-
Najlepsi pracodawcy 2012: Global Top 10
... . nominalnego PKB) i dotyczy firm z dwóch branż: Biznes i Inżynieria (tu także IT). W kategorii Biznes, Google zwyciężyło już po raz czwarty z rzędu. Historie o kreatywnym i ... – aż o 5 pozycji od zeszłego roku. „Firmy z tego sektora, jak i cała problematyka bezpieczeństwa energetycznego są przedmiotem ciągłej dyskusji i debaty w mediach. Ten sektor ma ...
-
Trend BYOD ma znaczący wpływ na firmy
... jak działy IT radzą sobie z tymi nowymi urządzeniami – takimi jak zaawansowane telefony komórkowe czy tablety - w zakresie wsparcia, dostępu do sieci i bezpieczeństwa. ... wprowadzenie Prime Assurance Manager oraz Prime Infrastructure pomaga specjalistom IT zrozumieć działanie aplikacji z perspektywy użytkownika, przyśpieszyć usuwanie błędów z programu ...
-
G Data AntiVirus, G Data ClientSecurity oraz G Data EndpointProtection 12
... wysiłek pracowników działu IT. Administracja w każdej chwili G Data uwalnia administratorów sieci od biurek! Z nową funkcją MobileAdmin menedżerowie IT mogą w dowolnym czasie ... bezpieczeństwa jak antywirus, firewall czy antyspam działają niewidocznie w tle na poziomie klienta na wszystkich urządzeniach końcowych. Kompletne rozwiązanie bezpieczeństwa ...
-
Polskie przymiarki do blockchain
... może przynieść rzeczywiście duże korzyści sektorowi finansowemu. Szczególnie, że świat IT zmienia się bardzo szybko. Już obecnie obserwujemy powoływanie wielu projektów ... o tym, że każde rozwiązanie oparte o blockchain cechuje się wysokim poziomem bezpieczeństwa dzięki rozproszeniu i ciągłej weryfikacji każdego członka sieci. Także Tomasz Widz, ...
Tematy: blockchain, technologia blockchain -
Trendy technologiczne na rok 2019
... projektów. Komentując raport, Ettienne Reinecke powiedział: „Do tej pory branża IT przedstawiała innowacyjne technologie nieco teoretycznie, bez jasnego komunikatu, jak zostaną ... bezpieczeństwa w chmurze w nadchodzącym roku zyskają na znaczeniu. Systemy ochrony oparte na chmurze są tworzone z otwartymi interfejsami API, więc zespoły bezpieczeństwa ...
-
Bezpieczeństwo danych w chmurze cierpi przez ludzkie błędy
... wykorzystywania platform chmury poinformuj personel o negatywnych aspektach korzystania z niezatwierdzonych zasobów IT i ustal procedury zakupu oraz korzystania z infrastruktury chmury dla każdego działu. Stosuj rozwiązanie bezpieczeństwa punktów końcowych w celu uniemożliwienia ataków z wykorzystaniem socjotechniki. Rozwiązanie to powinno ...
-
Czym wyróżnia się Warszawa na tle innych polskich miast?
... istnieje nowa struktura organizacji, tworząc dwa ośrodki kompetencji IT: Biuro Cyfryzacji Miasta, zapewniające efektywne dostarczanie usług dla mieszkańca i wdrażania systemów IT oraz Miejskie Centrum Sieci i Danych, odpowiedzialne za zapewnienie struktury IT i jej bezpieczeństwa. Urząd powołał Branżową Komisję Dialogu Społecznego ds. Cyfryzacji ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... że zmieniły się proporcje, w jakich łączność przez sieć z zasobami IT odbywała się lokalnie oraz przez Internet. Cyberprzestępcy natychmiast wykorzystali tę ... powstania złośliwego narzędzia Stuxnet, które odegrało kluczową rolę w ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców ...
-
Uwierzytelnianie wieloskładnikowe. To nie opcja, tylko konieczność
... uwierzytelnianie trzy-, cztero- czy pięcioskładnikowe w zależności od ilości wymaganych warstw bezpieczeństwa, z czego najbardziej popularne jest wciąż to pierwsze - ... obawy w odniesieniu do prywatności danych gromadzonych przez dostawców. W efekcie blisko 60% specjalistów IT twierdzi, że do jednoznacznej oceny potrzebuje więcej informacji o tym, ...
-
Cyberataki ransomware: wszyscy się boją, nie wszyscy się chronią
... z usług zewnętrznych ekspertów – dodaje Grzegorz Nocoń. Kluczowe jest także wzmocnienie działu IT firmy. Odpowiednio duży i wyszkolony zespół specjalistów będzie w stanie aktywnie wyszukiwać i usuwać luki w zabezpieczeniach oraz prowadzić regularne kontrole bezpieczeństwa. Trzeba też być gotowym na najgorszy scenariusz. Firma musi mieć opracowany ...
-
Wiper gorszy od ransomware?
... wiper jest połączenie kilku elementów – tworzenie kopii zapasowych danych, segmentacja sieci, planu awaryjnego przywracania środowiska IT do pracy oraz reagowanie na przypadki naruszenia bezpieczeństwa. Regularne robienie backupu danych pozwala zneutralizować skutki wyrafinowanych ataków oraz umożliwia przedsiębiorstwu szybki powrót do normalnego ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... wypływając poza jego granice. Doskonałą ilustracją był cyberatak na systemy IT włoskiego państwowego operatora kolejowego – Ferrovie dello Stato Italiane (FS), ... , służby ratownicze i służby wywiadowcze ściśle współpracowały przy stałej poprawie bezpieczeństwa ochrony niezbędnych do życia produktów, usług i procesów. Infrastruktura krytyczna ...
-
Rynek usług zarządzania dokumentami w Polsce
... zarządzającej i menedżerskiej (67 proc. badanych), z działów administracji (50 proc.), IT (14 proc.) lub finansowego (13 proc.). Główną barierą rozwoju rynku są ... ocenę efektów realizacji kontraktu. Piotr Cholewa, prezes ArchiDoc, podkreśla: „Zachowanie procedur bezpieczeństwa to być albo nie być firmy świadczącej usługi zarządzania dokumentami ...
-
Notebook Acer TravelMate 6595
... odtworzenia danych zapewniając poczucie pełnego bezpieczeństwa. Notebooki TravelMate 6595 są wyposażone w technologie Intel vPro oraz Active Management Technology (AMT) 7.0, które znacznie ułatwiają zdalne zarządzanie i podnoszą poziom bezpieczeństwa. Dzięki zaawansowanym, wspomaganym sprzętowo funkcjom, dział IT może szybko instalować poprawki ...
-
Nowoczesne usługi biznesowe w Polsce 2013
... zakresie co najmniej dwóch procesów biznesowych np. finansów i księgowości oraz usług IT. Co istotne, aż 71 proc. centrów zadeklarowało wprowadzenie bardziej ... trzech podstawowych obszarów - elastyczności w tym w zakresie aranżacji przestrzeni, bezpieczeństwa oraz efektywności. To właśnie aktywność deweloperów międzynarodowych i lokalnych oraz ...
-
Bezpieczeństwo krytycznych danych
... bezpieczeństwo ich przechowywania i przetwarzania, to obszar wymagający szczególnego uświadomienia i skrupulatności – wyjaśnia Adrian Lapierre, trener Akademii Altkom, audytor bezpieczeństwa systemów IT, CEO i założyciel firmy SoftProject. Źródła zagrożeń Przestępstwa komputerowe są konsekwencją etapu, w którym komputery przestały być tajną domeną ...
-
Kaspersky Small Office Security 4
... dla cyberprzestępców. Firmy muszą bardziej zadbać o zapewnienie sobie ochrony IT, a Kaspersky Small Office Security ułatwia to zadanie. Jest prosty w instalacji, łatwy ... sukces – powiedział Konstantin Woronkow, dyrektor działu odpowiedzialnego za produkty bezpieczeństwa dla punktów końcowych, Kaspersky Lab. Nowości i udoskonalenia Najnowsza wersja ...
-
2018: Odyseja informatyczna
... szkodliwymi działaniami jest znacznie skuteczniejsza niż próba chronienia wszystkich obszarów IT. Posiadając odpowiednią wiedzę, instytucje mogą skupić się na tych ... odpowiednimi strategiami, które ograniczą ryzyko. Obejmuje to wprowadzenie procedur i kontroli bezpieczeństwa wrażliwych informacji. Firmy powinny także walczyć ze swoimi lękami. Głośne ...
-
Branża leasingowa 2017 r.
... i dostawczych do 3,5t (+21,9 proc. dynamika r/r), maszyn i innych urządzeń, w tym IT (+20,4 proc. dynamika r/r) oraz nieruchomości (+26,5 proc. dynamika r/r). ... obszaru tj. motoryzacji. Wysoki priorytet utrzymują także aktywności odnoszące się do bezpieczeństwa obrotu tj. prawo i podatki, przeciwdziałanie fraudom, rachunkowość. „Chcemy, aby branża ...
-
Urządzenia mobilne przy łóżku pacjenta stają się normą?
... przy łóżkach pacjentów, poprawić przepływ pracy i podnieść poziom bezpieczeństwa. Lepszy przepływ danych, zintegrowany za pomocą przenośnej technologii mobilnej, ma zwiększyć wykrywalność stanów zagrażających życiu i polepszyć sposób powiadamiania o nich: Wśród objętych badaniem decydentów ds. IT 98 proc. oczekuje, że do 2022 roku analizy ...
-
Automatyzacja: kogo roboty wyrzucą na bruk?
... programowania online Kodilla.com. Zwraca on uwagę na intensywny rozwój w branży IT. - Programiści prawdopodobnie będą jednymi z ostatnich, których zastąpią roboty. W ... IT. Żeby zapewnić sobie perspektywy na przyszłość, trzeba jednak już teraz zacząć się kształcić w tym kierunku. W porę podjęta decyzja pozwoli zachować duży margines bezpieczeństwa ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
... urządzeniami w domach i przedsiębiorstwach. Niekiedy są to urządzenia, na które nie zwraca się uwagi przy tradycyjnym zarządzaniu środowiskiem IT. Należy przykładać szczególną uwagę do ich bezpieczeństwa, zwłaszcza że uzyskanie do nich dostępu przez cyberprzestępców może nieść poważne konsekwencje. Jest to szczególnie ważne w środowisku ...
-
Chmura obliczeniowa superbohaterem pandemii. Tylko co z tego...
... platform chmurowych (13 proc.) czy kompetencjami w zakresie zapewnienia bezpieczeństwa przetwarzania danych w chmurze obliczeniowej (12 proc.). – Brak inwestycji ponoszonych na wykształcenie w wąskich specjalizacjach może doprowadzić do niedoborów na rynku pracy specjalistów IT, którzy potrafiliby wypracować konkurencyjną cyfrową przewagę państwa ...
-
Rynek pracy 2021: co przewidują specjaliści od rekrutacji pracowników?
... czasu jej wykonywania, podnosi jednocześnie znacząco wymagania stawiane przed działem zapewnienie bezpieczeństwa informatycznego w obszarze zabezpieczenia sprzętu i połączenia, ale również zarządzania systemami informatycznymi – wyjaśnia Anita Długosz, członek zarządu IT LeasingTeam. Czy pracownicy mogą liczyć na podwyżki w 2021? Sytuacja związana ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... szybkością i na właściwą skalę. Priorytetem powinno być również prowadzenie regularnych szkoleń dla całego personelu z zasad cyberhigieny, ponieważ zachowanie bezpieczeństwa leży w gestii nie tylko zespołów IT. Przez cały rok 2020 byliśmy świadkami dramatycznego rozwoju krajobrazu cyberzagrożeń. Pandemia odegrała w tym główną rolę, a w miarę upływu ...
-
Kaspersky Endpoint Security Cloud uaktualnione o funkcję EDR
... IT widoczność zainfekowanych punktów końcowych oraz łańcucha etapów cyberataku, co umożliwia analizę parametrów oraz głównych przyczyn incydentów, a następnie podjęcie proaktywnych działań w celu zwiększenia ogólnego bezpieczeństwa firmy. Dzięki wyposażeniu rozwiązania Kaspersky Endpoint Security Cloud w możliwości EDR menedżerowie ds. IT ...
-
Placówki oświatowe najczęstszym celem ataków ransomware
... nich odpowiedniej infrastruktury IT, specjalistów i budżetu – komentuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos. – Zespoły IT muszą zabezpieczać przestarzałe systemy, dysponując przy tym ograniczonymi narzędziami i zasobami. Pandemia przyniosła dodatkowe wyzwania: brakowało czasu na zaplanowanie strategii bezpieczeństwa czy wybór nowych ...
-
Ransomware bardziej przerażający niż inne cyberataki
... 2021 roku na próbie 455 respondentów z małych, średnich i dużych przedsiębiorstw na całym świecie. Uczestnicy badania to firmy wiodące w wykorzystaniu rozwiązań IT i bezpieczeństwa z 24 różnych krajów, reprezentujący niemal wszystkie branże, w tym sektor publiczny.
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... bezpieczeństwa, będą musiały szczególnie uważać na nowo odkryte podatności. W niektórych przypadkach mogą nawet być zmuszone do stosowania mechanizmu wirtualnego łatania, aby zapewnić ich ochronę. Derek Manky: Kolejnym obszarem, na który należy zwrócić uwagę, jest infrastruktura. Szczególnie dotyczy to systemów IT ... ds. bezpieczeństwa zakłócać ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... usługodawca (np. integrator systemu) - lub nawet ktoś z wewnętrznego zespołu IT. Odłącz drukarkę od publicznego Internetu Jest to chyba jedna z ... śledzenie. Rozważ modernizację floty drukarek Wiele nowych drukarek ma wbudowane funkcje bezpieczeństwa, które ułatwiają zabezpieczenie sieci i ochronę przed cyberatakami. Na przykład funkcja ...
-
4 najważniejsze trendy w cyberbezpieczeństwie 2023
... zespołu IT, jak i obciążyć budżet organizacji. 4) Sztuczna inteligencja – broń obu stron Sztuczna inteligencja i uczenie maszynowe znacząco przyczyniły się do zwiększenia poziomu cyberbezpieczeństwa. Technologie te odgrywają istotną rolę w budowaniu systemów odpowiadających za wykrywanie zagrożeń. Wykorzystanie AI w procesie analizy bezpieczeństwa ...
-
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
... , zwłaszcza opartych na AI, oraz wdrażanie odpowiednich zabezpieczeń. Regularny monitoring bezpieczeństwa, przegląd procedur i szybkie reagowanie na zagrożenia. Ochrona danych często bywa ... nie dodatkowy koszt – komentuje Paweł Jurek, Business Development Director, DAGMA Bezpieczeństwo IT. Raport „Cyberportret polskiego biznesu. Bezpieczeństwo cyfrowe ...
-
Piractwo a zagrożenia internetowe
... serwisów WWW oferujących dostęp do pirackiego oprogramowania i narzędzi rozprowadzało szkodliwy kod, który mógł stanowić zagrożenie dla bezpieczeństwa i sprawnego działania systemów IT. W niektórych przypadkach serwisy WWW wykorzystywały słabe punkty komputerów użytkowników do automatycznej instalacji niepożądanego oprogramowania. Co konsumenci ...
-
IBM Content Manager wyróżniony
... (95%) spośród 2000 światowych firm. Inna firma badająca rynek IT, Gartner Group przeprowadziła w ubiegłym roku ankietę, w której dyrektorzy działów IT uznali content management za jeden ze swoich priorytetów (ważniejsze okazały się jedynie kwestie bezpieczeństwa informatycznego). IBM dostrzega i wykorzystuje możliwości rozwijającego się rynku ...
-
Technologia Intel vPro
... zagrożeń w zakresie bezpieczeństwa i efektywności kosztowej komputerów - złośliwe wirusy, spyware i kradzieże tożsamości. Jednocześnie od menadżerów IT wymaga się aby ulepszali procesy i modele obsługi klientów. Technologia Intel vPro oferuje firmom i działom IT efektywne wykorzystanie zasobów i topniejących budżetów na IT. Technologia Intel vPro ...