-
Praca w domu czy dom w pracy?
... proc. przyznaje także, że inwestycje firm w nowoczesne rozwiązania IT zwiększyłoby satysfakcję pracowników. Posiadanie oraz wykorzystywanie urządzenia mobilnego nie tylko w celach prywatnych staje się codziennością. Firmy zapewniają swoim pracownikom odpowiednie oprogramowanie, dbając o kwestie bezpieczeństwa floty urządzeń, na których wyświetlane ...
-
Microsoft Office 2016: czas na debiut!
... dla Firm pojawią się jeszcze w tym miesiącu. Zmiany będą związane z synchronizacją, pracą w przeglądarce i na urządzeniach mobilnych, kontrolą IT oraz tworzeniem oprogramowania. Oprogramowanie klienckie do Windows i Maca zaoferuje ulepszony interfejs użytkownika, większą niezawodność i więcej opcji synchronizacji, a także zwiększony limit rozmiaru ...
-
Polski biznes i cyfryzacja: za mało inwestycji w ICT
... sektora MMŚP są: poczta elektroniczna, e-faktury oraz oprogramowanie do zarządzania zasobami firmy. Wciąż stosunkowo mało przedsiębiorstw ... rozwiązań technologicznych bez konieczności inwestowania dużych środków w zakup oprogramowania i infrastruktury IT. Usługi w chmurze zapewniają małym firmom elastyczność i optymalne wsparcie ich rozwoju ” ...
-
Kamery przemysłowe, czyli życie pod lupą cyberprzestępcy
... ze zwykłymi urządzeniami tkwi w specjalnym oprogramowaniu, które pełni rolę interfejsu. Oprogramowanie to zapewnia użytkownikowi łatwy dostęp do określonych funkcji, ... za pośrednictwem luk w zabezpieczeniach” – powiedział Denis Makruszin, ekspert ds. bezpieczeństwa IT, Kaspersky Lab. Druga część badania została poświęcona fotoradarom i kamerom ...
-
Ransomware, DDoS, ataki w Internet Rzeczy. Co szykuje rok 2017?
... usługi chmurowe, takie jak Office 365. Był to zarazem rok, w którym oprogramowanie wymuszające okup (ransomware) stało się jednym z największych zagrożeń dla organizacji i ... narzędziem w rękach przestępców. Połączenie tych dwóch trendów wpłynęło na krajobraz IT w 2016 roku. Chmura publiczna jest teraz praktycznym środowiskiem dla produkcyjnych ...
-
Świat: wydarzenia tygodnia 4/2017
... spotkania z prezydentem Rosji. Wydatki na infrastrukturę IT. Według najnowszych prognoz IDC, w najbliższych latach nastąpi dynamiczny rozwój rozwiązań kognitywnych i sztucznej inteligencji. IDC szacuje, że w 2020 r. 67 proc. wszystkich wydatków firm na infrastrukturę IT i oprogramowanie pochłonie chmura obliczeniowa. Indeks PMI dla USA ...
-
Telekomunikacja u progu rewolucji. Zobacz, co zmieni się w twoim życiu
... wydatki związane z obsługą informatyczną w modelu IT-as-a-Service (przeznaczone na centra danych, oprogramowanie i inne usługi), osiągną wartość niemal 550 miliardów dolarów w porównaniu z liczbą ... Deloitte Digital. Jak dodaje, tempo, w którym rozwija się ten obszar usług IT, powinno skłonić rząd do większych inwestycji w edukację na kierunkach ...
-
Świat: wydarzenia tygodnia 12/2017
... działające maszyny wirtualne, to wyspecjalizowane rozwiązanie zostało zaprojektowane w taki sposób, aby wykrywać szkodliwe oprogramowanie w całej infrastrukturze. Dylemat wydajność czy bezpieczeństwo stanowił oś relacji między specjalistami ds. IT i bezpieczeństwa od czasu, gdy wirtualizacja zyskała popularność w sektorze korporacyjnym. VMware wraz ...
-
Sektor finansowy bezsilny wobec hakerów?
... 305 000 dolarów). Kluczowym czynnikiem wpływającym na zwiększenie inwestycji w zakresie bezpieczeństwa IT w bankach oraz instytucjach finansowych jest zgodność z przepisami. Jednocześnie jednak ... , podczas gdy jedynie 17% może być spowodowanych przez szkodliwe oprogramowanie. Nie należy przedkładać zgodności nad ochronę. Budżety zwykle uwzględniają ...
-
Nowy Kaspersky Endpoint Security for Business
... większy wgląd w systemy korporacyjne. Funkcja audytu zmian umożliwia zespołom ds. bezpieczeństwa IT śledzenie zmian w politykach i zadaniach oraz porównywanie poprawek w celu natychmiastowego ... oprogramowania — jak również modele ataków nowej generacji, takie jak oprogramowanie żądające okupu (ransomware). Dzięki funkcjom tworzenia kopii zapasowych ...
-
Czego potrzebuje nowoczesny HR? Ludzi i maszyn
... z pracy w kilku zawodach, pojawią się nowe profesje z najbardziej wiedzochłonnego obszaru IT oraz analityki. Wysokie, zróżnicowane kompetencje pozostaną w cenie, dlatego starsze ... na nowe etaty w dziale zaś 38 proc, na dodatkowe lub nowe oprogramowanie. Rozwiązania chmurowe tzw. on-demand poprawiają efektywność pracy na linii kadrowiec – pracownik, a ...
-
Managed services, czyli cyberbezpieczeństwo jako usługa
... mniejsze firmy (58%), zgadza się, że niedobory wykwalifikowanych specjalistów ds. bezpieczeństwa IT przyczyniają się do trudności związanych z rozszerzeniem oferty cyberochrony. ... przez nich rozwiązania powinny być w stanie skutecznie wykrywać i blokować oprogramowanie ransomware — jedno z najszybciej rozwijających się zagrożeń w latach 2016– ...
-
Kłopotliwe usługi w chmurze. Nie milkną pytania o bezpieczeństwo
... . Nie jest zatem zaskoczeniem, że korzystanie z platformy typu „oprogramowanie jako usługa” (ang. Software-as-a-Service, SaaS) deklaruje już 78% firm, a 3/4 ... (49%) dużych firm i 45% małych i średnich przedsiębiorstw zamierza zlecić obsługę infrastruktury IT i procesów firmie zewnętrznej. Jednak w wielu organizacjach perspektywa szybkiej adopcji oraz ...
-
IoT rzuca inne światło na cyberbezpieczeństwo firmy
... Wi-Fi, Bluetootha i chmury, rośnie też prawdopodobieństwo cyberataku. Dotychczasowy sprzęt, oprogramowanie i procesy mogą nie być w stanie nadążyć za zmieniającą się ... oraz jakie zagrożenia mogą stwarzać osobiste lub firmowe urządzenia powiązane z ekosystemem IT przedsiębiorstwa. Poza codziennym ruchem pracowników w miejscu pracy, ciągły napływ ...
-
6 powodów, dla których warto wdrożyć Business Intelligence
... pracy. Istnieje lepsze rozwiązanie Narzędzia klasy Business Intelligence oraz oprogramowanie klasy ERP jak Microsoft Dynamics NAV pozwalają na wizualizacje danych ... zadania dotyczące przygotowywania raportów i analiz spoczywają najczęściej na pracownikach działów IT. Jest to żmudne, złożone działanie. Pracownicy nie posiadający odpowiedniej wiedzy ...
-
Naruszenie ochrony danych może cię kosztować pracę
... urządzeniach pracowników wykorzystywanych do celów związanych z pracą oraz w ramach modelu „oprogramowanie jako usługa” (ang. Software as a Service, SaaS). W ... chmurze, na urządzeniach, w aplikacjach itp. Należy również zwiększyć świadomość cyberbezpieczeństwa wśród personelu IT i nie tylko, ponieważ coraz więcej podmiotów ma teraz do czynienia ...
-
Cyberataki: w III kw. phishing nieco osłabł, ale miał godnych następców
... nowe złośliwe oprogramowanie i ataki zero-day, ale nie rezygnują ze stosowanych wcześniej udanych metod atakowania, aby zmaksymalizować prawdopodobieństwo sukcesu. Dlatego przedsiębiorstwa powinny zabezpieczać się na różne możliwe sposoby - oprócz podstawowych strategii, takich jak łatanie oprogramowania, segmentowanie rozwiązań IT oraz szkolenie ...
-
3 trendy technologiczne z czasów pandemii
... zawsze było jednym z największych wyzwań branży IT. W wyniku pandemii ten obszar jeszcze bardziej zyskał na znaczeniu. W szczególności branża IT skupiła się na dwóch kierunkach: ... Sitarz, prezes Venture INC, funduszu VC, który inwestuje w firmy tworzące oprogramowanie w modelu SaaS, twierdzi, że rosnący popyt na implementację zabezpieczeń przed ...
-
Rynek pracy: jakie trendy w obszarze stałej rekrutacji pracowników?
... rotacyjnym i/lub zdalnym. Wymagało to nie tylko zaopatrzenia pracowników w sprzęt czy oprogramowanie, ale również zorganizowania codziennej pracy - ustalenia systemu weryfikacji wykonywanych zadań, sposobów ... w walce z drugą falą pandemii. Biorąc pod uwagę ubiegły rok, największą stabilność wykazała branża IT. Szansę na pracę w najbliższym czasie ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... internetowe. Kategoria zagrożeń HTML obejmuje strony phishingowe zawierające złośliwe oprogramowanie oraz skrypty wstrzykujące złośliwy kod lub przekierowujące użytkowników do ... właściwych sposobów obrony. Krytycznego znaczenia nabiera także widoczność środowiska IT, szczególnie gdy znaczna liczba użytkowników znajduje się poza tradycyjnym ...
-
Kaspersky Endpoint Security Cloud uaktualnione o funkcję EDR
... wykrywania i reagowania na incydenty na punktach końcowych. Rozwiązanie zapewnia administratorom IT widoczność zainfekowanych punktów końcowych oraz łańcucha etapów cyberataku, co ... bezpieczeństwo oraz świadomość. Przypuśćmy, że analiza wykazała, że szkodliwe oprogramowanie znalazło się na laptopie pracownika, podszywając się pod plik graficzny ...
-
Boty, czyli kłopoty biznesu
... próbującym finalizować zakupy czy transakcje. Główne wyzwania połączonych sił biznesu i IT wiążą się z trendami kreowanymi przez atakujących. Atakujący zmieniają narzędzia ... kilka pytań. Np. jeśli użytkownik lub administrator musi zainstalować niestandardowe oprogramowanie punktu końcowego, czy ochrona będzie automatyczna? Jeśli nie ma punktu ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... zwiększyła się prawie o 50 proc. Jednym z niebezpieczeństw w 2021 roku było oprogramowanie bankowe o nazwie Vultur, które atakuje bankowość internetową oraz portfele kryptowalut. ... , który w bieżącym roku zyskał na znaczeniu jest zainteresowanie branżą bezpieczeństwa IT. To logiczny krok w ewolucji cyberataków. Rozwiązania z zakresu bezpieczeństwa ...
-
Cyberprzestępczość - trendy według FortiGuard Labs
... . Aamir: Im bardziej widzimy, jak ransomware i inne złośliwe oprogramowanie mają wpływ na naszą fizyczną rzeczywistość, tym bardziej dostrzegamy, że wpływają też bezpośrednio na społeczeństwo. Zakłócają pracę szpitali, rurociągów, oczyszczalni ścieków i oczywiście systemów IT. Coraz bardziej niepokojące jest to, że cyberprzestępcy odchodzą od ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... przez cyberprzestępców. Ich przykładem jest ransomware, ale widzieliśmy również szkodliwe oprogramowanie typu wiper, znane też pod nazwą „killware”, które cechuje się ... oszczędzenie pozostałych. W przeszłości widzieliśmy, że taka metoda postępowania dotyczyła zwłaszcza systemów IT, a teraz jest rozszerzana również na systemy OT oraz należące do ...
-
Lenovo prezentuje ThinkSmart One Smart Collaboration Bar
... pomocą dołączonego kontrolera lub zdalnie dzięki oprogramowaniu ThinkSmart Manager. Oprogramowanie i usługi o wartości dodanej Podobnie jak we wszystkich produktach ... pracy i łatwa w użyciu. ThinkSmart Manager Premium pomaga działom IT konfigurować, kontrolować i zarządzać całym portfolio rozwiązań ThinkSmart z poziomu jednego intuicyjnego ...
-
Nowe technologie 2023. Oto najnowsze prognozy Cisco
... oni obecnie nowoczesnych "zestawów narzędzi" zawierających modułowe złośliwe oprogramowanie. Jednocześnie pojawia się coraz więcej cyberprzestępców, ponieważ użycie ... korelacji biznesowej. Ewolucja monitorowania aplikacji w kierunku pełnej obserwowalności stosu IT będzie w coraz większym stopniu zapewniać widoczność w stosunku do kontekstu ...
-
Brak pracowników opieki zdrowotnej i nauk przyrodniczych sięgnie 10 mln osób
... aplikacją mają wpływ na całościowe postrzeganie danej firmy, do której należy oprogramowanie. Digitalizacja odpowiedzią na wyzwania rynkowe Publikacja ManpowerGroup porusza także temat ... zdrowotnej powinna zostać włączona do ich strategii działań. Rozwiązania z obszaru IT pozwalają w wielu przypadkach zapewnić firmom przewagę konkurencyjną. Pozwalają ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... to jednak broń obosieczna i mogą z niej skorzystać również dostawcy systemów ochrony IT, bądź pracownicy Centrów Operacji Bezpieczeństwa. - tłumaczy Robert Dziemianko, marketing manager w G DATA ... Joan Stern - dziennikarkę The Wall Street Journal. Otóż specjalistyczne oprogramowanie sklonowało jej głos na podstawie 90 minutowego nagrania. Sztuczny ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo it, poczta e-mail, oszustwa -
Zielone miejsca pracy, czyli jak zrównoważony rozwój zmienia rynek
... rozwój technologii, elektromobilność, inteligentne sieci energetyczne, czy oprogramowanie dedykowane zarządzaniu zasobami naturalnymi. Dzięki działaniom na rzecz środowiska, ... branży transportu, logistyki i motoryzacji (75%), energetyki i usług komunalnych (75%), IT (74%), przemysłu i surowców (66%), a także usług komunikacyjnych (61%). Najczęściej ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... zabezpieczeń na brzegu odseparowanych sieci były dobrze skonfigurowane i aktualne. Oprogramowanie układowe tych rozwiązań powinno być na bieżąco aktualizowane pod kątem ... – doradza Aleksander Kostuch, inżynier europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Po nitce do kłębka W najbliższej przyszłości coraz większy problem stanowić ...
-
7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne
... już ponad połowa. Trudno się dziwić, chmura obliczeniowa jest obecnie warunkiem koniecznym przy wprowadzaniu wielu nowoczesnych rozwiązań biznesowych. Infrastruktura IT, platformy i oprogramowanie są dziś częściej dostarczane jako usługa (w modelu as-a-service) niż w tradycyjnej konfiguracji lokalnej. Bez chmury trudno również wspierać rozwiązania ...
-
Operacja Texonto. Straszyli obywateli Ukrainy jedzeniem gołębi i amputacją nóg
... tej konkretnej fali komunikatów znajdowały się jakiekolwiek złośliwe linki lub złośliwe oprogramowanie. Bazowała ona przede wszystkim na dezinformacji, miała wpływać na emocje ... Faou. Produkty i badania firmy ESET od wielu lat chronią ukraińską infrastrukturę IT. Od rozpoczęcia rosyjskiej inwazji w lutym 2022 r., dział badawczy ESET zapobiegł ...
-
Cyberprzestępcy atakują branżę medyczną
... Manager w Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Mniejsze inwestycje, większy optymizm Z badania przeprowadzonego przez niezależną firmę ... , że komputery lub inne maszyny zostały zainfekowane przez złośliwe oprogramowanie lub wirusy 60% zaatakowanych doświadczyło kradzieży poufnych lub wrażliwych danych 70% ...
-
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
... sztucznej inteligencji korzystają dziś i w coraz większym stopniu korzystać będą cyberprzestępcy, tworząc złośliwe oprogramowanie. Jak wynika z wydanego niedawno raportu Barracuda Networks i Instytutu Ponemon, 48% specjalistów IT uważa, że użycie generatywnej sztucznej inteligencji skróci czas potrzebny cyberprzestępcom do przygotowania cyberataku ...