczeństwoCoraz częściej boimy się płatności w sieci37 proc. ankietowanych przez Eurobarometr obawia się nieuczciwego wykorzystania danych osobowych, a 35 proc. ma wątpliwości dotyczące bezpieczeństwa płatności internetowych. Przyczyną są obawy przed cyberprzestępczością, która zagraża zarówno prywatnym użytkownikom, jak i firmom.Przeczytaj więcej
Na czasieKoniec wsparcia dla Windows XP to dobry moment na zmianyWindows XP definitywnie przechodzi do historii i nie będzie już wspierany przez Microsoft. W praktyce oznacza to wzrost ataków na użytkowników systemu i istotne zagrożenie bezpieczeństwa danych.Przeczytaj więcej
BezpieczeństwoStrategie chroniące przed atakami hakerówBez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.Przeczytaj więcej
BezpieczeństwoFirmy boją się hakerówPolscy przedsiębiorcy coraz bardziej boją się ataków hakerów, jako realnego zagrożenia. Strach przed utratą tajnych danych, haseł dostępu do sieci firmowej lub konta bankowego rośnie i sprawia, że Polacy uważają cyberprzestępczość za jedno z 3 najważniejszych zagrożeń dla ich firmy obok utraty klientów i wzrostu podatków.Przeczytaj więcej
BezpieczeństwoTrendy: zagrożenia nowej generacji w 2014Wg firmy Sophos najważniejsze trendy bezpieczeństwa IT w 2014 to m.in. ataki na chmurę oraz bardzo zaawansowane narzędzia cyberataków na Androida.Przeczytaj więcej
Bezpieczeństwo10 mitów złośliwego oprogramowaniaSpecjaliści z rosyjskiej firmy Doctor Web ostrzegają. Producent oprogramowania antywirusowego przedstawił listę 10 największych mitów dotyczących wirusów, trojanów i innych cyberzagrożeń, jakie zakorzeniły się w świadomości wielu użytkowników.Przeczytaj więcej
Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?