Newsy G DATA

Dziecko w wirtualnym świecie

2017-06-26 10:14:00 Zapewne każdy zdaje sobie sprawę, że w dzisiejszych czasach, dostęp do komputera, nawet u najmłodszych dzieci, jest nieunikniony. Widok dziecka w wózku obsługującego tablet już nikogo nie dziwi.Warto jednak mieć na uwadze kilka kwestii, które pozwolą korzystać z technologii w bezpieczny sposób. Nie możemy uniknąć postępu technologicznego, ale możemy wychować mądre dziecko, kt&...


Jak nie naprawiać komputera?

2017-06-20 10:52:00 Widzieliśmy już wiele sposobów na radzenie sobie z usterkami komputerów.Ponieważ jesteśmy firmą z IT, czujemy obowiązek, aby raz na zawsze rozwiać mity na ten temat. Dlatego przychodzimy z tekstem o tym, jak NIE należy naprawiać komputera ;). Nie krzyczymy – skala głosu niestety nie działa na nasze komputery. Nie potrafią nam odpowiedzieć, ani zdiagnozować swojej usterki. Nie k...


Jak uniknąć kosztownych awarii sieci?

2017-06-16 10:44:00 Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.  Dzięki usłudze monitoringu sieci od G DATA, administratorzy uzyskują podgląd całej infrastruktury IT i mogą szybko interweniować, gdy zauważą jakiekolwiek pot...


Wyniki AV-Test

2017-06-15 10:36:00 W swoim ostatnim teście porównawczym instytut badawczy AV-Test przeanalizował 20 rozwiązań bezpieczeństwa dla systemu operacyjnego Android pod względem ich skuteczności w zwalczaniu aktualnych zagrożeń. A jak tę próbę przeszło oprogramowanie G DATA? O tym poniżej. W codziennym użytkowaniu AV-TEST sprawdza aplikacje bezpieczeństwa pod kątem ochrony przed aktualnymi zagrożeniami....


Podsumowanie roadshow G DATA

2017-06-10 10:33:00 Cztery miasta, ponad setka uczestników i jeden temat przewodni – rozwiązania zapewniające bezpieczeństwo w Internecie oczami Partnerów. Tak w dużym uproszczeniu można podsumować kolejny roadshow G DATA TEAM, który odbył się na przełomie maja i czerwca.Skuteczna i praktyczna ochrona sieci firmowych, plaga ransomware, a także ABC programów motywacyjnych – to t...


7 zasad netykiety

2017-06-08 10:48:00 Witajcie internauci! Dziś przychodzimy do Was z kilkoma zasadami netykiety, o których warto pamiętać. Pokażmy, jak można być wzorowym użytkownikiem sieci! Wypowiadamy się tylko wtedy, kiedy mamy do przekazania coś konstruktywnego. Pokażmy swoją elokwencję i zrozumienie tematu. Nie bądźmy jak hejterzy, którzy odnoszą się tylko do nagłówków. Przekazujmy wartościowe tre...


Bezpieczne korzystanie ze smartphone’a i tabletu podczas wakacji

2017-06-05 10:25:00 Smartfony przydają nam się zarówno w codziennych czynnościach, jak i podczas letniego wypoczynku. Za pośrednictwem smartphone’a możemy przesyłać rodzinie i znajomym nasze zdjęcia z wakacji w czasie rzeczywistym. Czy jednak jest to na pewno bezpieczne?Do wysyłania zdjęć i filmików z reguły wykorzystujemy publiczne sieci WiFi w hotelach, na lotniskach i w restauracjach. Złodzieje...


Złośliwe oprogramowanie – tendencje 2017

2017-06-04 17:18:24 Firma G DATA wykonała szereg obliczeń dotyczących działania złośliwego oprogramowania w ostatnich kilku kwartałach. Poniżej zaprezentowana została pierwsza część statystyk dotyczących roku 2016 oraz pierwszego kwartału 2017. Zapraszamy do lektury.Odkąd zaczęto prowadzić statystyki ilościowe wirusów, robaków i koni trojańskich, zawsze odkrywano rosnącą tendencję. Teraz jednak wydaje s...


350 na godzinę – czyli zatrważająca liczba nowych złośliwych aplikacji na Android

2017-06-03 13:08:31 Około 72% użytkowników smartphone’ów na całym świecie korzysta z urządzeń z systemem operacyjnym Android (źródło: Statcounter). W pierwszym kwartale 2017 roku specjaliści od bezpieczeństwa G DATA odkryli ponad 750 000 złośliwych aplikacji dla popularnego systemu operacyjnego firmy Google. Liczby pokazują rosnącą skalę zagrożenia. Kwestie bezpieczeństwa dotyczą w szczeg&o...


Gaszenie wirtualnych pożarów: czy jesteście gotowi?

2017-06-03 10:22:00 Radzenie sobie w sytuacjach kryzysowych staje się coraz ważniejsze, a przypadki naruszenia danych oraz przestojów w funkcjonowaniu, spędzają sen z powiek coraz większej liczbie firm. Ponadto postępowanie w sytuacjach kryzysowych często nie jest wystarczająco skuteczne, czy efektywne. W niniejszym artykule przedstawimy korzyści wynikające ze stosowania odpowiedniej strategii postępowania w s...