-
3500 ataków tygodniowo na polski sektor użyteczności publicznej
... informacji i zarządzaniem ryzykiem zamkną się w kwocie 188,3 mld USD. A to dopiero początek inwestycyjnej fali. Zdaniem ekspertów do 2026 na cyberbezpieczeństwo przeznaczona będzie rekordowa kwota 262 mld USD. To wzrost o blisko 40 proc. w zaledwie 3 lata. Szacuje się, że na skutek ataków na systemy ... posłużyć się atakując systemy organizacji w danym ...
-
Nadchodzi e-CMR: co przyniesie cyfryzacja listów przewozowych?
... Dzięki temu, strony zaangażowane w proces transportu zyskują dostęp do aktualnych informacji o lokalizacji, statusie i stanie towarów, poprawiając widoczność i umożliwiając ... : w listach papierowych problemem są nieczytelne podpisy lub ich brak. Niektóre systemy e-CMR wymagają użycia podpisów cyfrowych w celu uwierzytelnienia dokumentu. Warunkiem ...
-
Służba zdrowia na celowniku hakerów
... podejrzane działania zostały zauważone i specjaliści od cyberbezpieczeństwa profilaktycznie wyłączyli systemy informatyczne szpitala. Dlatego przestępcy nie poprzestają tylko na ... jest tak duża, że Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA), niezależna agencja Unii Europejskiej, postanowiła przyjrzeć się temu problemowi ...
-
Sztuczna inteligencja w edukacji. Czy ChatGPT zmieni model nauczania?
... tym procesie, ponieważ to na ich potrzebach i możliwościach powinny być oparte systemy sztucznej inteligencji. Ich feedback jest cenny dla dalszego rozwoju narzędzi AI ... rozwiązań opartych na sztucznej inteligencji, zwłaszcza że dotyczą one wrażliwych informacji na temat uczniów. Ostatnim wyzwaniem jest uzależnienie od technologii. Istnieje obawa, ...
-
1/3 Polaków doświadczyła redukcji etatów z powodu AI. Czy sztuczna inteligencja już odbiera nam pracę?
... perspektywa doradztwa i pomocy jaką może dać technologia. Systemy takie jak np. Chat GPT od Open AI ... Systemy AI często obcują z danymi wrażliwymi takimi jak np. dane osobowe. Innym wrażliwym obszarem mogą być również prawa autorskie. Praca AI na danych osobowych może narażać na ryzyko prywatności, włączając w to niewłaściwe wykorzystanie informacji ...
-
Sztuczna inteligencja ciągle przeraża pracowników?
... perspektywa doradztwa i pomocy jaką może dać technologia. Systemy takie jak np. Chat GPT od Open AI ... Systemy AI często obcują z danymi wrażliwymi takimi jak np. dane osobowe. Innym wrażliwym obszarem mogą być również prawa autorskie. Praca AI na danych osobowych może narażać na ryzyko prywatności, włączając w to niewłaściwe wykorzystanie informacji ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... także zabezpieczenia przed ich kradzieżą czy modyfikacją. Wskazane jest by systemy zabezpieczeń na brzegu odseparowanych sieci były dobrze skonfigurowane i aktualne. ... wieloskładnikowe i ścisła kontrola dostępu wraz z zaawansowanym monitorowaniem i wysyłaniem tych informacji do SOC, a także regularne stosowanie poprawek do oprogramowania. Użyty ...
-
Bezpieczeństwo przeciwpożarowe i monitoring składowisk odpadów
... lub przenośnych. W zależności od charakteru odpadów, składowiska muszą być wyposażone w różne systemy przeciwpożarowe. I tak np. składowiska ciekłych odpadów palnych wymagają automatycznych systemów oddymiających ... ochrony środowiska z co najmniej trzydniowym wyprzedzeniem. Zarządzający składowiskiem powinien również pamiętać o umieszczeniu informacji ...
-
Masz inteligentne urządzenia i zabawki? Uważaj na cyberprzestępców
... takie jak kamery, zaplecza telekonferencyjne, routery i inteligentne zamki posiadają wbudowane systemy operacyjne oraz oprogramowanie sprzętowe, tzw. firmware, które przy braku ... toksycznymi materiałami, zwróćmy uwagę, że starsze urządzenia to skarbnice poufnych informacji. Przed oddaniem ich do utylizacji urządzenie powinno zostać sformatowane i ...
-
Od 2025 r. zmiany m.in. w składkach ZUS, składce zdrowotnej, podatku VAT i podatku od nieruchomości. Co warto wiedzieć już teraz?
... . – Tym bardziej, że jak wskazują, obowiązek był nieekonomiczny zarówno z punktu widzenia informacji, które może pozyskać Ministerstwo Finansów w tej chwili, jak i ewentualnych ... księgowości oraz kadr i płac w Systim.pl. – Oczywistym jest zatem, że oczekują, aby systemy te na bieżąco były aktualizowane o nowe zmiany. Dostawcy oprogramowania muszą ...
-
Czy freelancerzy powinni się bać sztucznej inteligencji? Tak i nie
... działają wśród nas, to chatboty obsługujące klientów na stronach internetowych, systemy rekomendacji (jak te na Netflixie czy Amazonie), czy narzędzia automatyzujące ... robi to regularnie. AI jest najczęściej wykorzystywane do automatyzacji rutynowych zadań i wyszukiwania informacji. Freelancerzy zauważają, że AI pozwala zaoszczędzić czas i skupić się ...
-
Ukraińcy w Polsce śnią american dream?
... ich tam rozwinięta gospodarka, szerokie możliwości zatrudnienia, poziom wynagrodzeń oraz systemy opieki społecznej i zdrowotnej. Chociaż w przypadku tych destynacji nie można raczej ... . W ramach badania ilościowego posłużono się ankietą internetową (CAWI) oraz badaniem DAR. W informacji wykorzystano też dane amerykańskiego Biura Spisu Ludności z lat ...
-
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
... Regulacja promuje również współpracę między instytucjami, umożliwiając skuteczniejszą wymianę informacji o zagrożeniach cybernetycznych, a co za tym idzie, szybsze reagowanie ... pracy zdalnej, czy podwójna autentyfikacji (2FA/MFA). Systemy elektronicznego obiegu dokumentacji mogą działać jako systemy wewnętrzne i w takim przypadku wymagają ochrony na ...
-
Wdrożenie eCMR z ponad 2 letnim opóźnieniem
... r. – ustanawiające wspólne procedury i przepisy regulujące dostęp organów do elektronicznych informacji dotyczących transportu towarowego. Rozporządzenie delegowane Komisji (UE) 2024/2024 z dnia ... kolejnym krokiem w kierunku pełnej cyfryzacji transportu, wspieranym przez systemy do zarządzania transportem – komentuje Tomasz Czyż, główny ekspert ds. ...
-
Co dyrektywa NIS2 oznacza dla firm MŚP, których działalność zostanie uznana za kluczową?
... infrastruktury IT oraz zasobów firmy. MŚP będą również musiały wdrożyć systemy monitorowania i reagowania na incydenty, zapewnić szkolenia dla pracowników i ... sposób bardziej świadomy będą przestrzegać najlepszych praktyk w zakresie ochrony poufnych informacji i systemów. Podejmując proaktywne kroki w celu zapewnienia cyberbezpieczeństwu priorytetu ...
-
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
... firm wciąż nie korzysta z oprogramowania zabezpieczającego, a jedynie 32% regularnie testuje swoje systemy pod kątem podatności1. W obliczu rosnącej skali zagrożeń taki poziom przygotowania jest ... Wiele firm może nie być w stanie skutecznie usunąć lub poprawić informacji na żądanie użytkownika, co stanowi naruszenie przepisów o ochronie danych. W ...
-
Jak NIS2 wpłynie na firmy? Regulacje UE na rok 2025
... aby uniknąć sankcji i zapewnić zgodność z regulacjami. Słownik kluczowych pojęć: Systemy informatyczne – wszystkie rodzaje oprogramowania (np. edytory tekstu jak Word, strony internetowe) i ... systemów informatycznych. Przedsiębiorca objęty NIS2 ma prawo wymagać rzetelnej informacji od swoich dostawców, aby móc obsługiwać incydenty oraz przeprowadzać ...
-
Jawność wynagrodzeń w ofertach pracy - jakie konsekwencje?
... pracy. Początkowo pracodawcy i specjaliści HR mogą postrzegać jawność informacji o wynagrodzeniach w ofertach pracy jako kłopot generujący niepotrzebny, dodatkowy wysiłek. Jednak po początkowych perturbacjach jawne, a przez to sprawiedliwsze i bardziej konkurencyjne systemy wynagradzania mogą w dłuższej perspektywie przekładać się na wyższe ...
-
Mobilny CRM
... informatycznej poza jej granicami. W następujących obszarach można wykorzystać mobilne systemy: Zarządzanie informacją osobistą (Personal Information Management, PIM) daje ... programami zapewniającymi konwersję informacji do wspólnego formatu oraz jej wymianę z serwerem. Z kolei serwer pośredniczy w przekazywaniu informacji z właściwym systemem CRM ...
Tematy: -
Przyszłość polskiego e-Urzędu
... spraw, dokumentów i informacji nie jest oczywiście panaceum i nie zastąpi brakujących systemów zaplecza (zinformatyzowanych archiwów, rejestrów, narzędzi budżetowych), ale pomimo tego daje rewolucyjną jakościową zmianę: zapewnia mierzalność procesów, ich powtarzalność i podstawę do usprawnień zachodzących w Urzędzie procedur. "Systemy wspomagające ...
-
Kradzież danych - jak się ustrzec
... nie paść ofiarą kradzieży danych? Okazuje się, że nie wystarczą wyrafinowane systemy ochrony sieci komputerowych. Czujnym trzeba być na każdym kroku. ... tego przyczyna. Posiadanie odpowiednich informacji daje możliwość składania specjalnych ofert tylko wąskiej grupie odbiorców konkurenta. W Polsce źródłem informacji są najczęściej handlowcy przejęci ...
-
Przestępczość internetowa
... szkód, które zaalarmowałyby użytkownika. Internetowi włamywacze odchodzą już od poważnych ataków na tradycyjne systemy bezpieczeństwa (np. zapory ogniowe i routery), skupiając się na atakach umożliwiających wykradanie informacji firmowych, osobistych, finansowych lub poufnych, które następnie mogą zostać użyte w dalszej działalności przestępczej ...
-
Komunikatory internetowe a bezpieczeństwo danych
... prawdopodobieństwo, że opracowała i egzekwuje politykę bezpieczeństwa informacji. Jednak szkoda, jaką mógłby spowodować wyciek poufnych informacji, byłaby większa w przypadku małej firmy, ... , że mimo ryzyka małe firmy (do 100 stacji roboczych) instalowały systemy ochrony przed zagrożeniami związanymi z komunikatorami internetowymi rzadziej niż duże ...
-
Jak prowadzić handel internetowy?
... pomiędzy konsumentami i C2B – pomiędzy konsumentem a firmą. Dzięki transakcjom internetowym uzyskuje się mnóstwo informacji o zachowaniach konsumentów, przedsiębiorców, czy całych państw. Unia ... dostawy. Państwa członkowskie mają przede wszystkim obowiązek zapewnić, aby ich systemy prawne dopuszczały możliwość zawarcia umowy drogą elektroniczną, i ...
-
Formy marketingu farmaceutycznego
... bazodanowych. Systemy te bazują na monitorowaniu materiałów marketingowych przesyłanych do konkretnego odbiorcy oraz jego reakcji na ten komunikat. Na podstawie uzyskanej w ten sposób informacji zwrotnej działania marketingowo-sprzedażowe mogą być szybko dostosowane do oczekiwań klienta (w tym przypadku lekarza). Dzięki gromadzeniu informacji na ...
-
Oszczędzanie na emeryturę według Polaków
... informacji, żeby móc oceniać coś pozytywnie lub negatywnie. Co więcej, brak informacji zazwyczaj pogarsza ocenę – uważa dr Tomasz Zaleśkiewicz. – Można zatem oczekiwać, że dostarczenie rzetelnej i wszechstronnej informacji ... 40 lat liczba ta spadnie do maksymalnie 2. Publiczne systemy ubezpieczeń społecznych będą wystawione na historyczną próbę. ...
-
Bezpieczeństwo IT: trendy 2013
... mobilne. Przestępcy będą używać szkodliwego oprogramowania do przechwytywania informacji dotyczących płatności od użytkowników w sklepach. Niektóre systemy płatnicze są często używane przez osoby niezorientowane w kwestiach technicznych i mogą mieć luki umożliwiające kradzież informacji. Rok 2013 będzie również wyzwaniem dla mobilnej infrastruktury ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... – oprogramowanie wyłudzające okup (ransomware). Dzięki niemu cyberprzetępcy będą mogli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na ... ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji. Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek ...
-
Szkodliwe programy mobilne 2012
... dziś platformy - Androida. Jeżeli chodzi o pozostałe platformy mobilne i systemy operacyjne, spodziewaliśmy się, że ataki ukierunkowane będą należały do kluczowych ... z odsyłaczem proponującym odbiorcy pobranie aplikacji Find and Call. Po opublikowaniu informacji o tym incydencie Kaspersky Lab zaczął otrzymywać pytania o to, dlaczego aplikacja ta ...
-
Szyfrowanie danych
... inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej ochrony, gdyż istnieje ryzyko pominięcia jakiegoś elementu, przez co może dojść do kradzieży cennych informacji. Bez względu na umiejętności hakerów, zaszyfrowane ...
-
Grupa kapitałowa a ochrona danych osobowych
... tak, jakby to były zupełnie obce sobie podmioty. Zarządzanie ochroną danych osobowych w grupie kapitałowej Dzisiaj, gdy systemy informatyczne umożliwiają gromadzenie ogromnych ilości informacji, nadzór nad bezpieczeństwem danych jest szczególnie potrzebny w przedsiębiorstwach. Zabezpieczenia należy nie tylko stosować, ale regularnie je sprawdzać ...
-
Relacje inwestorskie: zarządzanie poprzez raportowanie o kapitale intelektualnym
... się na kapitał organizacyjny i kapitał relacyjny. Kapitał organizacyjny obejmuje patenty, systemy informatyczne, technologię, certyfikaty, znaki towarowe, etc., natomiast kapitał relacyjny ... strukturalnego, jak również dwukierunkowej wymiany informacji, pozyskania przez kapitał ludzki wiedzy, informacji potrzebnej do efektywnej pracy oraz zaszywania ...
-
Jak zmiany w prawie wpłyną na ryzyko kredytowe?
... oraz systemy scoringowe. Aktualnie sektor instytucji pożyczkowych powszechnie używa informacji z takich źródeł jak Biura Informacji Gospodarczej, posiadające niezwykle rozbudowany zakres danych. Co istotne, w bazach BIG znajdują się również informacje z sektorów niefinansowych, w pewnej ich części o charakterze wyprzedzającym wobec informacji ...
-
Biznes przed wyzwaniem GDPR
... jest też przechowywanie dokumentacji, która może pomóc w udowodnieniu, że systemy są właściwie zabezpieczone, a dane możliwe do odzyskania. Czytaj także: - O co chodzi w ... na zautomatyzowanym przetwarzaniu zbieranych o nich informacji. Wejście w życie RODO - które w sposób istotny rozszerza zakres informacji podlegających ochronie - sprawi, że firmy ...
-
Jak weryfikować polskich kontrahentów z branży TSL?
... razem z dowodem opłacenia składki i sprawdzić jej status w ubezpieczalni. Giełdy transportowe Wielu informacji na temat przewoźnika, w tym dokumentację na temat jego działalności, dostarczają giełdy transportowe. Giełdy posiadają własne systemy ocen wystawianych na podstawie doświadczeń użytkowników, co uzupełnia informacje oficjalne o wrażenia ze ...
Tematy: weryfikacja kontrahenta, branża TSL, TSL, transport, firmy transportowe, przewoźnicy, usługi transportowe, transport drogowy, rejestry gospodarcze, Krajowy Rejestr Sądowy, CEIDG, REGON, Krajowy Rejestr Zadłużonych, biała lista podatników VAT, jak sprawdzić kontrahenta, jak sprawdzić firmę, jak sprawdzić wiarygodność firmy, sprawdzenie kontrahenta, wywiad gospodarczy