Autor:Bezpieczna Firma

Uwaga na e-maile rzekomo od Poczty Polskiej

FaÅ‚szywe e-maile, których nadawcy podszywajÄ… siÄ™ pod dziaÅ‚ajÄ…cych w Polsce operatorów telekomunikacyjnych i pocztowych, chÄ™tnie byÅ‚y dotÄ…d wykorzystywane przez twórców zagrożeÅ„ podmieniajÄ…cych numery kont bankowych. CoÅ› siÄ™ jednak w tej dziedzinie zmienia. Do skrzynek polskich internautów zaczęły bowiem trafiać informacje o niedostarczonych przesyÅ‚kach rozpowszechniajÄ…ce szkodnika innego typu. CryptoLocker jest programem z kategorii ransomware (z ang. […]

Zgodność rozwiązań z Windows 10

Już 29 lipca bÄ™dzie miaÅ‚a miejsce premiera nowej wersji systemu Windows 10. Aktualizacja do nowej wersji odbÄ™dzie siÄ™ na 2 sposoby, czyli: za pomocÄ… tradycyjnego noÅ›nika instalacyjnego, oraz za pomocÄ… mechanizmu Windows Update z poziomu już wykorzystywanego systemu operacyjnego Windows (7, 8, 8.1). Jak zwykle przy aktualizacji do nowej wersji systemu operacyjnego należy wziąć pod […]

Groźny wirus Rombertik niszczy dyski twarde. Jak się przed nim bronić?

Kilka dni temu w mediach pojawiÅ‚y siÄ™ alarmujÄ…ce doniesienia o nowym, groźnym szkodniku Rombertik, który bezpowrotnie niszczy dyski komputerowe. Jest on o wiele bardziej zÅ‚oÅ›liwy i irytujÄ…cy od znanych robaków, takich jak ZeuS czy SpyEye, jednak skutki jego dziaÅ‚ania można cofnąć i tym samym uratować dane z komputera. Czym dokÅ‚adnie jest Rombertik i jak siÄ™ przed nim zabezpieczyć? Co zrobić, jeÅ›li już zdążyÅ‚ wyrzÄ…dzić szkody? […]

Outsourcing IT – Powody, Zagrożenia, KorzyÅ›ci – cz. 3

Kontynuujemy cykl dotyczÄ…cy outsourcingu IT. W części pierwszej omówiliÅ›my dlaczego firmy siÄ™gajÄ… po usÅ‚ugi zewnÄ™trzne, w drugiej omówiliÅ›my zagrożenia zwiÄ…zane ze zlecaniem operacji na zewnÄ…trz. Dzisiaj zajmiemy siÄ™ z kolei zaletami outsourcingu. Outsourcing – KorzyÅ›ci Oprócz zagrożeÅ„ wymienionych w poprzedniej części, firmy mogÄ… spodziewać siÄ™ również wielu korzyÅ›ci outsourcingu. DostÄ™p do nowoczesnych technologii oraz bogatej wiedzy. Dynamiczny rozwój […]

Dlaczego współpraca z nami się opłaca?

DziaÅ‚ania proaktywne: Regularne wizyty w siedzibie Klienta Listy kontrolne przeglÄ…dów i konserwacji w celu podniesienia jakoÅ›ci obsÅ‚ugi DokÅ‚adna dokumentacja Å›rodowiska IT Klienta Nasze dziaÅ‚ania pomagajÄ… Klientowi w osiÄ…gniÄ™ciu zakÅ‚adanych celów biznesowych Utrzymanie i rozwiÄ…zywanie problemów w systemach serwerowych Microsoft Utrzymanie i rozwiÄ…zywanie problemów komputerów użytkowników Ochrona przed wirusami oraz regularne aktualizacje systemów Windows DostÄ™pność: Standardowe […]

Outsourcing IT – Powody, Zagrożenia, KorzyÅ›ci – cz. 2

W pierwszej części omówiliÅ›my powody, dla których firmy decydujÄ… siÄ™ na skorzystanie z outsourcingu. W części drugiej omówimy zagrożenia , jakie może z sobÄ… nieść zlecanie dziaÅ‚aÅ„ firmie zewnÄ™trznej. Outsourcing – Zagrożenia Zawsze kiedy przekazujemy część odpowiedzialnoÅ›ci za biznes – bez wzglÄ™du na to, czy jest to nowy pracownik, czy firma zewnÄ™trzna – istnieje pewne ryzyko. Czy […]

Outsourcing IT – Powody, Zagrożenia, KorzyÅ›ci

Jako wÅ‚aÅ›cicielom mikro lub maÅ‚ych firm prawdopodobnie zdarzyÅ‚o siÄ™ PaÅ„stwu pomyÅ›leć o outsourcingu jakiegoÅ› aspektu dziaÅ‚alnoÅ›ci firmy. KorzyÅ›ci ze zlecenia części dziaÅ‚aÅ„ na zewnÄ…trz wydajÄ… siÄ™ oczywiste, wielu ekspertów promuje outsourcing jako lekarstwo na wysokie koszty dziaÅ‚alnoÅ›ci poszczególnych działów firmy: poczÄ…wszy od technologii informatycznych, poprzez rachunkowość, marketing i HR koÅ„czÄ…c. Wydaje siÄ™ niemal możliwe uruchomienie […]

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2015 Roku

Fundacja Bezpieczna Cyberprzestrzeń już po raz trzeci przygotowała raport o cyberzagrożeniach w 2015 roku. Dzięki odpowiedziom osób zaproszonych do wypełnienia ankiety powstała lista tego, co potencjalnie najgroźniejsze i najbardziej prawdopodobne w roku 2015. Zapraszamy do lektury

Robak atakujący terminale płatnicze

Firma Fortinet poinformowaÅ‚a, że Fortiguard Labs odkryÅ‚o nowÄ… odmianÄ™ szkodnika typu Backoff. Szkodnik atakuje terminale pÅ‚atnicze i kradnie dane naszych kart kredytowych. Wykryty malware zostaÅ‚ napisany, by w momencie dokonywania transakcji kraść numery kart kredytowych i pÅ‚atniczych, Gdyby przedostaÅ‚ siÄ™ on do wielkich sieci sklepowych, mógÅ‚by wykraść miliony numerów kart niczego nieÅ›wiadomych użytkowników. Najnowsza wersja […]

Odtwarzenie serwera po awarii nawet w 15 minut – ZA DARMO

Skorzystaj bezpÅ‚atnie z autorskiej technologii StorageCraft i przywracaj dowolnÄ… ilość danych w mgnieniu oka! Jak? W czasie gdy backupowany serwer pracuje i tworzone sÄ… kolejne backupy przyrostowe, technologia HeadStart Restore pozwala na jednoczesne odtwarzanie backupu do innej lokalizacji fizycznej lub wirtualnej. DziÄ™ki temu w momencie awarii nie musisz martwić siÄ™ czasem potrzebnym na odtworzenie danych […]

1 2 3 4