-
Przemysł motoryzacyjny, czyli dominacja Chin i droga przez wyboje
... elektrycznych i znaczącą postać w produkcji akumulatorów do pojazdów elektrycznych. Firma znacznie obniżyła koszty produkcji dzięki szerokiej integracji pionowej. ... pracowników UAW w ciągu najbliższych czterech lat. Porozumienie to, w połączeniu z rozszerzeniem ochrony związkowej na zakłady produkujące akumulatory do pojazdów elektrycznych, może ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... lub załącznikami w fałszywych wiadomościach" w sekcji pomocy i oferuje informacje na temat "ochrony przed złośliwym oprogramowaniem". Wiele fałszywych profili na LinkedIn jest regularnie usuwanych. Tylko ... niespójności? Kiedy profil był ostatnio aktualizowany? Czy adres e-mail lub firma są zweryfikowane? Jeśli tak, po nazwie pojawi się haczyk. Zdjęcie ...
-
Euro 2024 potencjalnym celem cyberprzestępców
... łatwych i szybkich pieniędzy. W 2022 r. podczas ostatniej dużej imprezy piłkarskiej w Katarze firma Avanan, należąca do Check Pointa, zgłosiła napływ e-maili phishingowych związanych ... z biletami, konkursami, ofertami specjalnymi o charakterze sportowym. Zwiększenie środków ochrony cybernetycznej przed dezinformacją i deepfake’ami, fałszywymi ...
-
Czy passkeys zastąpi hasła?
... na phishing i eliminuje konieczność posługiwania się loginami i hasłami – tłumaczy Bartosz Cieszewski. Czy każda firma może wdrożyć passkeys? Z danych KPMG wynika, że w 2023 roku aż 66% polskich firm ... uwierzytelnianiem opartym na hasłach. Organizacje, które zaadoptują się do tych zmian, będą lepiej przygotowane do ochrony swoich danych i utrzymania ...
-
Zarządzanie ryzykiem. Hedging jako tarcza amortyzująca straty
... – w obu przypadkach są to strategie zarządzania ryzykiem zaprojektowane w celu ochrony przed potencjalnymi stratami. Tak jak ubezpieczenie polega na opłaceniu składki w ... wszystkie powyżej wymienione podejścia do hedgingu, należy pamiętać, że każda firma i przedsiębiorstwo, wymagają indywidualnego spojrzenia. Zasady skutecznej egzekucji polityki ...
-
Cyberataki bazujące na AI, NIS2 i DORA, czyli co czeka firmy w 2025 roku?
... w infrastrukturę wyborczą kraju. W kontekście nadchodzących wyborów prezydenckich w Polsce każda firma i instytucja publiczna musi być przygotowana na incydenty dotyczące ... bez wątpienia zastosowanie sztucznej inteligencji (AI) zarówno do przeprowadzania ataków, jak i ochrony przed nimi. Przestępcy od dawna wykorzystują AI do poszukiwania luk ...
-
DeepSeek zmienia zasady gry
... podejmowania przez nie decyzji nie jest przejrzysty, co utrudnia odtworzenie procesu generowania odpowiedzi. Firma może na przykład wykorzystywać AI jako asystenta programowania, by później odkryć, że ... , którym powierzamy poufne informacje. Bardziej niż kiedykolwiek istotne staje się przemyślenie kwestii suwerenności i ochrony danych. Chester ...
-
Cło na import chińskiego e-commerce wyśle logistykę na morze i do magazynów
... paczek, aby sparaliżować odprawę celną w USA? Wyliczenia amerykańskiej Służby Celnej i Ochrony Granic (CBP), które pojawiły się w zaktualizowanym w lutym br. raporcie Congressional Research ... im wejście na platformę. To w dużej mierze dzięki produktom z Chin firma osiągnęła w 2024 r. wzrost sprzedaży internetowej o 7,1% do poziomu 75,5 mld dol ...
-
Greenwashing w polskim biznesie
... Brak pełnej informacji (No Proof): Produkt może być reklamowany jako przyjazny środowisku, ale firma nie ujawnia szczegółowych informacji na temat procesu produkcji, materiałów czy też certyfikacji, ... większej odpowiedzialności, wymagając od nich realnych działań na rzecz ochrony środowiska – podsumowuje ekspertka. https://poland.representation.ec. ...
-
Cyberataki uderzają w szkoły i uczelnie wyższe
... okupu w wysokości 2,85 miliona dolarów w bitcoinach, grożąc upublicznieniem skradzionych danych. Mimo że firma zdecydowała się zapłacić żądaną kwotę, haker kontynuował próby szantażu, kontaktując się bezpośrednio z poszczególnymi ... . Eksperci zaznaczają, że cyberbezpieczeństwo to dziś nie wybór, a konieczność — warunek przyszłości nauki, ochrony ...
-
Przejęcie firmowej skrzynki e-mail. Jak się bronić?
... wiadomości od zaufanego nadawcy. Zgadzają się dane kontaktowe, imię i nazwisko, firma, adres e-mail, a nawet stopka. „Odbiorca nie ma powodu, by podejrzewać oszustwo. W ... się z administratorem systemu, który zresetuje hasło i zbada zakres naruszenia. Powiadomić Inspektora Ochrony Danych (IOD) – osoba ta jest odpowiedzialna za dalsze procedury, w tym ...