Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona bankowości

Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Czas czytania: 5 min W ciągu ostatnich kilku lat popularność transmisji online znacznie wzrosła. Do 2024 roku szacuje się, że wartość rynkowa Streaming ‘u wyniesie 688,7 mld dolarów. Analizując bieżące trendy nie zanosi się na to żeby ta popularność miała przeminąć w najbliższym czasie. Branża streamingowa zapewnia swoim użytkownikom znaczne korzyści. Cyberprzestępcy również zaczęli postrzegać tą branże jako atrakcyjną oraz jako potencjalne źródło exploitów. Znaczna część użytkowników korzystająca z portali streamingowych w żaden sposób nie łączy ich z cyberbezpieczeństwem. Traktując te dwa […]


Cyberzagrożenia,Ochrona bankowości

Plaga ataków na sektory bankowe wciąż rośnie

Czas czytania: 4 min Każdego dnia, z całego świata docierają do nas najnowsze informacje i raporty świadczące o kolejnych atakach celowanych na sektory bankowe i finansowe. Metody cyberprzestępców zainteresowanych bankowością ewoluują z roku na rok. Hakerzy wykorzystują wyrafinowane i ukierunkowane taktyki, pozostawiając zespołom IT szereg nie do końca rozwiązanych kwestii związanych z zabezpieczeniami sieci. Według najnowszego raportu Międzynarodowego Funduszu Walutowego (MFW) zagrożenie cybernetyczne stało się aktualnie jednym z najpoważniejszych zagrożeń. Chodzi tutaj zwłaszcza o  systemy bankowe i finansowe. Praktycznie […]


Ochrona bankowości,Rozwiązania bezpieczeństwa IT

G DATA BankGuard – ochrona bankowości

Czas czytania: 2 min Technologia BankGuard dostępna w rozwiązaniach zabezpieczających od G DATA oferuje kompleksową ochronę przed wszelkimi trojanami bankowymi. Najnowsza odsłona antywirusów od niemieckiego producenta dostępna jest już od teraz czyli od kwietnia 2015! Proaktywna ochrona Twojego portfela G DATA jest jedynym dostawcą antywirusów na rynku oferującym w pełni automatyczną ochronę bankowości internetowej. Rozwiązanie skutecznie odpiera ataki trojanów bankowych. Ponad 90% ataków na użytkowników sieci zakończonych sukcesem jest przeprowadzanych z wykorzystaniem luk bezpieczeństwa w atakowanym systemie. Zintegrowana aktywna ochrona […]