-
Polska, czyli najszybszy rynek biurowy w CEE
... rynków na świecie w indeksie FTSE Russel. To swoista gwarancja większego bezpieczeństwa, która stanowi pozytywny sygnał dla zdecydowanej większości wiodących funduszy inwestycyjnych, ... lat, przekłada się na znakomitą kondycję rynku biurowego. Firmy z sektora BPO/SSC i IT, dla których krakowski rynek jest główną lokalizacją w Polsce, generują popyt ...
-
Transformacja cyfrowa, czyli przez rozum do serca
... z niej korzyści. Badanie objęło swoim zasięgiem 216 polskich liderów IT i biznesu, których poproszono o opinie na temat zachodzącej w ich ... przetwarzania w chmurze są nie do zakwestionowania: elastyczność, łatwość użycia, skalowalność, poziom bezpieczeństwa czy przewaga ekonomiczna nad tradycyjnymi metodami dostarczania usług. Wyniki badania ...
-
MŚP zainwestują w relacje i sztuczną inteligencję
... rekomendacji dla klientów oraz o prognozowanie sprzedaży. Priorytety zakupowe w obszarze technologii IT w MSP podlegają szybkim zmianom Poprzednia edycja raportu „Small and Medium ... użytkowe (39%), finansowe (35% - obecnie także na drugiej pozycji) i systemy bezpieczeństwa informatycznego (34%). Rozwiązania CRM figurowały wówczas na czwartej pozycji, ...
-
Zwierzęta w pracy. Dobry czy zły pomysł?
... kontrolowanych zachowań, w drugiej – zadbać o spokojniejszą przestrzeń i zachowanie odpowiednich zasad bezpieczeństwa - komentuje behawiorysta Piotr Wojtków, specjalista marki John ... przyjmować w dwóch zupełnie różnych typach firm: młodych markach IT czy startupach rywalizujących o specyficzną grupę pracowników oraz międzynarodowych organizacjach, ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... zapominać o podstawowych zasadach bezpieczeństwa. Osoby, których tożsamość może zostać skradziona, powinny: łączyć się z Internetem wyłącznie za pośrednictwem sprawdzonych sieci, korzystać z maszyn wirtualnych przy niepewnych połączeniach, ograniczyć dzielenie się szczegółami osobistymi w sieci. Z kolei firmy i działy IT powinny zadbać o: kontrolę ...
-
Wpływ światowej pandemii na dywersyfikację ryzyka w biznesie. Czy koronawirus zmienił strukturę polskich firm?
... się do nas Klienci działający w różnych branżach, od spożywczej, przez rynek IT, po kosmetyczną. Każdy z tych obszarów ma zupełnie inną charakterystykę, więc ... strony rodzi to dodatkowe koszty stałe, z drugiej jednak daje spore poczucie bezpieczeństwa i rodzi nowe szanse na rozwój. W ostatnim czasie wiele słyszeliśmy o ogromnych przedsiębiorstwach ...
Tematy: jednoosobowa działalność gospodarcza, spółka komandytowa, komandytariusz, komplementariusz, holding, spółka z o.o., działalność gospodarcza, sukcesja, sukcesja firmy, śmierć właściciela firmy, dziedziczenie, odpowiedzialność wspólników, fuzja, przekształcenie spółki, spółka akcyjna, zobowiązania spółki, rok 2021 -
10 priorytetów politycznych prezydentury Joe Bidena
... . W tym kontekście administracja Bidena skoncentruje się przede wszystkim na zapewnieniu siatki bezpieczeństwa dla osób najbardziej narażonych na ryzyko, zapobiegając eksmisjom, podwyższając ... . 4. Gigantyczni monopoliści internetowi: ramy regulacyjne dla FAANG? Monopoliści z branży IT, od Facebooka i Google po Amazon i Alphabet, znaleźli się na ...
-
Cyfryzacja: nowe technologie to już wymóg, a nie wybór
... lub w całości opierają się o technologie cyfrowe. W mniejszym zakresie digitalizacja dotknęła obszar IT, w którym zdecydowana większość (72 proc.) procesów odbywa się jedynie częściowo w ... zwiększenie komfortu pracy pracowników, poprawa efektywności procesów i bezpieczeństwa zespołu. Respondenci wskazywali również na dostosowanie do zmieniających ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... : Tick- włamanie na serwer webowy firmy z Azji Wschodniej, która świadczy usługi IT. Podobnie jak w przypadku LuckyMouse i Calypso, grupa prawdopodobnie miała dostęp do ... z Internetem, powinny zostać uzupełnione o stosowne aktualizacje. W przypadku naruszenia bezpieczeństwa administratorzy powinni usunąć powłoki sieciowe, zmienić dane logowania i ...
-
Lenovo prezentuje ThinkSmart One Smart Collaboration Bar
... za pomocą oprogramowania ThinkSmart Manager oraz oferuje podwyższone poziomy bezpieczeństwa dostępne dzięki zabezpieczeniom platformy Intel vPro i systemowi operacyjnemu ... do pracy i łatwa w użyciu. ThinkSmart Manager Premium pomaga działom IT konfigurować, kontrolować i zarządzać całym portfolio rozwiązań ThinkSmart z poziomu jednego intuicyjnego ...
-
Najlepsze Miejsca Pracy w Europie 2022. Wśród laureatów 15 firm z Polski
... dużych Polskę reprezentują ponadto jeszcze 2 świetne firmy: Objectivity (IT) i Blachotrapez (produkcja). Polskim przedstawicielem na liście Najlepszych Średnich ... przełożonymi, atmosfery w pracy, możliwości rozwoju osobistego i zawodowego czy poczucia bezpieczeństwa. Tegoroczni laureaci Europe’s Best Workplaces™ zostali w sposób szczególny docenieni ...
-
Podwyżka wynagrodzenia i rekrutacja pracowników w ponad 80% firm
... . Firmy na szeroką skalę planują rekrutację ekspertów w dziedzinie IT i nowych technologii, sprzedaży, produkcji i inżynierii, finansów i księgowości ... roku. Warunkiem – obok atrakcyjnego wynagrodzenia – będzie zaoferowanie przez nowego pracodawcę poczucia bezpieczeństwa. W aktualnym otoczeniu makroekonomicznym, dla kandydatów zmiana pracy niesie za ...
-
Nowy Acer Chromebook Spin 714 oraz Acer Chromebook Enterprise Spin 714
... . firmom, gdzie priorytetem są dodatkowe możliwości zarządzania i kontroli bezpieczeństwa, notebook Acer Chromebook Enterprise Spin 714 oferuje technologię Intel vPro ... szeregu wbudowanych funkcji biznesowych systemu ChromeOS. Dzięki rejestracji zero-touch, działy IT mogą po prostu przekazać zakupione urządzenia odpowiednim pracownikom organizacji. ...
-
Laptopy Acer Chromebook Plus 515 i Acer Chromebook Plus 514
... IT mogą korzystać z usprawnionej rejestracji urządzeń, integracji infrastruktury i zaawansowanych ustawień bezpieczeństwa, aby zapewnić ochronę danych i aplikacji. Zarządzanie aktualizacjami, raportami i kwestiami technicznymi również stało się łatwiejsze dzięki pomocy w rozwiązywaniu problemów z ChromeOS i całodobowemu wsparciu administratora IT ...
-
Na rynku pracy lepsze nastroje
... dwie profesje, które deklarują wysokie poczucie zawodowego bezpieczeństwa, są związane z przemysłem wytwórczym i technologią. Polska już teraz stanowi swojego rodzaju hub przemysłowy dla innych krajów Europy. To generuje ciągłe zapotrzebowanie na wykwalifikowanych inżynierów w IT, e-commerce, energetyce, czy szeroko pojętej automatyce przemysłowej ...
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
... standardy cyberbezpieczeństwa Nakładająca rygorystyczne wymogi, odnowiona dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS2) będzie wymagać, aby znacznie ... należy spodziewać się podobnej liczby głośnych incydentów. Rosnąca złożoność środowisk IT, szczególnie w chmurze i architekturach hybrydowych, utrudnia monitorowanie i wykrywanie ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
... 2024 roku i odegrała znaczną rolę w wielu głośnych przypadkach naruszenia bezpieczeństwa danych, które widzieliśmy w tym roku. Qilin poszedł o krok dalej, pozyskując ... nad kontami bankowymi, e-mailami, profilami w mediach społecznościowych, a nawet nad infrastrukturą IT firmy. Zazwyczaj prowadzi to do kradzieży tożsamości, oszustw finansowych ...
-
Dziecko i komputer służbowy. 5 wskazówek dotyczących współdzielenia urządzeń
... udostępniło swoje urządzenie służbowe dziecku w przeciągu ostatnich 6 miesięcy, jasne jest, że zespoły IT muszą uwzględniać nie tylko standardowe ryzyko naruszenia danych. Istotne ... do 65% dwa lata temu), nadszedł czas, aby wprowadzić lepsze praktyki bezpieczeństwa i monitorować aktywność na wszystkich urządzeniach, aby zapewnić najwyższy poziom ...
-
Pracodawca Godny Zaufania 2024. Oto laureaci
... wpływu na klimat, Ochrona środowiska naturalnego i bioróżnorodności, Zapewnienie bezpieczeństwa i dobrych warunków pracy, budowanie relacji z otoczeniem i społecznościami oraz ... autorski program do oceny pracowniczej, który powstał we współpracy działów HR i IT. W kategorii Wolontariat zwyciężyła firma LPP za program wolontariatu pracowniczego ...
-
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
... ransomware – w 75% przypadków atakujący uzyskali dostęp do systemów dzięki przejęciu kont użytkowników. W jednym z przypadków operatorzy BlackBasta podszyli się pod dział IT ofiary, stosując socjotechnikę w celu przejęcia danych logowania. Warto również zauważyć, że w niemal wszystkich analizowanych przez Cisco Talos atakach ransomware wykryto ...
-
Po co Kowalskiemu Data Center?
... strażnika”. To na ich barkach spoczywa zapewnienie odpowiedniego poziomu bezpieczeństwa obiektu oraz jego ciągłości operacyjnej. Zarządzają one złożonymi systemami zasilania ... stanowią cyfrowe ‘serca’ gospodarki i społeczeństwa. Ich znaczenie wykracza daleko poza branżę IT – rozwój rynku Data Center i praca firm odpowiedzialnych za ich utrzymanie ...
-
Wyciek poufnych danych
... adresowane do nich. W badaniu brało udział ponad 400 pracowników działów IT i HR w Wielkiej Brytanii. Wyniki wskazały, że 91 proc. badanych regularnie wysyła ... sposobem powstrzymania wycieku poufnych informacji jest połączenie oceny ryzyka, wewnętrznej polityki bezpieczeństwa oraz rozwiązań technologicznych. - Utrata poufnych danych jest zagrożeniem ...
-
Dzień Bezpiecznego Komputera
... zlecenie Centrum Bezpieczeństwa Microsoft przez instytut badawczy SMG/KRC wynika, iż zdaniem aż 65% Polaków zbyt mało jest obecnie informacji nt. bezpieczeństwa informatycznego. Niemal ... aktywności skierowanych do uczniów szkół i uczelni wyższych, specjalistów IT, przedstawicieli biznesu a także wszystkich użytkowników komputerów. W tym dniu w ...
-
Oprogramowanie dla firm od Google
... różnego rodzaju problemami dotyczącymi bezpieczeństwa i prywatności", które utrudnią im podjęcie decyzji o zmianie, dodał. Broniąc niezawodności i bezpieczeństwa swoich usług, Dave Girouard, ... małych firm, rodzin, instytucji edukacyjnych - tych, którzy nie mają dużego budżetu IT", powiedział Brown. Google rozpoczął testowanie usługi Gmail dla firm na ...
-
Rośnie popyt na zarządzanie dokumentami
... ) oraz jakością wykonania usługi (11% odpowiedzi). Piotr Cholewa, Prezes ArchiDoc, mówi: „Zachowanie procedur bezpieczeństwa to być albo nie być firmy świadczącej usługi zarządzania dokumentami w modelu outsourcingu. Dlatego ... udzielali głównie przedstawiciele kadry zarządzającej i menedżerskiej (67% badanych) z działów administracji (50%), IT ...
-
Symantec chroni urządzenia mobilne
... danych - w tym również poufnych. Najważniejsze wyniki badania przeprowadzonego wśród menedżerów IT: 86 procent respondentów jest przekonanych, że urządzenia mobilne mają „krytyczne” ... administratorom centralne definiowanie i zdalne wdrażanie zasad polityki bezpieczeństwa. Platforma ta zapewnia również możliwość integracji produktów w celu ...
-
HP: nowe tablety i notebooki dla biznesu
... . Funkcja centralnego zarządzania pakietu HP ProtectTools udostępnia obsłudze IT zdalne narzędzie do wdrażania najważniejszych zasad bezpieczeństwa w całym przedsiębiorstwie oraz ich zarządzania. Na przykład dział informatyki może centralnie zdefiniować i wdrażać zasady bezpieczeństwa dla poszczególnych rodzajów użytkowników i ich grup, monitorować ...
-
Zadbaj o anonimowość w sieci
... prowadzonych przez wiele firm zajmujących się bezpieczeństwem IT wynika, że około połowa użytkowników portali społecznościowych ... bezpieczeństwa dla całego ruchu sieciowego, po drugie udowodniono, że istnieje szansa na zdobycie danych, które teoretycznie powinny być niewidoczne. W 2007 roku Dan Egerstad, szwedzki konsultant ds. bezpieczeństwa ...
-
Piractwo komputerowe na świecie 2009
... oraz IDC, niezależną firmą badawczą monitorującą rynek IT. Badaniem objęto 111 państw. Badanie obejmuje wszelkie oprogramowanie instalowane w komputerach osobistych, w tym laptopy, netbooki i inne urządzenia przenośne. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (freeware ...
-
G Data Endpoint Protection
... złośliwego oprogramowania, ochrona przed wszelkimi atakami na korporacyjną infrastrukturę IT, a do tego ochrona przed zagrożeniem ze strony malware dla laptopów, desktopów i serwerów. Nowość jaką jest moduł PolicyManager gwarantuje dochowanie reguł bezpieczeństwa w nierzadko prywatnym korzystaniu z firmowej sieci komputerowej. Daje administratorom ...
-
Piractwo komputerowe na świecie 2010
... ósmy przez IDC, czołową niezależną firmę badawczą monitorującą rynek IT we współpracy z Business Software Alliance, międzynarodową organizacją reprezentującą światowy ... netbookach i innych urządzeniach przenośnych. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (free software) ...
-
Praca zdalna: blaski i cienie
... jak Citrix, mogą zapewnić bezpieczny dostęp i ułatwić wdrożenie działowi IT. W przyszłości zdalni konsultanci powinni mieć możliwość wykorzystania pełnego zbioru funkcji ... z jego skłonnością do nadużywania informacji o kliencie albo lekceważenia procedur bezpieczeństwa. Firmy, które wykorzystują zdalnych pracowników, zwykle ograniczają dostęp do ...
-
Polska gotowa na cloud computing
... komunikacyjnych oraz politykę tych państw w 7 zasadniczych obszarach: ochrony danych, bezpieczeństwa w cyberprzestrzeni, cyber-przestępczości, własności intelektualnej, interoperacyjności technologicznej i harmonizacji prawa, wolnego handlu oraz infrastruktury IT. Pięć najwyższych miejsc w rankingu za najsolidniejszą politykę regulującą rynek cloud ...
-
Trend Micro - zagrożenia internetowe 2012
... do miliona w roku 2013. Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje: szczegóły dotyczące agresywnego ... dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na ...
-
Cloud computing: Polska spada w rankingu BSA
... intelektualna, interoperacyjność technologiczna i harmonizacja prawa, wolny handel oraz infrastruktura IT. Badanie zawiera kluczowe wnioski dotyczące polskiego systemu prawnego ... Promowanie bezpieczeństwa: Efektywne zarządzanie ryzykiem wymaga elastyczności we wprowadzaniu najnowocześniejszych rozwiązań z zakresu bezpieczeństwa. Zwalczanie ...