-
System telematyczny w transporcie: jak wybrać?
... zdefiniować potrzeby z uwzględnieniem planowanych kierunków rozwoju oraz sprawdzić oferty firm IT produkujących oprogramowanie. Ważne jest też odpowiednie zaangażowanie w proces ... TMS jest trudna do obliczenia, w tym np. spełnienie przepisów i podniesienie bezpieczeństwa związanego z towarami ADR, czy mniejsza ilość błędów w dostawach. Czas zwrotu ...
-
Biznes nie zdąży przed GDPR
... strategii ochrony danych osobowych. Pozostawienie tego zadania tylko w rękach działu IT to recepta na porażkę – dodaje. Badanie SAS pokazało, że ... przyniesie ich firmom korzyści. Obecnie klienci oczekują gwarantowanego przez GDPR poziomu bezpieczeństwa danych osobowych – tłumaczy Todd Wright. Firmy, które spełnią wymogi rozporządzenia znacznie ...
-
5 sposobów na zapewnienie zgodności z RODO
... refleksja albo po prostu coś, z czym musi jakoś sobie poradzić dział IT. Istnieje bardzo prosty sposób na osiągnięcie zgodności z RODO. Pięć opisanych ... podejścia do ochrony danych w skali całej firmy wymaga połączenia technik bezpieczeństwa, standardowych przepływów pracy, wewnętrznej edukacji, kontroli dostępu, rozwiązań do backupu i nie tylko. ...
-
6 powodów, dla których warto wdrożyć Business Intelligence
... zadania dotyczące przygotowywania raportów i analiz spoczywają najczęściej na pracownikach działów IT. Jest to żmudne, złożone działanie. Pracownicy nie posiadający odpowiedniej wiedzy ... sprawnego przejścia do różnych poziomów szczegółowości danych przy jednoczesnym zachowaniu bezpieczeństwa i wiarygodności. Takie warunki pracy sprzyjają ...
-
Polska, czyli najszybszy rynek biurowy w CEE
... rynków na świecie w indeksie FTSE Russel. To swoista gwarancja większego bezpieczeństwa, która stanowi pozytywny sygnał dla zdecydowanej większości wiodących funduszy inwestycyjnych, ... lat, przekłada się na znakomitą kondycję rynku biurowego. Firmy z sektora BPO/SSC i IT, dla których krakowski rynek jest główną lokalizacją w Polsce, generują popyt ...
-
Transformacja cyfrowa, czyli przez rozum do serca
... z niej korzyści. Badanie objęło swoim zasięgiem 216 polskich liderów IT i biznesu, których poproszono o opinie na temat zachodzącej w ich ... przetwarzania w chmurze są nie do zakwestionowania: elastyczność, łatwość użycia, skalowalność, poziom bezpieczeństwa czy przewaga ekonomiczna nad tradycyjnymi metodami dostarczania usług. Wyniki badania ...
-
MŚP zainwestują w relacje i sztuczną inteligencję
... rekomendacji dla klientów oraz o prognozowanie sprzedaży. Priorytety zakupowe w obszarze technologii IT w MSP podlegają szybkim zmianom Poprzednia edycja raportu „Small and Medium ... użytkowe (39%), finansowe (35% - obecnie także na drugiej pozycji) i systemy bezpieczeństwa informatycznego (34%). Rozwiązania CRM figurowały wówczas na czwartej pozycji, ...
-
Zwierzęta w pracy. Dobry czy zły pomysł?
... kontrolowanych zachowań, w drugiej – zadbać o spokojniejszą przestrzeń i zachowanie odpowiednich zasad bezpieczeństwa - komentuje behawiorysta Piotr Wojtków, specjalista marki John ... przyjmować w dwóch zupełnie różnych typach firm: młodych markach IT czy startupach rywalizujących o specyficzną grupę pracowników oraz międzynarodowych organizacjach, ...
-
Zmiana pracy w czasie pandemii. Czy jest się czego obawiać?
... i Analitycy E-commerce, jak również Analitycy CRM i Business Intelligence. IT Niezmiennie w korzystnej sytuacji są pracownicy z branży IT. W dobie powszechnej kwarantanny firmy potrzebują sprzętu, narzędzi i rozwiązań do pracy zdalnej. Poszukiwani są eksperci od bezpieczeństwa danych, utrzymania systemów oraz deweloperzy. Poza tym elastyczność ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... zapominać o podstawowych zasadach bezpieczeństwa. Osoby, których tożsamość może zostać skradziona, powinny: łączyć się z Internetem wyłącznie za pośrednictwem sprawdzonych sieci, korzystać z maszyn wirtualnych przy niepewnych połączeniach, ograniczyć dzielenie się szczegółami osobistymi w sieci. Z kolei firmy i działy IT powinny zadbać o: kontrolę ...
-
Wpływ światowej pandemii na dywersyfikację ryzyka w biznesie. Czy koronawirus zmienił strukturę polskich firm?
... się do nas Klienci działający w różnych branżach, od spożywczej, przez rynek IT, po kosmetyczną. Każdy z tych obszarów ma zupełnie inną charakterystykę, więc ... strony rodzi to dodatkowe koszty stałe, z drugiej jednak daje spore poczucie bezpieczeństwa i rodzi nowe szanse na rozwój. W ostatnim czasie wiele słyszeliśmy o ogromnych przedsiębiorstwach ...
Tematy: jednoosobowa działalność gospodarcza, spółka komandytowa, komandytariusz, komplementariusz, holding, spółka z o.o., działalność gospodarcza, sukcesja, sukcesja firmy, śmierć właściciela firmy, dziedziczenie, odpowiedzialność wspólników, fuzja, przekształcenie spółki, spółka akcyjna, zobowiązania spółki, rok 2021 -
10 priorytetów politycznych prezydentury Joe Bidena
... . W tym kontekście administracja Bidena skoncentruje się przede wszystkim na zapewnieniu siatki bezpieczeństwa dla osób najbardziej narażonych na ryzyko, zapobiegając eksmisjom, podwyższając ... . 4. Gigantyczni monopoliści internetowi: ramy regulacyjne dla FAANG? Monopoliści z branży IT, od Facebooka i Google po Amazon i Alphabet, znaleźli się na ...
-
Cyfryzacja: nowe technologie to już wymóg, a nie wybór
... lub w całości opierają się o technologie cyfrowe. W mniejszym zakresie digitalizacja dotknęła obszar IT, w którym zdecydowana większość (72 proc.) procesów odbywa się jedynie częściowo w ... zwiększenie komfortu pracy pracowników, poprawa efektywności procesów i bezpieczeństwa zespołu. Respondenci wskazywali również na dostosowanie do zmieniających ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... : Tick- włamanie na serwer webowy firmy z Azji Wschodniej, która świadczy usługi IT. Podobnie jak w przypadku LuckyMouse i Calypso, grupa prawdopodobnie miała dostęp do ... z Internetem, powinny zostać uzupełnione o stosowne aktualizacje. W przypadku naruszenia bezpieczeństwa administratorzy powinni usunąć powłoki sieciowe, zmienić dane logowania i ...
-
Lenovo prezentuje ThinkSmart One Smart Collaboration Bar
... za pomocą oprogramowania ThinkSmart Manager oraz oferuje podwyższone poziomy bezpieczeństwa dostępne dzięki zabezpieczeniom platformy Intel vPro i systemowi operacyjnemu ... do pracy i łatwa w użyciu. ThinkSmart Manager Premium pomaga działom IT konfigurować, kontrolować i zarządzać całym portfolio rozwiązań ThinkSmart z poziomu jednego intuicyjnego ...
-
Najlepsze Miejsca Pracy w Europie 2022. Wśród laureatów 15 firm z Polski
... dużych Polskę reprezentują ponadto jeszcze 2 świetne firmy: Objectivity (IT) i Blachotrapez (produkcja). Polskim przedstawicielem na liście Najlepszych Średnich ... przełożonymi, atmosfery w pracy, możliwości rozwoju osobistego i zawodowego czy poczucia bezpieczeństwa. Tegoroczni laureaci Europe’s Best Workplaces™ zostali w sposób szczególny docenieni ...
-
Podwyżka wynagrodzenia i rekrutacja pracowników w ponad 80% firm
... . Firmy na szeroką skalę planują rekrutację ekspertów w dziedzinie IT i nowych technologii, sprzedaży, produkcji i inżynierii, finansów i księgowości ... roku. Warunkiem – obok atrakcyjnego wynagrodzenia – będzie zaoferowanie przez nowego pracodawcę poczucia bezpieczeństwa. W aktualnym otoczeniu makroekonomicznym, dla kandydatów zmiana pracy niesie za ...
-
Uwaga na oferty pracy od hakera
... branżowe, skierowane do wąsko sprofilowanej grupy ekspertów, np. IT. Pracodawcom takie rozwiązanie zapewnia wsparcie i dotarcie do preferowanej grupy kandydatów, a ... domenie przedsiębiorstwa, do którego aplikujemy i czy zabezpieczone jest odpowiednim certyfikatem bezpieczeństwa. Należy też spojrzeć krytycznie na zakres danych, jakie mielibyśmy podać ...
-
Nowy Acer Chromebook Spin 714 oraz Acer Chromebook Enterprise Spin 714
... . firmom, gdzie priorytetem są dodatkowe możliwości zarządzania i kontroli bezpieczeństwa, notebook Acer Chromebook Enterprise Spin 714 oferuje technologię Intel vPro ... szeregu wbudowanych funkcji biznesowych systemu ChromeOS. Dzięki rejestracji zero-touch, działy IT mogą po prostu przekazać zakupione urządzenia odpowiednim pracownikom organizacji. ...
-
Laptopy Acer Chromebook Plus 515 i Acer Chromebook Plus 514
... IT mogą korzystać z usprawnionej rejestracji urządzeń, integracji infrastruktury i zaawansowanych ustawień bezpieczeństwa, aby zapewnić ochronę danych i aplikacji. Zarządzanie aktualizacjami, raportami i kwestiami technicznymi również stało się łatwiejsze dzięki pomocy w rozwiązywaniu problemów z ChromeOS i całodobowemu wsparciu administratora IT ...
-
Na rynku pracy lepsze nastroje
... dwie profesje, które deklarują wysokie poczucie zawodowego bezpieczeństwa, są związane z przemysłem wytwórczym i technologią. Polska już teraz stanowi swojego rodzaju hub przemysłowy dla innych krajów Europy. To generuje ciągłe zapotrzebowanie na wykwalifikowanych inżynierów w IT, e-commerce, energetyce, czy szeroko pojętej automatyce przemysłowej ...
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
... standardy cyberbezpieczeństwa Nakładająca rygorystyczne wymogi, odnowiona dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS2) będzie wymagać, aby znacznie ... należy spodziewać się podobnej liczby głośnych incydentów. Rosnąca złożoność środowisk IT, szczególnie w chmurze i architekturach hybrydowych, utrudnia monitorowanie i wykrywanie ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
... 2024 roku i odegrała znaczną rolę w wielu głośnych przypadkach naruszenia bezpieczeństwa danych, które widzieliśmy w tym roku. Qilin poszedł o krok dalej, pozyskując ... nad kontami bankowymi, e-mailami, profilami w mediach społecznościowych, a nawet nad infrastrukturą IT firmy. Zazwyczaj prowadzi to do kradzieży tożsamości, oszustw finansowych ...
-
Dziecko i komputer służbowy. 5 wskazówek dotyczących współdzielenia urządzeń
... udostępniło swoje urządzenie służbowe dziecku w przeciągu ostatnich 6 miesięcy, jasne jest, że zespoły IT muszą uwzględniać nie tylko standardowe ryzyko naruszenia danych. Istotne ... do 65% dwa lata temu), nadszedł czas, aby wprowadzić lepsze praktyki bezpieczeństwa i monitorować aktywność na wszystkich urządzeniach, aby zapewnić najwyższy poziom ...
-
Pracodawca Godny Zaufania 2024. Oto laureaci
... wpływu na klimat, Ochrona środowiska naturalnego i bioróżnorodności, Zapewnienie bezpieczeństwa i dobrych warunków pracy, budowanie relacji z otoczeniem i społecznościami oraz ... autorski program do oceny pracowniczej, który powstał we współpracy działów HR i IT. W kategorii Wolontariat zwyciężyła firma LPP za program wolontariatu pracowniczego ...
-
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
... ransomware – w 75% przypadków atakujący uzyskali dostęp do systemów dzięki przejęciu kont użytkowników. W jednym z przypadków operatorzy BlackBasta podszyli się pod dział IT ofiary, stosując socjotechnikę w celu przejęcia danych logowania. Warto również zauważyć, że w niemal wszystkich analizowanych przez Cisco Talos atakach ransomware wykryto ...
-
Po co Kowalskiemu Data Center?
... strażnika”. To na ich barkach spoczywa zapewnienie odpowiedniego poziomu bezpieczeństwa obiektu oraz jego ciągłości operacyjnej. Zarządzają one złożonymi systemami zasilania ... stanowią cyfrowe ‘serca’ gospodarki i społeczeństwa. Ich znaczenie wykracza daleko poza branżę IT – rozwój rynku Data Center i praca firm odpowiedzialnych za ich utrzymanie ...
-
COMP ogłosił wyniki
... sytuacji gospodarczej, liczymy na dalsze wzmocnienie naszej pozycji wśród firm sektora IT, gdyż na usługi, które oferujemy, istnieje bardzo duże zapotrzebowanie. Szczególnego znaczenia nabierają dzisiaj rozwiązania z zakresu bezpieczeństwa informatycznego, w których się specjalizujemy," powiedział Paweł A. Luksic, Dyrektor ds. Marketingu, COMP ...
-
Prokom bliżej Microsoftu
... systemy: komunikacji masowej i bezpiecznej wymiany dokumentów, zarządzania środowiskiem IT, oraz infrastruktury klucza publicznego. Uruchomiony w Zakładzie ... technologie oraz zaawansowane rozwiązania techniczne firmy Microsoft w zakresie bezpieczeństwa, skalowalności i dostępności. W Prokom Software SA pracuje obecnie kilkudziesięciu certyfikowanych ...
-
Wyciek poufnych danych
... adresowane do nich. W badaniu brało udział ponad 400 pracowników działów IT i HR w Wielkiej Brytanii. Wyniki wskazały, że 91 proc. badanych regularnie wysyła ... sposobem powstrzymania wycieku poufnych informacji jest połączenie oceny ryzyka, wewnętrznej polityki bezpieczeństwa oraz rozwiązań technologicznych. - Utrata poufnych danych jest zagrożeniem ...
-
Dzień Bezpiecznego Komputera
... zlecenie Centrum Bezpieczeństwa Microsoft przez instytut badawczy SMG/KRC wynika, iż zdaniem aż 65% Polaków zbyt mało jest obecnie informacji nt. bezpieczeństwa informatycznego. Niemal ... aktywności skierowanych do uczniów szkół i uczelni wyższych, specjalistów IT, przedstawicieli biznesu a także wszystkich użytkowników komputerów. W tym dniu w ...
-
Anonimowe płatności internetowe
... książki "The Coming Collapse of the Dollar and How to Profit from it: Make a Fortune by Investing in Gold and Other Hard Assets". e-Bullion ... ocenie monograficznej publikacji "The Indomitus Report" to właśnie Pecunix jest liderem w zakresie bezpieczeństwa transakcji. 1 MDC FastGrams Inne waluty elektroniczne, które zostały zabezpieczone złotem lub ...
-
Oprogramowanie dla firm od Google
... różnego rodzaju problemami dotyczącymi bezpieczeństwa i prywatności", które utrudnią im podjęcie decyzji o zmianie, dodał. Broniąc niezawodności i bezpieczeństwa swoich usług, Dave Girouard, ... małych firm, rodzin, instytucji edukacyjnych - tych, którzy nie mają dużego budżetu IT", powiedział Brown. Google rozpoczął testowanie usługi Gmail dla firm na ...
-
Rośnie popyt na zarządzanie dokumentami
... ) oraz jakością wykonania usługi (11% odpowiedzi). Piotr Cholewa, Prezes ArchiDoc, mówi: „Zachowanie procedur bezpieczeństwa to być albo nie być firmy świadczącej usługi zarządzania dokumentami w modelu outsourcingu. Dlatego ... udzielali głównie przedstawiciele kadry zarządzającej i menedżerskiej (67% badanych) z działów administracji (50%), IT ...
-
Symantec chroni urządzenia mobilne
... danych - w tym również poufnych. Najważniejsze wyniki badania przeprowadzonego wśród menedżerów IT: 86 procent respondentów jest przekonanych, że urządzenia mobilne mają „krytyczne” ... administratorom centralne definiowanie i zdalne wdrażanie zasad polityki bezpieczeństwa. Platforma ta zapewnia również możliwość integracji produktów w celu ...