-
Mobilny CRM
... , łatwości użycia i bezpieczeństwa mobilnego systemu stają się jeszcze bardziej istotne. Partnerzy najczęściej nie posiadają identycznego systemu informatycznego. Wdrażanie i instalowanie większych aplikacji klienckich może doprowadzić do powstania problemów technologicznych i niepotrzebnego przeciążenia pracowników działu IT, zwłaszcza w przypadku ...
Tematy: -
Spyware w firmach 2005
... IT. W ten sposób ignorują fakt, że każdy pracownik współodpowiada za bezpieczeństwo całego systemu informatycznego firmy i jest zobowiązany do rozsądnego korzystania z narzędzi internetowych. Autorzy raportu Trend Micro podkreślają, że spyware różni się od innych szkodliwych programów. Przede wszystkim stanowi poważne zagrożenie dla bezpieczeństwa ...
-
Firmo, rób kopie zapasowe
... za rozszyfrowujący klucz, poinformowała firma Kaspersky Labs. Specjalista do spraw bezpieczeństwa powiedział, że algorytmy szyfrujące wykorzystywane przez cyberprzestępców stają ... Emm, starszy konsultant technologiczny w Kaspersky Labs w Wielkiej Brytanii – „W korporacji departament IT zwykle robi kopie zapasowe plików. Niebezpieczeństwo pojawia się ...
-
Utylizacja starego sprzętu komputerowego
... . W 17 proc. firm dane są usuwane przez wewnętrzne działy IT, co jest prawdopodobnie najlepszym wyjściem, ale tylko wówczas gdy ... IT zdaje sobie sprawę z zagrożeń wynikających z przejęcia przez osoby niepowołane danych ze starych komputerów i urządzeń mobilnych. Równocześnie przyznają oni, że w ich firmie nie ma sformułowanej polityki bezpieczeństwa ...
-
Wola Info SA debiutuje na GPW
... (BTS – Business Telco Solutions) pozwalające na rozwój oferty o nowe produkty/usługi oraz zarządzanie usługami IT w warstwie procesów i systemów. Dodatkowo Emitent oferuje swoje usługi w zakresie projektowania, budowy i wyposażania centrów przetwarzania danych (Data Center) oraz projektowania, integracji i bezpieczeństwa infrastruktury IT.
-
Piractwo komputerowe na świecie 2007
... czterech kolejnych lat w Polsce o 10% przyczyniłoby się do wzmocnienia krajowego sektora informatycznego (IT) poprzez zasilenie polskiej gospodarki kwotą 2,68 mld złotych oraz powstaniem ... oraz zagrożeń związanych z korzystaniem z nielegalnego oprogramowania w ujęciu bezpieczeństwa oraz odpowiedzialności prawnej, (2) zwiększenie wydajności wymiaru ...
-
proICT: routery FRITZ!Box
... funkcje bezpieczeństwa m.in. certyfikowaną przez niemiecki TUV zaporę sieciową typu firewall statefull inspection oraz ochronę przed atakami typu DoS. Umożliwia wykorzystanie wbudowanych mechanizmów i usług takich jak NAT, zdalne zarządzenia przez HTTPS, DynDNS, DHCP, zawansowane reguły dzwonienia czy książka telefoniczna. FRITZ!Box Green IT ...
-
Nielegalne oprogramowanie groźne wg konsumentów
... do kradzieży danych osobowych. Jedynie 10 procent ankietowanych nie sygnalizowało braku poczucia bezpieczeństwa związanego z używaniem nielegalnego oprogramowania. Konsumenci, którzy nie zgadzają się ... komputerowego. Natomiast 72 procent wszystkich ankietowanych przyznaje, że branża IT również powinna być bardziej aktywna w zwalczaniu piractwa. 75 ...
-
Media społecznościowe a wizerunek pracownika i firmy
... względu na brak zasobów (54%), brak takiej potrzeby i względy bezpieczeństwa. Aż 63% pracodawców, którzy aktualnie nie korzystają z portali społecznościowych, zamierza ... głównie firmy zatrudniające powyżej 250 pracowników (13%) oraz działające w branżach: IT, marketing, promocja, PR, sprzedaż (20% ankietowanych). Ponad 40% respondentów wskazało, że w ...
-
Trend Micro OfficeScan
... integralności danych i związanymi z tym wysokimi karami finansowymi. Konsumeryzacja IT. Dzięki rozszerzonemu zestawowi funkcji do zarządzania urządzeniami mobilnymi, ... uwierzytelniania przedstartowego (pre-boot authentication) zapewniają najwyższy poziom bezpieczeństwa zaszyfrowanych urządzeń. Rozwiązania Trend Micro Endpoint Encryption 3.1, Trend ...
-
Rozwiązanie Symantec do ochrony informacji
... , a także do skonsolidowania dotychczas niezależnych aspektów działalności IT. Symantec oferuje wyszukiwanie i wspólny mechanizm klasyfikacji wszystkich źródeł ... analityk w Enterprise Strategy Group. — Łącząc lokalne i chmurowe technologie bezpieczeństwa, archiwizacji, klasyfikacji i eDiscovery, Symantec dostarcza rozwiązanie, które może pomóc ...
-
Urządzenia mobilne: lepsza ochrona od Symantec
... for Mobile menedżerowie IT mogą łatwo monitorować zbiór certyfikatów SSL i zarządzać nimi z każdego miejsca o dowolnej porze. Szczegółowe, aktualizowane w czasie rzeczywistym informacje o wykorzystaniu certyfikatów w środowisku sieciowym pomagają administratorom zachować ciągłość biznesową i zwiększyć stopień bezpieczeństwa sieci. Rozwiązanie CIC ...
-
Migracja zarobkowa a rozwój mikroprzedsiębiorstw
... „Środki finansowe przywiezione z zagranicy dawały badanym poczucie bezpieczeństwa, możliwość zapewnienia podstawowych potrzeb (budowa domu, kupno mieszkania), ... , działalnością w zakresie informacji. Żadna z badanych firm nie należała do sektora IT. Produkcją zajmowało się jedynie 4% badanych. Niewielki był odsetek przedsiębiorców angażujących się w ...
-
F-Secure Software Updater
... pośrednictwem sieci partnerskiej F-Secure, uwzględnia wszystkie aspekty bezpieczeństwa, od zabezpieczeń antywirusowych i ochrony przed programami szpiegowskimi, ... ponoszą żadnych kosztów związanych z inwestycjami w sprzęt czy zatrudnienie specjalistów IT. Dodatkowo istnieje możliwość rozliczania miesięcznego. Taka forma umożliwia umieszczenie kosztu ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... przyszłości. Robak i wąż Na początku marca w kręgach związanych z bezpieczeństwem IT toczyły się szerokie dyskusje dotyczące kampanii cyberszpiegowskiej o nazwie Turla (zwanej również ... najbardziej złożone, a komputer chroniony za pomocą dobrego rozwiązania bezpieczeństwa internetowego. Spamerzy chętnie stosują socjotechnikę w celu złowienia ofiar ...
-
Nielegalne oprogramowanie w Polsce i na świecie 2013
... unikanie ryzyka zagrożenia bezpieczeństwa wiążącego się z instalacją złośliwego oprogramowania. Wśród zagrożeń związanych z nielicencjonowanym oprogramowaniem, budzących szczególne obawy, 64% użytkowników wymieniło nieuprawniony dostęp hakerów, a 59% wskazało na niebezpieczeństwo utraty danych. Mniej niż połowa menedżerów IT, pomimo świadomości ...
-
5 powodów, dla których warto wdrożyć open source w biznesie
... Bezpieczeństwo Open Source to model licencjonowania, który umożliwia podniesienie sposobu weryfikacji bezpieczeństwa w organizacji na wyższy poziom. Otwarty kod otwiera drogę dla ... mają istotne przewagi w stosunku do większości rozwiązań zamkniętych. W każdym obszarze IT można znaleźć opensource’owe funkcjonalne rozwiązania z otwartym kodem. Systemem ...
-
Polska – pierwsze centrum usług biznesowych w Europie
... dla zaawansowanych centrów usług biznesowych. Zgodnie z wynikami opublikowanego w marcu b.r. badania pt. IT Outsourcing Service Provider Performance & Satisfaction Study, Polska zajmuje ... nasze członkostwo w NATO i Unii Europejskiej daje inwestorom poczucie bezpieczeństwa inwestycji w Polsce. Doceniane są też systematycznie prowadzone działania na ...
-
Pracodawcy lustrują przeszłość pracowników
... , umiejętności, wyniki, a także tkwiący w nim potencjał. Jednak dla wielu pracodawców – zwłaszcza z sektora finansowego i IT – to za mało. Przeszłość osób, zatrudnionych na stanowiskach takich jak Administrator systemów/bazy danych, ... będzie screening pracowników – i nie jako „moda z zachodu”, ale jako wartościowy sposób zwiększania bezpieczeństwa ...
-
Praca w domu czy dom w pracy?
... także, że inwestycje firm w nowoczesne rozwiązania IT zwiększyłoby satysfakcję pracowników. Posiadanie oraz wykorzystywanie urządzenia mobilnego nie tylko w celach prywatnych staje się codziennością. Firmy zapewniają swoim pracownikom odpowiednie oprogramowanie, dbając o kwestie bezpieczeństwa floty urządzeń, na których wyświetlane są służbowe ...
-
Cloud computing napędza innowacje
... chmury hybrydowej tradycyjne bariery, jak np. te związane z kwestiami bezpieczeństwa, ustępują miejsca obawom związanym z przepustowością sieci, czy zarządzaniem złożonymi architekturami ... osób podejmujących kluczowe decyzje biznesowe”, podkreślając jednocześnie, że zarówno dział IT, jak i inne działy biznesowe mają istotny wpływ na wdrażanie ...
-
Przeprowadzka do nowego biura - skomplikowany proces, który można uprościć
... oraz pomaga rozwiązywać wszelkie powstałe problemy. Jednocześnie Project Manager organizuje przetargi i kontraktowanie prac własnych najemcy np.: instalacje IT, wyposażenie meblowe, instalacje bezpieczeństwa. Koordynuje pracę powyższych podmiotów z pracami wykonawców budowlanych. Warto wspomnieć, iż chociaż praktyką rynku jest, że w większości ...
-
Kto ma prawo do Open Source?
... nowe, dotychczas niedostępne ścieżki dla rozwoju oprogramowania. W kontekście biznesu i produkcji rozwiązań IT pod konkretne potrzeby użytkowe, jest to opcja praktycznie bezkonkurencyjna i ... i przeglądających go, pozwala na szybsze wykrywanie błędów, luk bezpieczeństwa czy nieefektywnych algorytmów, a tym samym ich eliminowanie i tworzenie lepszego ...
-
Najbardziej poszukiwane zawody i kompetencje 2017
... na wzrost liczby ofert pracy. Czytaj także: - Zawody przyszłości: analityk danych potrzebny od zaraz - Najbardziej poszukiwane zawody 2016 Specjalista IT w obszarze bezpieczeństwa O pracę nie muszą się też martwić eksperci z obszaru Security, ponieważ kwestie cyberbezpieczeństwa są coraz ważniejsze dla firm. Do niedawna bezpieczeństwo ...
-
Świat: wydarzenia tygodnia 4/2017
... traktatów międzynarodowych. Dotyczy to dokumentów niezwiązanych z kwestiami bezpieczeństwa narodowego, ekstradycji czy handlu zagranicznego. Poinformowano, że rezydent ... jego bezpośredniego spotkania z prezydentem Rosji. Wydatki na infrastrukturę IT. Według najnowszych prognoz IDC, w najbliższych latach nastąpi dynamiczny rozwój rozwiązań ...
-
GDPR katalizatorem dbałości o cyberbezpieczeństwo?
... , aby organizacje poświęciły czas implementacji przepisów GDPR nie tylko na przegląd bezpieczeństwa posiadanej infrastruktury technicznej, ale również na poszukiwania narzędzi, które mogłyby ... , IT czy produkcyjną. Duże przedsiębiorstwa o międzynarodowym zasięgu działalności i zagranicznym rodowodzie, posiadające własne działy prawne, IT, PR ...
-
Zarobki menedżerów 2x wyższe niż przeciętnego pracownika
... , aby pracownicy snuli odważne plany na zbliżający się rok. Poczuciu bezpieczeństwa sprzyja bez wątpienia stabilność ekonomiczna. Istotne znaczenie mają również inwestycje ... zakres odpowiedzialności, decydują o ostatecznej wysokości wynagrodzenia. TOP3 branż z najwyższymi pensjami otwiera… IT Na szczycie tabeli, biorąc pod uwagę wysokość zarobków w ...
-
Dlaczego Kraków? Co buduje potencjał inwestycyjny dawnej stolicy?
... deficytem pracowników. Najwięcej specjalistów kształci się w obszarze finansów, kolejno lingwistyki oraz IT. Na uwagę zasługuję również fakt, że aż 28 proc. specjalistów ... oceniana jest również oferta handlowa, wysoki poziom szkolnictwa oraz poczucie bezpieczeństwa mieszkańców. Całościowa ocena lokalizacji pod kątem zamieszkania wynosi jednak 7,7 pkt ...
-
System telematyczny w transporcie: jak wybrać?
... zdefiniować potrzeby z uwzględnieniem planowanych kierunków rozwoju oraz sprawdzić oferty firm IT produkujących oprogramowanie. Ważne jest też odpowiednie zaangażowanie w proces ... TMS jest trudna do obliczenia, w tym np. spełnienie przepisów i podniesienie bezpieczeństwa związanego z towarami ADR, czy mniejsza ilość błędów w dostawach. Czas zwrotu ...
-
Biznes nie zdąży przed GDPR
... strategii ochrony danych osobowych. Pozostawienie tego zadania tylko w rękach działu IT to recepta na porażkę – dodaje. Badanie SAS pokazało, że ... przyniesie ich firmom korzyści. Obecnie klienci oczekują gwarantowanego przez GDPR poziomu bezpieczeństwa danych osobowych – tłumaczy Todd Wright. Firmy, które spełnią wymogi rozporządzenia znacznie ...
-
5 sposobów na zapewnienie zgodności z RODO
... refleksja albo po prostu coś, z czym musi jakoś sobie poradzić dział IT. Istnieje bardzo prosty sposób na osiągnięcie zgodności z RODO. Pięć opisanych ... podejścia do ochrony danych w skali całej firmy wymaga połączenia technik bezpieczeństwa, standardowych przepływów pracy, wewnętrznej edukacji, kontroli dostępu, rozwiązań do backupu i nie tylko. ...
-
6 powodów, dla których warto wdrożyć Business Intelligence
... zadania dotyczące przygotowywania raportów i analiz spoczywają najczęściej na pracownikach działów IT. Jest to żmudne, złożone działanie. Pracownicy nie posiadający odpowiedniej wiedzy ... sprawnego przejścia do różnych poziomów szczegółowości danych przy jednoczesnym zachowaniu bezpieczeństwa i wiarygodności. Takie warunki pracy sprzyjają ...
-
Polska, czyli najszybszy rynek biurowy w CEE
... rynków na świecie w indeksie FTSE Russel. To swoista gwarancja większego bezpieczeństwa, która stanowi pozytywny sygnał dla zdecydowanej większości wiodących funduszy inwestycyjnych, ... lat, przekłada się na znakomitą kondycję rynku biurowego. Firmy z sektora BPO/SSC i IT, dla których krakowski rynek jest główną lokalizacją w Polsce, generują popyt ...
-
Transformacja cyfrowa, czyli przez rozum do serca
... z niej korzyści. Badanie objęło swoim zasięgiem 216 polskich liderów IT i biznesu, których poproszono o opinie na temat zachodzącej w ich ... przetwarzania w chmurze są nie do zakwestionowania: elastyczność, łatwość użycia, skalowalność, poziom bezpieczeństwa czy przewaga ekonomiczna nad tradycyjnymi metodami dostarczania usług. Wyniki badania ...
-
MŚP zainwestują w relacje i sztuczną inteligencję
... rekomendacji dla klientów oraz o prognozowanie sprzedaży. Priorytety zakupowe w obszarze technologii IT w MSP podlegają szybkim zmianom Poprzednia edycja raportu „Small and Medium ... użytkowe (39%), finansowe (35% - obecnie także na drugiej pozycji) i systemy bezpieczeństwa informatycznego (34%). Rozwiązania CRM figurowały wówczas na czwartej pozycji, ...


Mniej wypłat 800 plus dla obcokrajowców. Czy to efekt zmian w przepisach?