Wybierz firmę
Sophos

5 zasad bezpiecznego korzystania ze smartfona na urlopie

Polacy chętnie korzystają z sieci za pomocą smartfonów – ponad połowa ruchu internetowego generowanego jest z telefonów. Jest to wygodne szczególnie podczas wyjazdów: 30% posiadaczy smartfonów używa ich do przechowywania biletu czy karty pokładowej.[1] Niestety, często zapominają przy tym o zagrożeniach, jakie niesie nieostrożne korzystanie z sieci i aplikacji mobilnych. Zalogowanie się do publicznego hotspota czy kliknięcie w podejrzany link grozi utratą wrażliwych danych, a nawet środków na koncie. O czym trzeba pamiętać, aby bezpiecznie używać smartfona podczas urlopu?

(więcej…)

Fortinet

Jak sieci SD-WAN ułatwią wykorzystanie potencjału 5G

Komórkowa transmisja danych 5G, dzięki dużej szybkości transferu i małym opóźnieniom, w wielu firmach zmieni sposób prowadzenia biznesu. Jednak, aby skorzystać z niej w pełni, konieczna będzie modyfikacja własnej infrastruktury sieciowej, jak też zarządzającego nią oprogramowania i aplikacji przetwarzających przesyłane dane. Trzeba się też liczyć z faktem, że popularyzacja technologii 5G i jej wdrażanie na całym świecie będzie rozciągnięte w czasie. Administratorzy firmowych sieci muszą więc zapewnić sobie opcję korzystania z różnych alternatywnych metod łączności oraz ich ochrony. (więcej…)

Konica Minolta

Innowacyjność nie musi oznaczać rewolucji

Firmy spodziewają się, że ilość przetwarzanych przez nie informacji w ciągu najbliższych dwóch lat wzrośnie średnio o 450%.[1] Aby nadążyć za tak gwałtownym rozwojem przedsiębiorcy będą musieli stawiać na innowacje. Niekoniecznie oznacza to jednak rewolucję. Korzyścią dla firmy będzie już zapewnienie każdemu pracownikowi oszczędności 20 minut dziennie, poświęcanych dotąd na pilnowanie terminów rozpatrzenia dokumentów czy wystawianie faktur. (więcej…)

Fortinet

Dziesięć lat od ataku Stuxnet. Jak obecnie rozwijają się zagrożenia wobec infrastruktury fizycznej?

Wraz z rozwojem przemysłowego Internetu rzeczy (IoT) oraz związanym z tym coraz częstszym łączeniem technologii operacyjnych (OT) z informacyjnymi (IT), infrastruktura fizyczna stała się podatna na przeprowadzane zdalnie cyberataki. Jednym z pierwszych złośliwych narzędzi, które zostały wykorzystane przeciwko niej, był robak Stuxnet, odkryty dziesięć lat temu – w czerwcu 2010 roku. Korzystając z tej okazji analitycy z FortiGuard Labs firmy Fortinet przypominają historię najważniejszych ataków na systemy przemysłowe. (więcej…)

Konica Minolta

Wyzwanie małych i średnich firm: pracować mądrzej

Według badań pracownicy mogą tracić nawet 30% czasu na szukanie, przygotowywanie i zabezpieczanie informacji, a kolejne 20% na tworzenie plików z danymi, które już istnieją.[1] Jednocześnie w firmach stale przybywa dokumentów zawierających istotne informacje, co – szczególnie w małych i średnich przedsiębiorstwach – niesie ryzyko przytłoczenia pracowników, opóźnień w rozliczeniach i obsłudze klientów czy gubienia ważnych druków. Dlatego powinny one nauczyć się pracować w sposób bardziej efektywny – odchodzić od papieru na rzecz elektronicznego obiegu dokumentów i informacji.

(więcej…)

Fortinet

Cyberprzestępcy wykorzystują hasło „Black Lives Matter” do ataków phishingowych na całym świecie

Cyberprzestępcy często wykorzystują wydarzenia o globalnym zasięgu, aby przeprowadzać nowe ataki phishingowe. Cały świat przekonał się o tym podczas pandemii Covid-19, przekonuje się o tym także teraz, kiedy hakerzy wykorzystują hasło „Black Lives Matter” w kolejnej kampanii wymierzonej w użytkowników internetu na całym świecie. (więcej…)

Pokaż następne wpisy