Post image

Pulpit zdalny w pracy - czy warto? Jak zadbać o bezpieczeństwo?

Praca zdalna, działy firmowe w różnych miejscach, problemy techniczne podczas pracy z domu? Ostatnimi czasy coraz głośniej jest o pracy zdalnej i różnych narzędziach wykorzystywanych do pracy spoza biura. VPN, pulpit zdalny, Remote Desktop Protocol – nie do końca wiesz, z czym związane są te pojęcia i jakie są ich możliwości? Poznaj w takim razie możliwości komfortowej i bezpiecznej pracy z domu za pomocą podłączenia pulpitu zdalnego! Umożliwia on zarówno wykonywanie służbowych obowiązków bez konieczności zabierania całego sprzętu do domu, pozwala na dostęp do plików na innym komputerze po uzyskaniu zgody użytkownika, jak również usprawnia pracę pomiędzy działami – pulpit...

Czytaj dalej
Post image

Jak sprawić by komputer działał szybciej?

Twój komputer nie działa tak szybko, jak kiedyś? Opóźniona reakcja nie tylko Cię irytuje, ale również wpływa na komfort Twojej pracy? Na szybkość pracy komputera wpływa wiele czynników – należą do nich zarówno same parametry techniczne oraz oprogramowanie, jak również sposób użytkowania czy właściwa ochrona antywirusowa. Zbyt wiele plików, mała ilość wolnego miejsca na dysku, błędy systemowe, obecność wirusa, programów śledzących, złośliwego oprogramowania czy też duża ilość aplikacji w tle – te oraz wiele innych czynników mogą wpływać na wolny komputer. Jak więc temu zaradzić i wpłynąć na przyspieszenie pracy komputera? Poznaj kilka cennych wsk...

Czytaj dalej
Post image

Bezpieczna poczta email

W obecnych czasach trudno znaleźć osobę, która nie korzystałaby ze skrzynki mailowej. Część z nas w codziennej, prywatnej korespondencji i robieniu zakupów korzysta z prywatnej poczty internetowej, wiele osób potrzebuje specjalnej poczty e-mail w pracy, a jeszcze inni korzystają zarówno z prywatnego, jak i służbowego maila, tym samym niemal codziennie wysyłając i odbierając maile. Nic więc dziwnego, że cyberprzestępcy wykorzystują niewiedzę i ufność internautów, na różne sposoby atakując ich skrzynki mailowe. Czym powinna się cechować bezpieczna poczta email i jak o nią zadbać? Odpowiedzi na te pytania znajdziesz w poniższym artykule.Jak cyberprzestępcy atakują skrzynkę mailową?Zdecyd...

Czytaj dalej
Post image

G DATA Mobile Malware Report - cyberprzestępcy nie odpuszczają użytkownikom Androida

Mobilne wirusy utrzymują tempo i zupełnie nowe warianty pojawiają się co 11 sekund!Łączna liczba złośliwych aplikacji na Androida spadła do około 1,3 miliona próbek złośliwego oprogramowania w pierwszej połowie 2021 r. To dane z najnowszego badania przeprowadzonego przez ekspertów z G DATA. Pomimo spadku głównych statystyk aktywność cyberprzestępców pozostaje na wysokim poziomie.Smartfony z Androidem pozostają najpopularniejszym celem mobilnych cyberprzestępców. Z najnowszego raportu G DATA CyberDefense na temat szkodliwego oprogramowania na urządzenia przenośne wynika, że w ciągu pierwszych sześciu miesięcy tego roku w obiegu znajdowało się ponad 1,3 miliona nowych złośliwych aplikacji dla...

Czytaj dalej
Post image

BEAST i DeepRay: „Przesunęliśmy granice.“

Wraz z DeepRay i BEAST w G DATA w walce z cyberatakami znalazły zastosowanie innowacyjne technologie. Oba systemy zmieniły i ułatwiły pracę analityków ds. bezpieczeństwa informacji. Co się zmieniło i jakie nowe możliwości oferują BEAST i DeepRay, wyjaśniają Karsten Hahn i Antonia Montesino.Walka z cyberprzestępczością jest równoznaczna z walką z czasem.Szybkość jest jednym z istotnych czynników przy identyfikacji i odpieraniu cyberataków. Aby być o krok przed atakującymi, G DATA stawia z jednej strony na Sztuczną Inteligencję (DeepRay), z drugiej strony na nowoczesną analizę operacyjną (BEAST). DeepRay pozostaje w użytkowaniu od ponad trzech lat, a BEAST też broni klientów przed atakami już...

Czytaj dalej
Post image

G DATA Malware Report – rośnie liczba ataków w których przestępcy nie korzystają ze złośliwego oprogramowania

Cyberprzestępcy wciąż częściej atakują sieci firmoweAktualny raport G DATA CyberDefense o zagrożeniach pokazuje dość znaczny spadek liczby ataków, które zostały powstrzymane w pierwszej połowie 2021 r. w porównaniu z analogicznym okresem w roku poprzednim. Powodem jest to, że obecnie w atakach nie jest już wykorzystywane wyłącznie złośliwe oprogramowanie. Ryzyko dla firm wciąż pozostaje na bardzo wysokim poziomie.Liczba udaremnionych cyberataków spadła o ponad 40 procent w porównaniu z pierwszą połową 2020 roku. Potwierdza to aktualny raport G DATA. Gwałtowny spadek to efekt porównania obecnych statystyk do wyjątkowo dużej liczby zagrożeń w drugim kwartale 2020 roku. Hakerzy wykorzyst...

Czytaj dalej
Post image

Nauka na błędach pozwala na stworzenie lepszego oprogramowania

Dokładnie dziesięć lat temu firma G DATA zaprezentowała na CeBIT pierwszą wersję zabezpieczenia do urządzeń z systemem Android. Bardzo dobre wyniki testów realizowanych przez AV-Test w minionych latach dowodzą, jak dobrze aplikacje zabezpieczające chronią smartfony i tablety. Nadszedł czas, by spojrzeć wstecz i postawić pytanie, jak udało się utrzymać wyniki na wysokim poziomie.Niecałe dwa lata po tym, jak Google przedstawił system operacyjny Android, wraz z Android.Trojan.FakePlayer.A pojawiło się pierwsze złośliwe oprogramowanie (malware) do mobilnych urządzeń końcowych.Stało się jasne, że urządzenia mobilne wymagają takiej samej ochrony, jak prywatne komputery lub sieci firmowe. Już kilka miesięcy późnie...

Czytaj dalej
Post image

Raport o zagrożeniach G DATA: Qbot zastępuje Emotet

Gwałtownie rośnie liczba ataków na firmyNajnowszy raport o zagrożeniach od specjalistów G DATA pokazuje, że cyberprzestępcy znaleźli już następcę Emoteta - Qbota. Szkodnik był odpowiedzialny za jeden na cztery udaremnione ataki. Dane pokazują, że w pierwszym kwartale firmy były szczególnym celem dla cyberprzestępców. Tylko w ciągu ostatniego roku liczba powstrzymanych ataków na sieci firmowe wzrosła o ponad 60 procent! Najnowszy raport zagrożeń od G DATA CyberDefense pokazuje, że cyberprzestępcy jeszcze silniej ukierunkowali swoje ataki na firmy. W momencie kiedy liczba ataków na użytkowników prywatnych wzrosła o niecałe 2% w porównaniu z pierwszym kwartałem 2020 r....

Czytaj dalej
Post image

Certyfikat ECSO Cybersecurity Made in Europe przyznany firmie G DATA

Potwierdza to zaufanie do europejskich dostawców usług w zakresie IT securityG DATA CyberDefense stała się jedną z pierwszych firm zajmujących się bezpieczeństwem, które otrzymały znak Cybersecurity Made in Europe od European Cyber Security Organisation (ECSO). Znak  aprobaty wzmacnia wiarygodność europejskich producentów zabezpieczeń oraz tzw. europejską autonomię cyfrową. G DATA jest godnym zaufania i niezawodnym producentem rozwiązań z zakresu bezpieczeństwa IT, a nagroda stanowi uznanie dla jej gwarancji „No Backdoor”.Etykieta ECSO Cybersecurity Made in Europe nadaje firmie G DATA europejską pieczęć firmy godnej zaufania zajmującej się bezpieczeństwem IT. Pieczęć reprezentuje wysokie...

Czytaj dalej
Post image

Jak chronić kluczowe dane w małej i mikro firmie?

Dane firmy są niezwykle ważne, nie ma tu znaczenia to czy jest to mała, mikro, czy też ogromna firma. Jednak im mniejsze przedsiębiorstwo, tym najmniejszy budżet na bezpieczeństwo. Nie można jednak z niego rezygnować. Żadna firma nie powinna również decydować się na darmowe rozwiązania, ponieważ nie zapewniają one skutecznej ochrony. Ataki hakerskie mogą prowadzić do wycieku i utraty danych, co znacznie przewyższy koszty zakupu profesjonalnego oprogramowania. Ponadto będzie wiązało się również z utratą zaufania do firmy przez klientów. W wyniku tego firma nie tylko może stracić mnóstwo pieniędzy, ale również wielu klientów. To grozi utratą płynności finansowej przedsiębiorstwa. W taki...

Czytaj dalej