• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Konieczność ochrony przed niechcianą korespondencją i szkodliwym oprogramowaniem traktowana jest obecnie przez większość firm jako coś oczywistego.

Z danych zgromadzonych w listopadzie 2012 roku przez Kaspersky Lab oraz agencję analityczną B2B International wynika, że 82% firm na całym świecie zaimplementowało ochronę przed szkodliwym oprogramowaniem, podczas gdy 80% wykorzystuje technologie antyspamowe. Jednak biorąc pod uwagę to, że cyberprzestępcy wykorzystują coraz bardziej wyrafinowane techniki kradzieży informacji, niezbędne są dodatkowe narzędzia ochrony.

Zakres dzisiejszej aktywności cyberprzestępczej jest naprawdę imponujący: każdego dnia eksperci z Kaspersky Lab wykrywają średnio 200 000 nowych szkodliwych programów, a ponad 70% wszystkich wiadomości e-mail stanowi spam. To oznacza, że rozwiązania oferujące ochronę przed tymi zagrożeniami są niezbędne i dlatego stosuje je ponad 80% firm.

Jednocześnie należy zauważyć, że cyberprzestępcy w coraz większym stopniu stawiają na jakość a nie na ilość swojego szkodliwego oprogramowania. W 2012 roku duże firmy stanowiły cel ataków ukierunkowanych na infrastruktury IT. Podczas takich ataków zaawansowani cyberprzestępcy wykorzystują wszystkie dostępne metody, w tym socjotechnikę i exploity atakujące nieznane jeszcze luki w zabezpieczeniach (zero-day). Wiele z takich narzędzi jest również wykorzystywanych w wyrafinowanych atakach masowych na użytkowników indywidualnych i firmy.

Tradycyjne technologie antywirusowe nie są tworzone w celu zapewnienia ochrony przed złożonym szkodliwym oprogramowaniem, a tym samym przed atakami ukierunkowanymi. Niezbędny poziom bezpieczeństwa można osiągnąć jedynie poprzez wykorzystywanie dodatkowych technologii ochrony (szyfrowanie, automatyczne zapobieganie exploitom, kontrola systemu, emulator skryptów itd.) oraz ograniczenie działań, które nie są bezpośrednio związane z zadaniami pracownika (kontrola dostępu do sieci korporacyjnej, urządzeń, aplikacji i internetu).

Jednak wyniki badania przeprowadzonego przez B2B International nie napawają optymizmem: tylko nieco ponad jedna trzecia badanych szyfruje dane korporacyjne, jedynie 43% wykorzystuje systemy przeznaczone do wykrywania ataków na infrastrukturę IT, a 15% nie jest świadomych istnienia takich systemów lub nie jest zainteresowanych wykorzystywaniem ich. Mniej niż połowa badanych firm kontroluje wykorzystywanie zewnętrznych narzędzi i aplikacji osób trzecich, a tylko 55% stosuje technologię kontroli dostępu do sieci (NAC). Jednocześnie można zauważyć pewien pozytywny trend: około jedna piąta badanych firm planuje zaimplementować w tym roku jedną lub więcej powyższych technologii. Firmy te mogą być zainteresowane zintegrowanym rozwiązaniem korporacyjnym Kaspersky Lab – platformą Kaspersky Endpoint Security for Business, która zawiera najbardziej zaawansowane technologie i narzędzia zapewniające ochronę przed cyberzagrożeniami.

Platforma Kaspersky Endpoint Security for Business oferuje wszechstronną ochronę dla wszystkich węzłów w korporacyjnej infrastrukturze IT, łącznie z serwerami, stacjami roboczymi i urządzeniami mobilnymi (w tym prywatnymi urządzeniami pracowników). Modułowa struktura platformy zapewnia niezbędną elastyczność, która pozwala działom IT wybrać tylko wymagane technologie ochrony, co przyczynia się do redukcji kosztów związanych z bezpieczeństwem. Wszystkie rozwiązania zawarte w Kaspersky Endpoint Security for Business zostały opracowane przez specjalistów z Kaspersky Lab, dlatego wszystkie moduły platformy są w pełni kompatybilne ze sobą. Zapobiega to konfliktom między rozwiązaniami i upraszcza ich wdrożenie. Kolejną zaletą platformy jest obsługa scentralizowanego zarządzania ochroną oferowanego przez konsolę administracyjną Kaspersky Security Center. Zapewnia to skoordynowane współdziałanie wszystkich komponentów Kaspersky Endpoint Security for Business, oferując skuteczną, wszechstronną ochronę dla całej korporacyjnej infrastruktury.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/news.

  • Tags
  • kaspersky
  • press-release
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Spam w II kwartale 2013 r.: Fałszywe e-maile zagrażają firmom
Poprzedni wpis Zdalne pobranie hasła admina z drukarek sieciowych HP

Warto przeczytać

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów Bezpieczeństwo

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów

Technologie

Kaspersky Internet Security zdobywa najwyższe oceny w teście Dennis Technology Labs

Kaspersky Internet Security, rozwiązanie bezpieczeństwa przeznaczone dla użytkowników indywidualnych,...
Technologie

Użytkownicy PC są cztery razy bardziej źli na niską wydajność sprzętu niż na wirusy, Badania Bitdefender

Według sondażu przeprowadzonego przez Bitdefender użytkownicy PC są prawie cztery razy bardziej...

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.