-
Kradzież pieniędzy online coraz częstsza
... banki narzędzi bezpieczeństwa. Nie ma nic dziwnego w tym, że cyberprzestępcy wolą atakować komputery użytkowników niż dobrze zabezpieczone infrastruktury IT banków, ponieważ o wiele łatwiej jest ukraść dane z prywatnego urządzenia. Jednocześnie użytkownicy często ignorują zagrożenia i zaniedbują podstawowe środki bezpieczeństwa podczas korzystania ...
-
CUBE.ITG S.A. przechodzi na GPW
... z o.o. Grupa Kapitałowa działa na rynku realizacji systemów audiowizualnych, usług IT dla sektora telekomunikacyjnego, ubezpieczeniowego, bankowego, detalicznego, energetycznego i służby ... systemy do zarządzania tożsamością, system archiwizacji i kopii bezpieczeństwa (wirtualizacja, systemy wysokiej dostępności, systemy centralnego backupu), audyty ...
-
Firmy stawiają na technologie mobilne
... własne działy IT. Najważniejsze wnioski Bezpieczeństwo jest w dalszym ciągu kluczowym elementem niepokojącym firmy w związku z wdrażaniem technologii mobilnych. Dodatkowe problemy niesie ze sobą korzystanie z urządzeń prywatnych do celów służbowych (BYOD). 93% ankietowanych stwierdziło, że obawia się utraty danych i innych naruszeń bezpieczeństwa ...
-
Systemy informatyczne w biznesie: realne koszty problemów
... IT do dynamicznego wdrażania nowych technologii i usług przy równoczesnym zachowaniu ich wysokiej jakości na poziomie nie niższym niż dotychczas. Dlatego tak ważne jest zarządzanie ryzykiem i zrozumienie faktycznych zagrożeń, przed którymi stoi firma. Podejście takie pozwoli firmom w sposób świadomy ukierunkować wysiłki służb bezpieczeństwa ...
-
Usługi dla biznesu - motor napędowy rynku biurowego mniejszych miast
... środowisko biznesowe oraz dostęp do wykwalifikowanych kadr - zarówno w obszarze IT, jak i w zakresie znajomości języków obcych oraz zagadnień finansowych - w liczbie ok. 2300 ... TRW - Centrum Inżynieryjne, specjalizujące się w projektowaniu samochodowych systemów bezpieczeństwa, prowadzące działalność od 2004 roku oraz Centrum Obsługi Finansowej ...
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
... , wprowadzenie ograniczenia wykorzystania napędów USB jest jedną z możliwości podniesienia bezpieczeństwa sieci. Kluczowa jest też bliska współpraca z dostawcą rozwiązań bezpieczeństwa. Specjaliści partnera będą przekazywać aktualne informacje na temat zagrożeń zespołowi IT oraz określać ścieżki działania w razie wykrycia incydentu. Agencje rządowe ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... że wirtualizacja serwerów oferowana m.in. przez Docker zyskuje coraz większą popularność, przestępcy będą starali się odkryć i wykorzystać luki bezpieczeństwa tej stosunkowo nowej tendencji w IT. Techniczne ataki polityczne i społeczne Ataki oparte na nowej technologii zyskują co raz częściej motywacje polityczne. Społeczeństwa stają w obliczu ...
-
Po usługi w chmurze ustawia się kolejka
... świadomi korzyści, wynikających z korzystania z rozwiązań chmurowych. Po drugie, edukacja w zakresie bezpieczeństwa chmury owocuje większym zaufaniem do tego narzędzia. Po trzecie, globalne trendy ... przedsiębiorców z sektora MŚP. Wśród respondentów znaleźli się m.in. administratorzy IT, właściciele firm, specjaliści IT. Badanie zostało zrealizowane ...
-
Nie ma zgody na nieuczciwe praktyki w firmach
... zgłoszenia przez własnego współpracownika. Takie ryzyko istnieje także w przypadku nielegalnych praktyk IT bowiem jeden na dziesięciu (9%) pracowników jest przekonany, że firma w której ... przez przedsiębiorców z nielegalnego oprogramowania oznacza zagrożenie bezpieczeństwa informatycznego, a także naraża na poważne kłopoty organizacyjne, włącznie ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... API opartymi na modelach oraz wieloma innowacyjnymi mechanizmami zapewniania bezpieczeństwa. Sieć, której podstawą są intencje użytkowników, traktuje wszystkie ... efekcie, wszystkie żmudne, absorbujące i powtarzalne działania wykonywane przez administratorów IT zostają wyeliminowane, a eksperci IT zyskują więcej cennego czasu, by móc skoncentrować się ...
-
10 prognoz na 2018 rok. Co czeka nas w technologii i biznesie?
... nim elastyczności - stają się one ważnym źródłem innowacji. Zarządzanie zasobami IT i integracja informacji z wielu platform chmurowych stanie się kluczowym celem dla firm w ... ) stanowiące rdzeń tej technologii, mają duży potencjał do zwiększenia bezpieczeństwa transferu danych (jedna wersja prawdy), szybszego prowadzenia rozliczeń oraz wdrażania ...
-
Dlaczego cyfrowa transformacja prowadzi do wielochmurowości?
... , zarządzanie tożsamościami oraz inne usługi bezpieczeństwa dla aplikacji. Każdego dnia firmy i instytucje korzystają średnio z 16 różnych usług, by dostarczyć aplikacje klientom. Migruje się nie tyle aplikację, co architekturę Dlatego cyfrowa transformacja nieuchronnie prowadzi do wielochmurowości. Sercem rewolucji IT są aplikacje, które muszą ...
-
10 najbardziej przełomowych technologii 2018 r.
... może stać się jednym z głównych rozwiązań bezpieczeństwa, szczególnie w regulowanych branżach, takich jak finanse czy służba zdrowia. Chcąc zagwarantować możliwie najwyższy poziom usług, coraz przychylniejszym okiem patrzą one m.in. na operatorów data center, oferujących nowoczesne i kompleksowe usługi IT z chmurą obliczeniową na czele. Genetyczne ...
-
Smart data center. Sztuczna inteligencja odmienia centrum danych
... technologii sztucznej inteligencji centra danych mogą liczyć choćby na wsparcie bezpieczeństwa przechowywanych informacji. Algorytmy uczenia maszynowego już są wykorzystywane w systemach ... , ale także wskazywać potencjalne zagrożenia fizyczne dla infrastruktury IT – tłumaczy Adam Dzielnicki z Atmana. Robot w DC, czyli tanio i wydajnie Sztuczna ...
-
W walce o cyberbezpieczeństwo banków potrzeba innowacji
... efekcie, wirtualizacja przyspiesza procesy nie tylko w dziale IT, ale i w całej firmie. W efekcie, pracownicy są w stanie dostarczać gotowe produkty znacznie szybciej. Bezpieczeństwo zaczyna się od pracownika W wielu przedsiębiorstwach pracownicy nadal pozostają najsłabszym ogniwem firmowego bezpieczeństwa. Ataki typu phishing nadal czynią z niego ...
-
RODO - przypudrowany sukces?
... – mówi Damian Gąska, inżynier ds. bezpieczeństwa informacji, ODO 24. Niestety ... IT do nowych regulacji prawnych, nie sposób pominąć odpowiedniej dokumentacji. Mimo iż RODO nie narzuca administratorom danych dokładnego zakresu wewnętrznych polityk, to wyraźnie naciska na ich obecność w organizacji – wskazuje Damian Gąska, inżynier ds. bezpieczeństwa ...
-
10 najważniejszych trendów przyszłości. Technologie+ekologia
... transformacji cyfrowej są ludzie. Zanim firma podejmie decyzję o inwestycji IT, powinna odpowiedzieć na pytania, jaki problem powinny rozwiązywać nowe ... Cyberbezpieczeństwo będzie dotyczyło bezpieczeństwa w ogóle. (samochody, infrastruktura krytyczna, fabryki, służba zdrowia itp.), a nie tylko bezpieczeństwa systemów komputerowych. Roboticized Life ...
-
Ataki DDoS w III kw. 2019 r. Szkolne łobuzy w akcji
... decyzyjnych w zakresie IT wykazało, że ataki DDoS stanowią drugi najbardziej kosztowny rodzaj cyberincydentów prowadzących do naruszenia bezpieczeństwa danych w małych ... organizacjom podjęcie następujących środków bezpieczeństwa pozwalających uchronić się przed atakami DDoS: Dopilnuj, aby firmowe zasoby IT oraz serwisy WWW były w stanie poradzić ...
-
Cyberataki: w III kw. phishing nieco osłabł, ale miał godnych następców
... nowa, zmiana priorytetu może być skutecznym sposobem na zaskoczenie działu IT w przedsiębiorstwie i zwiększenie szans na sukces. Może to być szczególnie ... tylko wtedy, gdy firmy zintegrują wszystkie swoje narzędzia ochronne w jedną strukturę bezpieczeństwa, która pomoże widzieć więcej i dostosowywać się do szybko zmieniającej się rzeczywistości ...
-
3 lata po WannaCry - czy ransomware nadal jest groźny?
... ochronne zdołają je wykryć i zablokować. Jednak biorąc pod uwagę obecne uwarunkowania – wzrost liczby pracowników zdalnych, przepracowane zespoły IT i nowe, w dużej mierze niezweryfikowane wcześniej zasady bezpieczeństwa – przedsiębiorstwa stały się nagle znacznie bardziej podatne na atak. Dlaczego cyberhigiena i „czynnik ludzki” nadal są ważne ...
-
Microsoft Teams - nowe funkcje na nowy rok szkolny
... Funkcja ta nie jest domyślna i musi zostać włączona przez administratora IT. Współpraca wizualna w czasie rzeczywistym, z kontrolą aktywności uczestników Cyfrowa tablica w ... każdej z grup i sprowadzenia wszystkich uczniów jednocześnie do głównej lekcji. 2. Zapewnienie bezpieczeństwa uczniów poprzez kontrolę spotkań i pokoi. Więcej kontroli przed, w ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... nie są wyjątkiem. W celu zapewnienia lepszej ochrony swoim systemom działy IT oraz bezpieczeństwa częściej decydują się na tę platformę, a w odpowiedzi ugrupowania cyberprzestępcze tworzą wyrafinowane narzędzia, które potrafią ją atakować. Eksperci ds. bezpieczeństwa powinni uwzględnić ten trend i zastosować dodatkowe środki w celu ochrony swoich ...
-
Spadły unijne emisje CO2 w transporcie morskim, ale nie na długo
... bazy THETIS MRV, stworzonej przez Komisję Europejską i Europejską Agencję Bezpieczeństwa Morskiego w ramach EU MRV, czyli europejskiego sytemu monitorowania, raportowania i ... paliwo dla transportu morskiego będzie zaspokajane przez rozwiązania niskoemisyjne. Z pomocą przychodzą IT i eko trendy w branży transportowej Na obniżenie emisji CO2 w żegludze ...
-
3 trendy technologiczne z czasów pandemii
... Zachowanie bezpieczeństwa danych od zawsze było jednym z największych wyzwań branży IT. W wyniku pandemii ten obszar jeszcze bardziej zyskał na znaczeniu. W szczególności branża IT skupiła się ... cyberatakami, których liczba i skala szkód stale rośnie. Choć kwestia bezpieczeństwa pracy zdalnej nie jest nowością, to w aktualnej sytuacji wiele firm ...
-
5 trendów od Cisco na Światowy Dzień Wi-Fi
... nowej generacji powszechnej mobilności. 3. Podstawy bezpieczeństwa sieci Wi-Fi Jedną z podstawowych praktyk w zakresie bezpieczeństwa sieci Wi-Fi jest zmiana domyślnych haseł. ... metrów kwadratowych powierzchni na świecie pozostają dziś offline. Ani działy IT, ani zespoły biznesowe nie mają wglądu w zachowanie ludzi (klientów, gości, pracowników ...
-
Atak hakerski na dział HR. Jak się zabezpieczyć?
... do UODO, kto szykuje zawiadomienia o naruszeniu, kto pozostaje w komunikacji z pracownikami, kto współpracuje z inspektorem ochrony danych osobowych i działem IT. Przygotowując instrukcję na wypadek naruszenia bezpieczeństwa danych osobowych warto pamiętać, że jej celem jest nie tylko ustalenie przyczyn naruszenia i powiadomienie UODO, ale też ...
-
Boty, czyli kłopoty biznesu
... i dokładnie zidentyfikować anomalie. Poprawia to skuteczność modeli Sztucznej Inteligencji w pętli zamkniętej, zapewniając kluczowe informacje dla operacji bezpieczeństwa. „Sprawdzam” – pytania IT Analizując odporność organizacji na zautomatyzowane cyberataki, konieczne staje się przyjrzenie się także kosztom wdrożenia i utrzymania rozwiązań. W tym ...
-
Nowy Kaspersky Endpoint Security Cloud zabezpiecza wrażliwe dane w chmurze
... . Funkcja Data Discovery zapewnia widoczność tego rodzaju danych w chmurze. Menedżerowie IT otrzymują listę plików, które są przechowywane w dowolnym miejscu w aplikacjach chmury firmy Microsoft ... i średnich firm, które mogą w ten sposób zwiększyć ogólny poziom bezpieczeństwa oraz świadomości w swojej organizacji. Z perspektywy biznesowej ścisła ...
-
Chmura obliczeniowa. Tak, ale nie od jednego dostawcy
... dostęp. Regularnie sprawdzaj, czy kontrole bezpieczeństwa i polityki prywatności są przestrzegane, lecz także czy niewłaściwie skonfigurowane zasoby i luki w oprogramowaniu są szybko usuwane. Ustal, które obciążenia powinny zostać przeniesione do chmury. Przeprowadź inwentaryzację środowiska IT, aby skutecznie określić, które obciążenia i aplikacje ...
-
Kopia zapasowa na celowniku ransomware
... chmurę. Znacznie wyższy wskaźnik ataków raportowano wśród specjalistów ds. bezpieczeństwa i administratorów kopii zapasowych niż wśród dyrektorów ds. IT lub CISO. Wskazuje to, że ... , specjaliści ds. zabezpieczeń, administratorzy kopii zapasowych i specjaliści ds. operacji IT. Osoby te reprezentowały przedsiębiorstwa każdej wielkości z 16 krajów z APJ ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... obowiązuje trzeci stopień alarmowy CHARLIE-CRP oznaczający wezwanie instytucji publicznych do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów IT. Skala ma cztery stopnie, co już mówi o stopniu zagrożenia cyberatakami na instytucje publiczne. O cyberzagrożeniach instytucji publicznych mówi ...
-
5 wyzwań rynku e-commerce w 2023 roku
... z bezpieczeństwem danych wymaga dostępu infrastruktury IT zdolnej do obsługi ogromnych ilości danych w celu zapewnienia ich bezpieczeństwa. W tym zakresie firmy mogą również korzystać z wiedzy i wsparcia oferowanego przez dostawców usług płatniczych, którzy oferują m.in: testy bezpieczeństwa, szyfrowanie danych wrażliwych, usługi tokenizacji ...
-
Bezpieczeństwo danych - trendy 2023
... w powszechnie używanych systemach IT stanowią poważne ryzyko. Wystarczy jedna luka w takim programie, aby hakerzy jednocześnie włamali się do kilkuset, a nawet kilku tysięcy firm. Doświadczenia ostatnich kilku lat pokazały, że wiele firm wciąż nie docenia zagrożeń związanych z cyberatakami. Głównym problemem bezpieczeństwa informatycznego jest ...
-
Jak rozpocząć transformację cyfrową swojego biznesu?
... pozwala lepiej zadbać zarówno o bezpieczeństwo danych firmy, jak i klientów. Nowoczesne przedsiębiorstwo powinno mieć stabilną politykę bezpieczeństwa oraz ustalony zestaw procedur. Współpraca z zewnętrzną firmą IT (outsourcing) z pewnością pomoże Ci uzyskać lepszą ochronę danych. Jak rozpocząć transformację cyfrową swojej firmy? 1. Oceń ...
-
Metaverse, sztuczna inteligencja i chmura, czyli hot trendy w nowych technologiach
... przetwarzania danych, jako elementy od lat determinujące kierunki rozwoju sektora IT. Symbolem tego, w jakim momencie znajduje się branża technologii informatycznych, jest ... natomiast kilka środowisk chmurowych może stwarzać ryzyko powstania luk w systemach bezpieczeństwa lub doprowadzać do rozmieszczenia danych w różnych repozytoriach. Powoduje to ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem