-
Cyberbezpieczeństwo jako fundament ciągłości biznesu REKLAMA
... na sile. W szczególności dotyczy to sieci SCADA, które kontrolują kluczowe systemy przemysłowe, a ich zakłócenie może prowadzić do poważnych strat. Praktyczne scenariusze zastosowania ... poprzez monitorowanie komunikacji i zapobieganie nieautoryzowanemu dostępowi do wrażliwych informacji. Podobne wyzwania dotyczą branży logistycznej i transportowej, ...
Tematy: -
Cyberatak DDoS na polski system podatkowy
... na kilka godzin zakłócił funkcjonowanie kluczowych usług publicznych. Według informacji podanych przez RMF FM, celem ataku była m.in. aplikacja mObywatel oraz ... , jego konsekwencje pokazują, jak kruche potrafią być nawet najbardziej rozwinięte systemy administracyjne w obliczu nowoczesnych zagrożeń. Coraz bardziej cyfrowe państwo wymaga równie ...
-
Internet i komputery w Polsce - raport 2004
... ). Mechanizmy uwierzytelniania, takie jak kod PIN i systemy haseł używało 46% przedsiębiorstw. Kolejnym ważnym zabezpieczeniem były systemy zaporowe (firewall), które stosowało 81% ... które korzystały z Internetu w ciągu 12 miesięcy poprzedzających badanie, poszukiwała w sieci informacji dotyczących zdrowia, żywienia, profilaktyki itp. na swój użytek ...
-
Tydzień 16/2006 (17-23.04.2006)
... zamierza budować fabrykę niedaleko Torunia. Komentarz do wydarzeń gospodarczych DOSTĘP DO INFORMACJI ŻRÓDŁEM SUKCESU, CZYLI REFLEKSJE NAD PROBLEMAMI ŚWIATA BIZNESU Socjolog ... składał się z oddziałów wyposażonych w "infrastrukturę oraz służby pomocnicze, tzn. systemy informatyczne, systemy wspomagające (tzw. back office) oraz inne pokrewne usługi". ...
-
Społeczeństwo informacyjne 2004-2006
... 97% i 51%. Wyniki badań wskazują, że: Komputery, sieci i systemy komputerowe i Internet najczęściej stosują przedsiębiorstwa duże (o liczbie pracujących większej niż ... lekarskich), a 27% poszukiwało w sieci informacji dotyczących zdrowia (profilaktyki chorób, żywienia itp.). 2. Od 2004 r. liczba poszukujących informacji na temat zdrowia wzrosła o ...
-
Zagrożenia internetowe II kw. 2010
... po tym, jak Google ogłosił przejście na alternatywne systemy operacyjne, Kaspersky Lab wykrył nowego trojana szpiegującego dla systemu Mac OS X. Szkodnik ten podszywał się pod system reklamowy i był rozprzestrzeniany w zestawie z legalnym oprogramowaniem. Oprócz kradzieży informacji z komputerów szkodnik posiada funkcjonalność backdoora pozwalającą ...
-
Emigracja Polaków w latach 2004 - 2009
... – zarówno administracyjnych jak i statystycznych – dostarczających bardzo różnych informacji, ustalenie rzeczywistych rozmiarów migracji Polaków jest niezwykle trudne. W poszczególnych krajach istnieje wiele systemów ewidencjonowania przepływów migracyjnych, przy czym systemy te nie obejmują wszystkich imigrantów, a jednocześnie często obejmują ...
-
Monitoring gości hotelowych na EURO 2012
... stosowania wideonadzoru. Tym samym stosowanie tego rodzaju zbierania informacji o osobach oparte jest w głównej mierze na próbie implementacji innych, najczęściej ogólnych norm prawnych z obszaru ochrony osób i mienia. Ze względu na kryterium funkcjonalności najogólniej systemy nadzoru wideo można podzielić na kilka kategorii. Technologię ...
-
Złośliwe oprogramowanie: 10 mitów
... udają swoje oryginalne odpowiedniki. Najczęściej są to fałszywe elektroniczne bankowe systemy transakcyjne, choć zdarzały się też przypadki podszywania się pod znane serwisy ... z takich portali należy zachować ostrożność, nie publikować na nich poufnych informacji i uważać na linki, które wyglądają podejrzanie i prowadzą do zewnętrznych serwerów. ...
-
Bezpieczeństwo IT: trendy 2014
... informacji W 2013 r. nagłówki artykułów często dotyczyły tematu prywatności, co alarmowało zarówno konsumentów jak i biznes. Zwracano uwagę na dużą ilość osobistych informacji ... bezpieczeństwem donosili już o atakach na platformy smart TV, sprzęt medyczny i systemy monitoringu a nawet elektroniczną nianię. Jeden z ważnych tuneli drogowych w Izraelu ...
-
Check Point: zagrożenia bezpieczeństwa 2014
... w sobie DDoS oraz fałszowanie kont i podszywanie się pod użytkowników. 8. Kradzież informacji o klientach Dane na temat klientów są nadal wartościowym celem, czego ... w 2014 roku. Ujednolicenie warstw bezpieczeństwa Jednowarstwowa architektura systemu bezpieczeństwa oraz systemy oparte o pojedyncze rozwiązania pochodzące od różnych dostawców nie są w ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... Carberp oraz SpyEye. Programy z drugiej kategorii – keyloggery – mają na celu kradzież poufnych informacji, w tym finansowych. Często, tę samą funkcję wykonują trojany bankowe ... , jak nie stracić pieniędzy na skutek ataków cybernetycznych. Banki i systemy płatności powinny zapewnić swoim klientom wszechstronną ochronę przed cyberprzestępcami. ...
-
Szkodliwe oprogramowanie kradnie własność intelektualną firm
... domyślnej odmowy jako standardowa polityka. W tym trybie przemysłowe systemy sterowania działają w chronionym środowisku, które pozwala uruchomić jedynie ... których mogłaby ucierpieć infrastruktura ich firmy. Informacje o badaniu Dane wykorzystane w tej informacji pochodzą z ankiety przeprowadzonej przez Kaspersky Lab wraz z B2B International przy ...
-
Nowe technologie: 6 najważniejszych trendów 2017
... doprowadzą do wycieku wrażliwych informacji. Dodatkowo mechanizmy wykorzystujące sztuczną inteligencję pozwalają na ciągłą analizę ogromnych zbiorów informacji i automatyczne uczenie się jakie ... badani uznali aplikacje do współdzielenia plików, również w chmurze, systemy wideo-konferencyjne oraz firmowe portale umożliwiające zarządzanie treściami. ...
-
5 głównych trendów w analityce Big Data
... już teraz firmy mają trudności z samodzielnym zarządzaniem cyfrowymi strumieniami Big Data. Ich systemy BI, ERP czy CRM nie posiadają tak wielkiej mocy ... aktualność i przydatność swoich informacji. Dane typu 3rd party dostarczają przedsiębiorstwom często unikalnych informacji biznesowych, pozwalających na rozbudowanie wiedzy o kliencie i ...
-
Banki muszą inwestować w nowe technologie
... . Inwestycje w samoobsługowe kanały dostępu z dużym naciskiem na technologie mobilne, czy też systemy CRM z coraz bardziej zaawansowaną analizą zachowań klientów, opartą ... bardzo dużo, o wiele więcej niż inne branże. Połączenie posiadanych zasobów informacji z coraz bardziej bogatymi zbiorami danych zewnętrznych daje możliwości, które do niedawna ...
-
Urządzenia IoT pod obstrzałem: raport McAfee Labs IV 2017
... sposobów wymiany informacji o zagrożeniach w obrębie naszych własnych produktów i w ramach współpracy z innymi dostawcami. - Coraz bardziej wyrafinowane ataki są w stanie obejść solidne systemy obrony, a systemy autonomiczne wpuszczają zagrożenia, które gdzie indziej zostały wykryte, ponieważ nie funkcjonuje wspomniana wymiana informacji – dodaje ...
-
Cyberprzestępczość 2020. Prognozy i rady
... informacji spływających z nowych urządzeń brzegowych do lokalnych, uczących się węzłów. Śledząc i korelując te informacje w czasie rzeczywistym, system sztucznej inteligencji będzie mógł nie tylko wygenerować pełniejszy obraz zagrożeń, ale także dopracować sposób, w jaki wdrożone w firmach systemy mogą reagować na zdarzenia lokalne. Systemy ...
-
Bezpieczeństwo pracy podczas epidemii? O tym warto pamiętać
... poszczególnych osób. Harmonogramy takie pomagają wprowadzić i efektywnie wykorzystać tzw. systemy pracy hybrydowej tj. część pracy wykonywana jest biurze, a część ... Ważne jest także to, by kształcić umiejętności weryfikacji informacji (zwłaszcza w Internecie) i szukania rzetelnych źródeł informacji Obecne czasy to czasy, kiedy ludziom zabrano ...
-
Czas na integrację
... z ogólnoświatowych badań przeprowadzonych przez firmy Accenture i SAP AG, bankowe systemy informatyczne są przestarzałe i mało elastyczne. Wyniki badań zaprezentowanych 6 ... czy filmy o podobnej tematyce lub personalizowane e-mailingi tworzone na podstawie informacji zebranych o kliencie. POTENCJAŁ NOWYCH MEDIÓW Ciekawe możliwości integracji, a ...
-
Korupcja w sądownictwie na świecie
... alternatywy dla opieszałych, kosztownych i skorumpowanych procesów rządowych, jednak te systemy również nie są wolne od korupcji i stronniczości. Przykładowo w ... lub, jeżeli odpowiedni wyrok mógłby przynieść im korzyści finansowe. Dostępność informacji o przysługujących w sądzie prawach. Instytucja sądu gwarantuje porady prawne dotyczące rodzaju ...
-
Wirusy, trojany, phishing VII-IX 2008
... wiadomości do abonentów America Online (AOL). Celowo też sfałszował nagłówki informacji oraz domenę nadawcy. Przeszukując dom Jaynes’a, policja odkryła płyty CD ... przez większość rozwiązań zabezpieczających. Niektóre z nich wymagały nawet hasła, przez co systemy antywirusowe mają problemy z ich skanowaniem. Nadawcy wiadomości próbują różnych sztuczek ...
-
Zamówienia publiczne sektora IT 2008
... ogóle w obiegu publicznym nie występują. Pojawiają się one w Biuletynach Informacji Publicznej (BIP) i w wielu innych źródłach. Jednakże rozproszona informacja ... Dość popularne okazały się w 2008 r. systemy wspomagające prowadzenie strategii e-Administracja. Na fundament tej strategii, czyli systemy obiegu dokumentów wspomagające kontakt obywatela z ...
-
Sieci intranet w Polsce w 2009 r.
... zaplanowanej taksonomii informacji. Zmierzch rozwiązań autorskich Badania Contium prowadzone w 2005 roku pokazywały bardzo dużą różnorodność technologii i wskazywały, iż większość rozwiązań to rozwiązania autorskie lub rozwiązania pisane na zamówienie. Obecnie równo po 30% udziału mają Microsoft SharePoint i gotowe systemy opensource. Tendencja ...
-
Czy model SaaS zdobędzie popularność w Polsce?
... biznesowych. Rynek już oferuje wiele rozwiązań dostępnych wyłącznie przez Internet. Wśród nich są systemy do zarządzania relacjami z klientami, obsługi finansowo-księgowej, wspomagające telekomunikację i wewnętrzny obieg informacji, a nawet systemy ERP. Dla firm informatycznych SaaS daje możliwości poszerzania rynku o nowe grupy użytkowników ...
-
Nowy szkodliwy program Flame
... cyberwojennym od kilku lat stanowią jeden z najpoważniejszych problemów w dziedzinie bezpieczeństwa informacji. Stuxnet i Duqu należały do łańcucha ataków, który na całym świecie ... , a przeprowadzające ją osoby nieustannie nadzorują zainfekowane systemy, gromadząc informacje i atakując nowe systemy w celu osiągnięcia nieznanych celów”. Eksperci z ...
-
Ogłoszenie o sprzedaży mieszkania musi być zrozumiałe
... część najważniejszych informacji generowanych jest w metryce oferty i nie ma potrzeby ponownego ich zamieszczania w opisie. W tym miejscu można jednak rozszerzyć zawarte w formularzu informacje. Być może warto uszczegółowić informację o rozkładzie mieszkania, ekspozycji okien (czasem systemy nie wymagają takiej informacji), czy innych ...
-
Bezpieczeństwo IT w 2030 roku
... w celu znalezienia informacji, przelewa pieniądze w fizycznej placówce banku ... informacji. Jest jednak jedna rzecz, która nie zmieniła się: to człowiek pociąga za sznurki, a komputer użycza mu swojej mocy obliczeniowej, aby mógł wykonać konkretne zadanie. Jeżeli jednak pozwolimy, aby nasze życie zostało całkowicie zoptymalizowane poprzez systemy ...
-
Netia Office Anywhere dla firm
... lokalne usługi Microsoft z telefonią IP). Większa dostępność, szybszy przepływ informacji Dzięki NOA, stosowane dotąd oddzielnie urządzenia oraz różnorodne systemy teleinformatyczne stają się elementami jednego, spójnego i kompleksowego rozwiązania. Przepływ informacji wewnątrz firmy jest szybszy i bardziej efektywny. Zintegrowane kanały kontaktowe ...
-
Audi RS 7 Sportback
... reflektory diodowe i diodowe światła tylne system informacji kierowcy (FIS) typowy dla modeli RS z optycznym sygnałem informującym o konieczności przełączenia biegu nawigacja MMI Navigation plus z panelem dotykowym MMI touch i systemem nagłaśniającym Audi sound system w wyposażeniu seryjnym systemy wspomagające, dostępne na życzenie w opcji system ...
-
Cyberataki kosztują firmy 575 mld USD
... ich czas, brak strategii działania zwiększa ryzyko utraty reputacji oraz informacji istotnych do przeprowadzenia pełnego dochodzenia” – stwierdza Rafał Jaczyński. Zwiększenie ... strona trzecia, przy czym monitoring powinien obejmować zarówno własne systemy, jak i cykliczne audyty w lokalizacjach dostawcy. Ważnym elementem jest także szkolenie ...
-
E-mail marketing w chmurze
... że mailing zostanie dostarczony. Ma to szczególne znaczenie w przypadku informacji, takich jak np. potwierdzenia zamówienia, które w przypadku niedostarczenia mogą mieć ... adresy e-mail stanowią w świetle prawa daną osobową. Podczas gdy wewnętrzne systemy i licencjonowane modele zapewniają ekskluzywną niezależność danych, lista odbiorców musi ...
-
Odzyskiwanie utraconych danych jest możliwe
... awarii skutkujących utratą danych biznesowych, zwykle pojawia się zatem konieczność tworzenia dedykowanych rozwiązań służących odzyskiwaniu informacji. Ogromna ilość danych przesyłanych przez te skomplikowane systemy także wpływa na złożoność ich ewentualnego przywracania. W tych rozbudowanych środowiskach proces odzyskiwania danych musi być ...
-
Zarobki w Polsce: trendy 2016
... raportowaniem, zespołami projektowymi, pośrednim zarządzaniem i innymi elementami charakteryzującymi nowoczesne systemy zarządzania produkcją. Zmiany te nie byłyby możliwe bez nowoczesnych systemów ERP, które umożliwiają sprawny przepływ informacji w coraz bardziej skomplikowanych strukturach firm. Pracodawcom najtrudniej pozyskać specjalistów ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... zamówienia. Urządzenia tego typu najczęściej wyposażone są w łatwe do oprogramowania systemy operacyjne (np. Android), jednak producenci nie robią nic, aby ... więcej sprzętów jest połączonych z siecią, tym zwiększa się ryzyko ujawniania prywatnych informacji. Wobec powyższego mieszkańcy inteligentnych domów powinni unikać pobierania aplikacji ze ...