1

P RSURJUDPRZDQLHP - download.microsoft.comdownload.microsoft.com/documents/poland/obliczapiractwa/Krotki... · kbl sp[qp[ob Î gb t[zxf pqsphsbnpxbojf j [bcf[qjfd[ tj × qs[fe

  • Upload
    trandan

  • View
    217

  • Download
    1

Embed Size (px)

Citation preview

Page 1: P RSURJUDPRZDQLHP - download.microsoft.comdownload.microsoft.com/documents/poland/obliczapiractwa/Krotki... · kbl sp[qp[ob Î gb t[zxf pqsphsbnpxbojf j [bcf[qjfd[ tj × qs[fe

Dowiedz się więcejna temat oryginalnego oprogramowania firmy Microsoft.

Polecamy oprogramowanie firmy Microsoft.

wirusami, programami szpiegującymi, złośliwym oprogramowaniem

niezawodność i wydajność

pomoc techniczną

1 na 3 komputery osobiste, na których zainstalowane jest fałszywe oprogramowanie, zostanie zainfekowany złośliwym oprogramowaniem (ang. malware)*, co zwiększa ryzyko kradzieży tożsamości i danych logowania do bankowości internetowej.

* International Data Corporation, badanie DANGERS OF COUNTERFEIT SOFTWARE z 2013 r.

Fałszywe oprogramowanie może drastycznie pogorszyć wydajność komputerów osobistych i urządzeń – zarówno tych wykorzystywanych w pracy, jak i w domu. z bezpieczeństwem, które zostały spowodowane przez

złośliwe oprogramowanie na urządzeniach z pirackim oprogramowaniem**.

Rozwiązywanie problemów spowodowanych korzystaniem z fałszywego oprogramowania jest czasochłonne i kosztowne. Szacuje się, że w 2014 roku wydano około 25 mld USD i poświęcono 1,2 mld godzin na rozwiązywanie problemów związanych

** Dokument opracowany przez International Data Corporation, The Link between Pirated Software and Cybersecurity Breaches, 2014 r.

Ryzyko związane z fałszywym oprogramowaniem

Poznanie informacji na temat różnych rodzajów piractwa pomoże Ci upewnić się, że korzystasz wyłącznie z oryginalnego oprogramowania. Pamiętaj, że podejrzanie korzystna cena zazwyczaj nie jest prawdziwą okazją.

wielu

Rodzaj piractwa Definicja Jak unikać

Piracka instalacja na dysku twardym (Hard Disk Loading)

Pobieranie oprogramowania z Internetu

Autonomiczne Certyfikaty Autentyczności

Nieuprawnione udostępnianie kluczy licencji zbiorczej

Aukcje internetoweAUKCJA

How To Tell

Korzyści związane z oryginalnym oprogramowaniem Ryzyko związane z fałszywym oprogramowaniem How to Tell