-
Imprezy masowe po pandemii. Jakie technologie są pomocne?
... . Stadiony i hale sportowo-widowiskowe będą powoli wracać do funkcjonowania w warunkach pełnej frekwencji. Operatorzy obiektów badają zatem strategie, które pozwolą im zachować standardy bezpieczeństwa bez wzbudzania w uczestnikach wydarzeń poczucia nieustannej kontroli. Technologia wychodzi naprzeciw temu wyzwaniu – podsumowuje Dagmara Pomirska.
-
Rynek pracy: firmy powinny być gotowe na deficyt kompetencji
... problemów z pozyskaniem pracowników do pracy, czego dowodem jest brak znaczących zwolnień w okresie pandemii, z drugiej jednak nie podejmują działań, które zabezpieczą im dostęp do odpowiednich kompetencji w przyszłości. Jedynie 21% małych i średnich firm oraz 28% dużych przedsiębiorstw zdiagnozowało jakich kompetencji będzie potrzebować w ciągu ...
-
8 porad dla rodziców: dzieci i nowe technologie
... podejrzane aktywności tak często, jak to możliwe. Trzeba wyłączać urządzenia, gdy nie są używane, podobnie jak wszelkie funkcje, które pozwalają im automatycznie łączyć się z sieciami Wi-Fi i Bluetooth.
-
Phishing, smishing, vishing nagroźniejsze w czasie wyprzedaży
... , w rzeczywistości tak nie jest. Klienci sklepów internetowych mogą otrzymywać fałszywe wiadomości tekstowe, które wydają się pochodzić na przykład od znanych im sprzedawców – tłumaczy Jolanta Malak, dyrektor Fortinet w Polsce. – Wiadomości tego rodzaju zazwyczaj zawierają link, który po kliknięciu przekierowuje na fałszywą stronę ...
-
Rynek biurowy w fazie przemiany
... rozwiązania z obszaru technologii klimatycznych. Na sile przybierać będą też trendy związane z certyfikowaniem budynków odnośnie przyjaznego wpływu na użytkowników oraz gwarantujące im pełne bezpieczeństwo. Bartłomiej Zagrodnik, Managing Partner/CEO w
-
Kobiety w IT to nie tylko programistki
... kształtują pozytywny odbiór branży, badane specjalistki IT wskazały możliwości rozwoju (88,4 proc.), wysokie zarobki (89,9 proc.) i otwartość firm na umożliwienie im pracy zdalnej (77,7 proc.). Branża IT daje kobietom duże możliwości rozwoju, nic więc dziwnego, że coraz chętniej decydują się na ...
-
Kim jest polski respondent badania CAWI?
... zmienia świat na lepsze, 26% panelistów bierze udział w badaniach jedynie dla dodatkowego zarobku, 46% panelistów przyznaje, że udział w badaniach daje im poczucie wpływu na rzeczywistość. CO IRYTUJE RESPONDENTA? Obecnie badania CAWI bazują głównie na aspekcie transakcyjności w interakcji z respondentem i nie koncentrują się ...
-
Ataki socjotechniczne - jak się bronić?
... bezpieczeństwa firm, a pracownicy stali się bardziej narażeni na ataki z wykorzystaniem socjotechniki Cyberprzestępcy wywołują pożądaną reakcję, uderzając w ludzkie emocje Im bardziej świadomi potencjalnych zagrożeń są pracownicy, tym bezpieczniejsza organizacja i oni sami Postępująca cyfryzacja i digitalizacja biznesu sprawia, że instytucje mierzą ...
-
CRM - jak uniknąć typowych błędów przy wdrożeniu?
... bazy klientów, nie jest on wart zakupu. Doświadczenie pokazuje, że wiele organizacji kupuje CRM nie mając pojęcia, do czego jest im potrzebny. Na podstawie odpowiedzi kadry kierowniczej można wskazać następujące argumenty: zrobiono to, ponieważ technologia jest teraz na czasie; wszyscy inni ...
-
Jak rozpoznać deepfake?
... . Zresztą to także wyzwanie dla wiarygodności pracy zdalnej - co to znaczy, że nie możemy wierzyć w to, co widzimy na ekranie? Im bardziej firmy i ich pracownicy będą świadomi potencjalnych zagrożeń, jakie stwarza dziś deepfake, tym łatwiej będzie chronić się przed atakami - w przeciwnym ...
-
Dzieci w sieci. Jak chronić ich cyberbezpieczeństwo?
... jeżeli chodzi o najmłodszych jego użytkowników. Na dzieci w sieci czyha wiele niebezpieczeństw i im większą tego świadomość mają ich rodzice, tym zdecydowanie większe ... siecią, wzbudza wiele wątpliwości. Według amerykańskich rodziców uczestniczących w badaniu PCMag Tech powinno to być dziesięć lat, aczkolwiek tego typu wskazówki, należy traktować ...
-
Smartfon Infinix ZERO ULTRA już w sprzedaży
... też miejsce światowa premiera pierwszego modelu z serii ZERO. Partnerstwo obejmuje m.in. warsztaty popularyzujące zagadnienia astronomii oraz darowiznę na teleskop astrograficzny im. Annie Maunder, pozwalający na fotografowanie kosmosu. Sugerowana cena smartfona Infinix ZERO ULTRA wynosi 2999 zł. Przez pierwsze 48 godzin od ...
-
Metaverse: na jakie zagrożenia będzie nas narażać?
... wykorzystują oszuści. Zgodnie z badaniami przeprowadzonymi przez Interpol możemy spodziewać się ponad 70% wzrostu cyberprzestępstw w ciągu najbliższych kilku lat. Aby im zapobiec, użytkownicy Metaverse powinni stosować jak najwięcej zabezpieczeń, takich jak choćby dwuetapowa autoryzacja tożsamości, pozwalająca lepiej chronić wirtualne konta. Wraz ...
-
E-sport: polscy użytkownicy liderami wśród fanów
... śledzą przede wszystkim mężczyźni (63 proc. badanych widzów), będący millenialsami (co drugi widz rozgrywek e-sportowych) oraz przedstawicielami pokolenia Z (26 proc.). Im większe zaangażowanie, tym wyższa skłonność europejskich konsumentów do inwestowania dodatkowych środków: osoby oglądające rozgrywki przez mniej niż godzinę w tygodniu wydają ...
-
Jakie są kompetencje cyfrowe Polek?
... mediów, takich jak prąd, gaz czy woda. To ważny sygnał dla usługodawców i urzędów: Polki są gotowe na zmiany, tylko należy im je umożliwić. Warto wspomnieć, że zgodnie z indeksem ekonomiczno-społecznym DESI (Digital Economy and Society Index), poziom digitalizacji kobiecej części społeczeństwa przekłada ...
-
Handel w Metarverse. Czy to ma przyszłość?
... umożliwia tworzenie wirtualnych środowisk, w których klienci mogą interaktywnie eksplorować i poznawać produkty. Może to poprawić doświadczenie zakupowe klientów, zapewniając im lepszy wgląd w ofertę marki i zachęcać do częstszego dokonania zakupów. Śledzenie trendów: Metarverse pomaga w śledzeniu najnowszych trendów i preferencji klientów ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... niemal 7 na 10 ankietowanych obawia się, że oszuści podszyją się pod jakąś instytucję albo osobę, a oni w dobrej wierze odpowiedzą i przekażą im swoje dane czy dostęp do konta. Związek Banków Polskich ocenia wartość udaremnionych prób wyłudzeń z wykorzystaniem danych osobowych na 48 mln ...
-
Rozwój innowacyjności: skąd czerpać inspirację?
... nie bazują na wyróżniających się technologiach. Ze względu na swój charakter produkty te podlegają umiarkowanemu ryzyku technicznemu i regulacyjnemu, co umożliwia im szybki rozwój. Ten koncept jest z pewnością wart uwagi, należy obserwować, czy wpłynie pozytywnie na innowacyjność dojrzałych rynków. Być może dzięki ...
-
Cyfrowy wellbeing: czym jest i czy umiemy o niego zadbać?
... . Wśród reprezentantów sektora technologii aż 64% przyznaje, że przynajmniej czasami mają problemy z utrzymaniem cyfrowej równowagi, a zaledwie 36% odpowiada, że zdarza im się to rzadko lub nie zdarza nigdy. Tymczasem u przedstawicieli innych profesji deklaruje tak odpowiednio 56% i 44% badanych. To wciąż dużo ...
-
Luksusowe marki: czy klasyka i prestiż potrzebują nowych technologii?
... ), sprzedawcy mogą lepiej przygotować się na wizytę klienta w sklepie i ograniczyć ryzyko, że opuści on butik niezadowolony. Nowe narzędzia analityczne dostarczają im wiedzy na temat preferencji klienta, jego wcześniejszych zakupów online i offline, częstotliwości odwiedzania butiku czy strony internetowej. Luksusowe marki są pod ...
-
Cyberbezpieczeństwo 2024: mniej haseł, więcej ransomware i sztucznej inteligencji
... zaobserwować przykłady wykorzystania przez hakerów serwerów proxy. Dzięki nim cyberprzestępcy mogą niepostrzeżenie przekierowywać ruch użytkowników przez spreparowane serwery umożliwiające im przechwycenie cennych danych, np. loginów i haseł dostępu. Takie grupy jak LAPSU$ i Scattered Spider z powodzeniem wykorzystały tę technikę, by zaatakować ...
-
Czym jest deepfake i jak go rozpoznać?
... również wykorzystywany do kradzieży lub tworzenia nowych tożsamości. Za pomocą tej technologii przestępcy są w stanie m.in. fałszować dokumenty, co pozwala im na dokonywanie transakcji bądź zakładanie kont w imieniu ofiary. Manipulacje wyborcze – Ofiarami sfabrykowanych filmów padają nie tylko celebryci, ale również politycy ...
-
Cyberzagrożenia w 2024 roku: co czeka firmy i użytkowników prywatnych?
... i kampanie dezinformacyjne Zdaniem ekspertów ESET, w 2023 roku cyberprzestępcy wykorzystywali generatywną sztuczną inteligencję do ulepszania swoich ataków. Szczególnie pomocna była im do tworzenia treści na potrzeby oszustw, phishingu lub innego rodzaju manipulowania użytkownikami. W 2024 r. tendencja ta pogłębi się, a sztuczna inteligencja ...
-
Podatki gorsze niż sztuczna inteligencja. CFO i główni księgowi o wyzwaniach
... swoich zespołów zebrać ludzi posiadających niezbędne kompetencje oraz odpowiednie narzędzia technologiczne. W efekcie coraz chętniej zerkają w stronę zewnętrznego wsparcia, które im to zapewni. Przykładem jest coraz popularniejszy w USA i krajach Europy Zachodniej co-sourcing, w ramach którego zewnętrzni eksperci wspierają przedsiębiorstwa jako ...
-
5 trendów w cyberbezpieczeństwie na 2024 rok
... kuszą swoim prestiżem i wizją większych zysków z nielegalnej działalności. 2. Ataki na łańcuchy dostaw – Ponieważ duże organizacje posiadają budżety, zasoby i wiedzę umożliwiające im lepszą obronę przed atakami, cyberprzestępcy coraz częściej biorą za cel mniejsze, gorzej zabezpieczone podmioty np. dostawców usług. Celem tych ataków ...
-
Czy sztuczna inteligencja może wybrać prezydenta USA?
... video i audio, ale także na mechanizmie ich powtarzalności. Treści, z którymi odbiorcy stykają się wielokrotnie, w różnych kanałach, np. w social mediach, wydają im się bardziej wiarygodne i prawdopodobne. To mechanizm wykorzystywany od dawna również przez kampanie reklamowe. Widać więc wyraźnie, że osoby planujące dezinformację ...
Tematy: sztuczna inteligencja, AI, deepfake, fake news, wybory, wyniki wyborów, cyberzagrożenia, cyberataki -
TOP trendy rynku pracy 2024: pokolenie Z rozdaje karty?
... pracownikom na przekazywanie know how. Oferowanie wsparcia, elastyczności zadań oraz nowych możliwości uczenia się wspiera zatrzymanie dojrzałych talentów. Umożliwienie im przekwalifikowania się do pełnienia ról wpływa jednocześnie na zwiększenie produktywności organizacji. Rynek pracy napędzają kobiety Pomimo tego, że kobiety stanowią ...
-
WithSecure Elements Exposure Management dla firm
... ekspertom WithSecure. Wcześniejszy dostęp dla partnerów Partnerzy WithSecure mogą skorzystać z wcześniejszego dostępu do rozwiązania Exposure Management. Uczestnictwo programie pozwala im odpowiadać na rosnące potrzeby zarządzania ryzykiem, utrzymywania przewagi konkurencyjnej oraz wyróżnienia się na rynku. Dostosowując się do najnowszych trendów ...
-
Cyberbezpieczeństwo dzieci: Polska w ogonie Europy, co robić?
... i stosuje te same w różnych miejscach, nie patrząc na cyberbezpieczeństwo. A rola smartfonów w życiu młodych konsumentów jest coraz większa. Smartfon rzadziej służy im do rozmów i staje się narzędziem, bez którego nie wyobrażają sobie życia. Smartfon staje się podstawowym narzędziem kontaktu ze światem zewnętrznym ...
-
Nowe technologie: firmy inwestują w sztuczną inteligencję, ale...
... lepszego zrozumienia tej technologii (40%). Przedstawiciele firm unikają hurraoptymizmu i są świadomi tego, że wdrożenie generatywne sztucznej inteligencji to długi proces. Im lepiej będzie zaplanowany i przeprowadzony, tym szansa na szybkie pojawienie się pierwszych pozytywnych efektów jest większa. Oprócz zwiększania wydajności i produktywności ...
-
Dane biometryczne na celowniku cyberprzestępców. Jak się chronić?
... Management, służy do zarządzania urządzeniami mobilnymi, wykorzystywanymi przez użytkowników i bywa stosowany przez organizacje do monitorowania aktywności i ustawień pracowników). To pozwala im przejąć kontrolę nad urządzeniem ofiary. Jakiś czas temu przestępcy podszywali się też pod urzędników z tajskiego Ministerstwa Finansów, zwracając się do ...
-
5 najbardziej aktywnych grup ransomware wg Cisco Talos
... przez grupę znajdują się SmokeLoader, AnyDesk, PSExec, PuTTy, Advanced IP Scanner oraz Netscan. Te narzędzia wspierają operacje ransomware 8base, umożliwiając im efektywne przeprowadzanie ataków, zarządzanie złośliwym oprogramowaniem oraz rozprzestrzenianie się w sieci ofiar. Black Basta Grupa ransomware Black Basta, działająca w modelu ...
-
Sztuczna inteligencja na rynku pracy, czyli entuzjazm i trudności
... obowiązków, ale także redukuje ryzyko błędów. Firmy dostrzegają, że dzięki elementom sztucznej inteligencji mogą lepiej wykorzystać potencjał swoich pracowników, pozwalając im skupić się na bardziej kreatywnych i strategicznych zadaniach, ale jest to również nieodłączny element tworzenia unikatowych doświadczeń dla klientów, partnerów biznesowych ...
-
Sztuczna inteligencja w rekrutacji pracowników: więcej korzyści czy szkód?
... o wyborze kandydatów do zatrudnienia. Tylko 24% ankietowanych popiera takie rozwiązanie, podczas gdy 41% wyraża negatywne opinie. Widać tu wyraźny trend – im większy wpływ AI na ostateczne decyzje, tym większe wątpliwości wśród użytkowników. Polacy są bardziej otwarci na rekomendacje AI w procesie rekrutacji ...
-
6 trendów w cyberbezpieczeństwie na 2025 rok
... językowe w służbie przestępców Przestępcy łączą różne narzędzia bazujące na dużych modelach językowych do przeprowadzania bardziej złożonych ataków. Sztuczna inteligencja pomaga im już nie tylko w pisaniu linijek złośliwego kodu, ale również w tworzeniu fałszywych stron internetowych, treści audio i wideo, ze szczególnym uwzględnieniem deepfake ...


Dlaczego nowe mieszkania są coraz mniejsze? Dane GUS pokazują prawdziwy powód