-
Aplikacje zmieniają biznes. Korzyści jest dużo
... posiada strategię “cloud first” – w której często oceniają bazujące na chmurze rozwiązania IT zanim podejmą decyzję o nowej inwestycji. Trend ten jest prawdopodobnie napędzany ... odeprzeć atak na poziomie aplikacyjnym. “Biorąc pod uwagę wzrost naruszeń bezpieczeństwa w korporacyjnej cyberprzestrzeni oraz szkody, jakie te ataki powodują w zakresie ...
-
Programista jest wśród nas. Sprawdź, czy możesz to być ty
... , częściowo zdalnych, dających poczucie bezpieczeństwa i stabilności. Czas opieki nad dzieckiem może więc być doskonałą okazją do skorzystania ze szkoleń, kursów czy bootcampów internetowych. Nabyte w ten sposób umiejętności można wykorzystać do “nowego startu” w życiu zawodowym i znalezienia pracy jako specjalista IT. 3. Osoby po 30-stce ...
-
Jak chronić sklep internetowy i jego klientów?
... . Te źródła w absolutnej większości nie są objęte zwykłymi środkami kontroli bezpieczeństwa w e-commerce. Wiele witryn wykorzystuje te same „cegiełki” do budowania serwisu – ... z innymi stronami, które rzadko spełniają normy kontroli bezpieczeństwa. Skanuj swoje podatności. Szefowie IT coraz częściej sięgają po możliwość przeprowadzania zewnętrznych ...
-
Firmowe dane na prywatnych telefonach i laptopach. Do kupienia w komisie
... na drodze do skutecznego zarządzania jest przeszkolenie pracowników przez zespoły ds. IT w zakresie ryzyka związanego z używaniem urządzeń osobistych do celów służbowych, a następnie ich wyrzuceniem. Pracownicy powinni przejść szkolenie na temat procedur bezpieczeństwa stosowanych w danej organizacji, a także zrozumieć, jak przekładają się one na ...
-
Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków
... , aktualizowaniu systemów oraz edukowaniu pracowników i studentów na temat zagrożeń związanych z cyberatakami. Placówki edukacyjne powinny także przeprowadzić audyt bezpieczeństwa swoich sieci IT, by zlikwidować wszelkie potencjalne luki w zabezpieczeniach, dzięki którym cyberprzestępcy najczęściej dostawali się do systemów w 2024 roku. O badaniu ...
-
Ataki internetowe coraz groźniejsze
... bezpieczeństwo całego kraju. Drugą przesłanką jest znaczenie, jakie zyskują technologie IT w jakiejkolwiek sytuacji konfliktowej. Stają się bowiem głównym elementem w centrum ... jak spam czy przestoje komputerów osobistych. Dotykają bowiem dziś kwestii bezpieczeństwa narodowego i możliwości obronnych kraju. Po drugie, bezpieczeństwo to obecnie już nie ...
-
Cloud computing a rynek pracy
... badań przeprowadzonych na zlecenie firmy Microsoft wynika też, że innowacje w obszarze IT, powstałe za sprawą przetwarzania danych w chmurze mogą wygenerować przychody w wysokości 1,1 ... . Globalna firma Underwriters Laboratories (UL), która wykonuje testy i wydaje certyfikaty bezpieczeństwa dla wielu kategorii produktów, w ubiegłych latach przejęła ...
-
Novell Filr do współdzielenia plików
... plików. Najważniejsze cechy Novell Filr obejmują: Wykorzystanie własnej infrastruktury IT: Dzięki Novell Filr nie trzeba rezygnować z posiadanej infrastruktury, dzięki czemu pliki są dalej przechowywane w bezpiecznym miejscu, z zachowaniem ustalonych polityk i procedur bezpieczeństwa. Z kolei użytkownicy mobilni otrzymują dostęp do swoich plików ...
-
Użytkownicy cloud pod lupą
... '' infrastruktury IT, co umożliwia korzystanie z zewnętrznych zasobów w chmurze. To dlatego potrzeba elastyczności (a przede wszystkim przyspieszenia time to market, dzięki szybkiemu wdrażaniu nowych zasobów) stała się ważniejsza od redukcji kosztów, stanowiąc główny powód migracji do chmury. Zastrzeżenia względem bezpieczeństwa usług cloud ...
-
Biznes przed wyzwaniem GDPR
... danych osobowych i pomaga wielu podmiotom na rynku przygotować się do wdrożenia RODO. Zapewnienie bezpieczeństwa danych osobowych będzie wymagało wdrożenia przez przedsiębiorców określonych rozwiązań organizacyjnych i technicznych, w tym dostosowania środowiska IT do nowych wymogów. Co istotne, RODO nie określa twardych wytycznych w tym zakresie ...
-
10 technologicznych trendów na rok 2018 według Gartnera
... strategią bezpieczeństwa i dopasowywanie jej do poszczególnych wydarzeń. Dostęp do poufnych danych przydzielany jest użytkownikowi za każdym razem, gdy próbuje się do nich dostać na podstawie historii wcześniejszego zachowania. Jest to możliwe dzięki zaawansowanej analityce danych w momencie, gdy zestaw ról i przywilejów w środowisku IT ...
-
10 prognoz dla CIO na 2018 r.
... zmieni swój stosunek do bezpieczeństwa cybernetycznego w zakresie uwierzytelniania dostępu do danych i zarządzania ryzykiem. Do 2020 r. 40 % dyrektorów IT odegra inspirującą rolę w cyfrowej transformacji swoich organizacji, dzięki przywództwu opartemu na nowej misji i wizji przedsiębiorstwa Do 2020 r. 40 % dyrektorów IT wprowadzi nowe modele ...
-
Jak nie dać się złowić na phishing?
... bezpieczeństwa firm. Jak się bronić? - W branży powszechnie wiadomo, że największym zagrożeniem w systemie bezpieczeństwa firm jest człowiek– zauważa Bartosz Jurga, Head of Sales w Xopero Software – według badań pracownicy odpowiadają za 48% naruszeń bezpieczeństwa ... o zagrożeniach, po kontrolowane ataki phishingowe organizowane przez działy IT ...
-
Cyberbezpieczeństwo: najważniejsze trendy i zagrożenia
... proaktywne przeszukiwanie sieci w celu izolowania niebezpieczeństw). Strategia kluczem do bezpieczeństwa Pandemia COVID-19 znacząco przyspieszyła proces digitalizacji biznesu. Do pracy zdalnej przekonali się nawet najwięksi tradycjonaliści. W tym czasie zespoły IT na bieżąco uruchamiały dodatkowe rozwiązania umożliwiające kontakt na odległość. Duże ...
-
"Nie" dla cloud computing. Dlaczego biznes nie wdraża chmury obliczeniowej?
... (19 proc.), elastyczność i skalowalność zasobów (17 proc.) oraz obniżenie kosztów infrastruktury IT (15 proc.). Z drugiej strony za podstawową wadę przetwarzania zasobów w chmurze respondenci wskazywali uzależnienie od dostawcy (29 proc.), niski poziom bezpieczeństwa i ochrony prywatności (21 proc.) oraz problemy z wydajnością sieci (20 proc ...
-
AI w rękach cyberprzestępców - jak mogą chronić się firmy?
... ich liderzy wdrażają różne środki, aby przeciwdziałać takim i innym zmianom w krajobrazie zagrożeń. 62% menedżerów deklaruje, że zobowiążą personel IT oraz zespoły ds. bezpieczeństwa do zdobywania certyfikatów z zakresu ochrony cyfrowych zasobów. Niewiele mniej (61%) planuje wprowadzenie programów podnoszenia świadomości i szkoleń dotyczących tego ...
-
Kosztowny skok w przyszłość? Chmura, SaaS i AI napędzają zmiany, ale czy są warte swojej ceny?
... zasoby i zdecentralizowane schematy zakupu. Shadow IT i zagrożenia bezpieczeństwa. Właściciele biznesowi napędzają obecnie 59% wydatków na Gen AI i 48% na SaaS, a w przypadku SaaS 12% wszystkich kosztów pozostaje poza odpowiednią kontrolą. Niemal wszyscy menedżerowie (98%) przyznają, że omijają działy IT przy zakupach technologicznych, co prowadzi ...
-
Wyłudzenie pieniędzy "na dowód", czyli chleb powszedni banków
... pozytywnie oceniają również techniki analityczne wymagające wsparcia rozwiązań IT, takie jak weryfikacja danych przy podejmowaniu decyzji o sprzedaży produktu, korzystanie z ... (technicznych i osobowych) na walkę z nadużyciami oraz zwiększenie bezpieczeństwa systemów informatycznych. O badaniu Badanie zostało przygotowane i przeprowadzone przez ...
-
Lekkomyślni pracownicy
... kolei 40 procent ryzykantów w przypadku awarii kontaktuje się z działem IT (który zazwyczaj rozwiązuje problem). Wyniki badania dostarczają ... i Japonii odpowiednio 65 i 42 procent) w ogóle nie przywiązuje wagi do kwestii bezpieczeństwa, ponieważ wierzą w skuteczność zainstalowanych programów zabezpieczających. Pracownicy wolą przy tym sprawdzać ...
-
Dell i Trend Micro: lepsza ochrona MSP
... właścicielom firm i administratorom IT zarządzanie bezpieczeństwem punktów końcowych. Oto niektóre korzyści dla klientów wynikające z tej współpracy: Centralna konsola zarządzania oparta na sieci WWW: dostęp przy użyciu sieci WWW umożliwia administratorom IT i właścicielom firm wyświetlanie ustawień bezpieczeństwa i zarządzanie nimi w dowolnym ...
-
Bezpieczeństwo w sieci w 2011 roku
... czyni urządzenia typu iPhone czy iPad podatnymi na niebezpieczne ataki. Dlatego branża IT, dużo bardziej niż kiedykolwiek wcześniej, powinna opracować procedury i rozwiązania ... procesów jest coraz bardziej wyraźny trend polegający na rozwoju narzędzi bezpieczeństwa dla zdalnego dostępu przez sieci VPN, a szczególnie portali webowych wykorzystujących ...
-
Najlepsi pracodawcy 2012: Global Top 10
... . nominalnego PKB) i dotyczy firm z dwóch branż: Biznes i Inżynieria (tu także IT). W kategorii Biznes, Google zwyciężyło już po raz czwarty z rzędu. Historie o kreatywnym i ... – aż o 5 pozycji od zeszłego roku. „Firmy z tego sektora, jak i cała problematyka bezpieczeństwa energetycznego są przedmiotem ciągłej dyskusji i debaty w mediach. Ten sektor ma ...
-
Trend BYOD ma znaczący wpływ na firmy
... jak działy IT radzą sobie z tymi nowymi urządzeniami – takimi jak zaawansowane telefony komórkowe czy tablety - w zakresie wsparcia, dostępu do sieci i bezpieczeństwa. ... wprowadzenie Prime Assurance Manager oraz Prime Infrastructure pomaga specjalistom IT zrozumieć działanie aplikacji z perspektywy użytkownika, przyśpieszyć usuwanie błędów z programu ...
-
G Data AntiVirus, G Data ClientSecurity oraz G Data EndpointProtection 12
... wysiłek pracowników działu IT. Administracja w każdej chwili G Data uwalnia administratorów sieci od biurek! Z nową funkcją MobileAdmin menedżerowie IT mogą w dowolnym czasie ... bezpieczeństwa jak antywirus, firewall czy antyspam działają niewidocznie w tle na poziomie klienta na wszystkich urządzeniach końcowych. Kompletne rozwiązanie bezpieczeństwa ...
-
Polskie przymiarki do blockchain
... może przynieść rzeczywiście duże korzyści sektorowi finansowemu. Szczególnie, że świat IT zmienia się bardzo szybko. Już obecnie obserwujemy powoływanie wielu projektów ... o tym, że każde rozwiązanie oparte o blockchain cechuje się wysokim poziomem bezpieczeństwa dzięki rozproszeniu i ciągłej weryfikacji każdego członka sieci. Także Tomasz Widz, ...
Tematy: blockchain, technologia blockchain -
Trendy technologiczne na rok 2019
... projektów. Komentując raport, Ettienne Reinecke powiedział: „Do tej pory branża IT przedstawiała innowacyjne technologie nieco teoretycznie, bez jasnego komunikatu, jak zostaną ... bezpieczeństwa w chmurze w nadchodzącym roku zyskają na znaczeniu. Systemy ochrony oparte na chmurze są tworzone z otwartymi interfejsami API, więc zespoły bezpieczeństwa ...
-
Bezpieczeństwo danych w chmurze cierpi przez ludzkie błędy
... wykorzystywania platform chmury poinformuj personel o negatywnych aspektach korzystania z niezatwierdzonych zasobów IT i ustal procedury zakupu oraz korzystania z infrastruktury chmury dla każdego działu. Stosuj rozwiązanie bezpieczeństwa punktów końcowych w celu uniemożliwienia ataków z wykorzystaniem socjotechniki. Rozwiązanie to powinno ...
-
Czym wyróżnia się Warszawa na tle innych polskich miast?
... istnieje nowa struktura organizacji, tworząc dwa ośrodki kompetencji IT: Biuro Cyfryzacji Miasta, zapewniające efektywne dostarczanie usług dla mieszkańca i wdrażania systemów IT oraz Miejskie Centrum Sieci i Danych, odpowiedzialne za zapewnienie struktury IT i jej bezpieczeństwa. Urząd powołał Branżową Komisję Dialogu Społecznego ds. Cyfryzacji ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... że zmieniły się proporcje, w jakich łączność przez sieć z zasobami IT odbywała się lokalnie oraz przez Internet. Cyberprzestępcy natychmiast wykorzystali tę ... powstania złośliwego narzędzia Stuxnet, które odegrało kluczową rolę w ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców ...
-
Uwierzytelnianie wieloskładnikowe. To nie opcja, tylko konieczność
... uwierzytelnianie trzy-, cztero- czy pięcioskładnikowe w zależności od ilości wymaganych warstw bezpieczeństwa, z czego najbardziej popularne jest wciąż to pierwsze - ... obawy w odniesieniu do prywatności danych gromadzonych przez dostawców. W efekcie blisko 60% specjalistów IT twierdzi, że do jednoznacznej oceny potrzebuje więcej informacji o tym, ...
-
Cyberataki ransomware: wszyscy się boją, nie wszyscy się chronią
... z usług zewnętrznych ekspertów – dodaje Grzegorz Nocoń. Kluczowe jest także wzmocnienie działu IT firmy. Odpowiednio duży i wyszkolony zespół specjalistów będzie w stanie aktywnie wyszukiwać i usuwać luki w zabezpieczeniach oraz prowadzić regularne kontrole bezpieczeństwa. Trzeba też być gotowym na najgorszy scenariusz. Firma musi mieć opracowany ...
-
Wiper gorszy od ransomware?
... wiper jest połączenie kilku elementów – tworzenie kopii zapasowych danych, segmentacja sieci, planu awaryjnego przywracania środowiska IT do pracy oraz reagowanie na przypadki naruszenia bezpieczeństwa. Regularne robienie backupu danych pozwala zneutralizować skutki wyrafinowanych ataków oraz umożliwia przedsiębiorstwu szybki powrót do normalnego ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... wypływając poza jego granice. Doskonałą ilustracją był cyberatak na systemy IT włoskiego państwowego operatora kolejowego – Ferrovie dello Stato Italiane (FS), ... , służby ratownicze i służby wywiadowcze ściśle współpracowały przy stałej poprawie bezpieczeństwa ochrony niezbędnych do życia produktów, usług i procesów. Infrastruktura krytyczna ...
-
Rozporządzenie DORA: koszty mniejsze niż się wydaje?
... zwiększyć bezpieczeństwo instytucji finansowych. Te zależności między firmami i dostawcami IT było widać, gdy na skutek lipcowej awarii Crowdstrike, ... DORA nie jest rewolucją, ale ewolucją i szansą na zwiększenie bezpieczeństwa cybernetycznego a nie przykrym obowiązkiem wynikającym z prawa. Firmy potrzebują zazwyczaj uzupełnień w dokumentacji i ...
-
Przelewy w euro w 10 sekund: Czy europejskie banki są na to gotowe?
... skali ich działań. Przestępcy często wykorzystują AI np. w celu naruszenia bezpieczeństwa poczty biznesowej – wyjaśnia Maciej Konieczny. Zachowanie stabilności w obliczu licznych cyfrowych zagrożeń przy równoczesnym rozwoju swojej infrastruktury IT wymaga od banków przemyślanych działań. Instytucje finansowe muszą zadbać o stały i niezawodny ...


Mniej wypłat 800 plus dla obcokrajowców. Czy to efekt zmian w przepisach?