-
Jak zbudować trwałe relacje z klientami. Podstawy CRM, cz. 1
... się na platformy dedykowane, czyli programy tworzone na zamówienie przez firmy specjalizujące się w rozwiązaniach IT dla biznesu. Inną możliwością jest CRM funkcjonujący w modelu SaaS (Software as a Service, czyli oprogramowanie jako usługa). W takim przypadku platforma CRM przechowywana jest na serwerach dostawcy, a z systemu korzysta ...
-
10 przydatnych aplikacji w e-sklepie
... kolejne funkcjonalności czasem podyktowane specyfiką konkretnej branży lub grupy docelowej. Oprogramowanie jest tworzone tak, że pozwala w bezpieczny sposób rozwijać narzędzia z ... go brać? Najszybciej z hurtowni. AB SA - jeden z największych dostawców sprzętu IT, fotograficznego, AGD/RTV, zabawek i oświetlenia - pozwala na bezpośredni dostęp do ...
-
Najwyższa pora na ubezpieczenia cyber
... osoby zarządzające zdawały sobie sprawę, że cyberzagrożenia to nie tylko problem działów IT, ale przede wszystkim duże ryzyko strat biznesowych. Jednak nie tylko cyberprzestępczość ... utratą danych lub ich manipulacją. – Prosty przykład: jeśli złośliwe oprogramowanie wstrzyma kontrolę maszyny, a w rezultacie całą produkcję, jednak nie spowoduje ...
-
TOP 10 zagrożeń w sieci
... badanym okresie największe żniwa zbierał tzw. cryptojacking. Jak podkreśla Łukasz Nowatkowski Dyrektor IT G Data Software, sytuacja w Polsce nie odbiega od tego, co dzieje się w ... wyskakujące okienko z informacją, że jego komputer został zainfekowany przez złośliwe oprogramowanie i konieczne jest jego odpłatne naprawienie. W tym celu należy zadzwonić ...
-
Pracy w e-marketingu nie powinno zabraknąć
... również wartość rynku technologii marketingowych, a jak wynika z prognoz do 2025 roku firmy wydadzą na oprogramowanie marketingowe prawie 130 mld USD - 60% zakupów dokonają działy marketingu, a pozostałe 40% działy IT . Marketing przez wiele lat cieszył się opinią jednego z najpopularniejszych kierunków studiów, na jaki ...
-
Czterokrotny wzrost ataków na iPhone’y!
... zmasowanego ataku na Iphone'y, ale incydent ten powinien przypominać nam, że urządzenia mobilne są płaszczyzną częstą nie uwzględnianą przez działy IT podczas ataków na organizacje. Jak twierdzą eksperci cyberbezpieczeństwa, ważnym jest, aby urządzenia mobilne były chronione kompleksowym rozwiązaniem zapobiegającym zagrożeniom, tak ...
-
Trendy w cyberbezpieczeństwie na 2019 rok
... NotPetya z Industroyerem. Jeśli chodzi o skalę ataku warto przypomnieć VPNFilter – złośliwe oprogramowanie atakujące urządzenia IoT, które potrafiło przetrwać ich restart. W ... lat zauważają trend wzrostu zapotrzebowania na wykwalifikowanych pracowników w zakresie bezpieczeństwa IT. Popyt na ekspertów wciąż rośnie. Firmy w najbliższym roku będą ...
-
Czego powinien się bać sektor MŚP w 2019 roku?
... środków finansowych, aby odpowiednio się zabezpieczyć – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – jedynie 0,2% firm dysponuje budżetem na stworzenie efektywnej ... które „zainfekowano” na etapie produkcji. Rok 2019 to również udoskonalone złośliwe oprogramowanie. Może ono długo ukrywać się w firmowych sieciach, komputerach czy smartfonach. ...
-
Trojan bankowy RTM wciąż groźny
... 6 tygodni tego roku zdążył już uderzyć w ponad 30 000 osób. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, doczekało ... osoby odpowiedzialne za księgowość w małych i średnich firmach, w szczególności w sektorze IT oraz prawnym. W ten sposób ataki RTM wpisują się w ogólny trend, w ...
-
Windows 10 ma poważne luki w zabezpieczeniach
... zabezpieczeniach pozwalają przeprowadzić atak metodą DACL (discretionary access control list) – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – dzięki temu cyberprzestępcy mogą edytować lub usunąć każdy plik w ... pamiętać, że luki zero-day, umożliwiają hakerom wprowadzić do komputera niechciane lub złośliwe oprogramowanie, a przed tym obronią ...
-
Czy firmy są gotowe na utratę danych?
... w ramach szerszych pakietów oprogramowania i sprzętu IT, które zapewniają m.in. pomoc techniczną konsultantów. Nasze doświadczenia z podobnych wdrożeń wskazują, że takie rozwiązania są korzystne zwłaszcza dla mniejszych przedsiębiorstw, gdyż eliminują konieczność inwestycji w serwery czy oprogramowanie – wskazuje Mateusz Macierzyński, menedżer ds ...
-
Poczta e-mail - największe zagrożenie firmy?
... jest przeniesienie usług pocztowych do chmury co sprawia, że niektóre działy IT uważają, że to środowisko nie wymaga dodatkowych zabezpieczeń z ich strony, ... w rozwiązaniu Cisco Email Security: Automatyczne filtrowanie i czyszczenie skrzynki pocztowej – oprogramowanie Cisco jest w stanie monitorować i fizycznie usuwać złośliwe pliki lub wiadomości ...
-
5 powodów, dla których potrzebujesz firewall'a
... weryfikacji tożsamości użytkownika. Przykładem firewalli nowej generacji są urządzenia i oprogramowanie z serii Cisco Firepower. Dzięki bogatej telemetrii sieciowej, dają one najpełniejszy ... specjalistów, co w realiach, gdy biznes musi zmagać się z niedoborem talentów IT stanowi duży problem. Ponadto, jeśli produkty pochodzą od różnych dostawców ...
-
Lazarus znowu atakuje
... administracji, działań. W minionym roku specjaliści Kaspersky wykryli ATMDtrack – szkodliwe oprogramowanie, które opracowano specjalnie z myślą o infiltracji indyjskich bankomatów oraz kradzieży danych z kart ... , takie jak Kaspersky Endpoint Security for Business. Przeprowadzaj regularny audyt bezpieczeństwa infrastruktury IT organizacji. Organizuj ...
-
Mały biznes nie jest nietykalny
... nie znajdzie się cyberbezpieczeństwo, koszt zignorowania problemu wzrośnie. Dlaczego? Ponieważ szkodliwe oprogramowanie nie rozróżnia swoich ofiar i nawet bardzo małe organizacje mają coś do stracenia, ... Twórz kopie zapasowe istotnych danych i regularnie aktualizuj sprzęt oraz aplikacje IT, aby nie pozostały niezałatane luki, które mogą stać się ...
-
Gdzie kryją się ataki ukierunkowane i po co ci wskaźniki IoA?
... z sektora finansowego, rządowego, przemysłowego, transportowego, IT oraz telekomunikacyjnego. Incydenty naruszenia cyberbezpieczeństwa zostały zidentyfikowane ... się mniej skuteczne. Tego rodzaju działania – w tym zaawansowane szkodliwe oprogramowanie i ataki ukierunkowane — wymagają dodatkowego poziomu wykrywania, ręcznego wyszukiwania zagrożeń ...
-
Ataki hakerskie we IX 2019
... ofiary przekonywane były by włączyć makra dokumentu, które następnie instalowały złośliwe oprogramowanie. Czołowy malware i podatności W tym miesiącu Jsecoin jest liderem na liście ... wykorzystywanym malware (11,38%) był wspomniany Emotet, co potwierdzają działy IT polskich firm, donoszące o lawinowym wzroście ilości otrzymywanego spamu. Na ...
-
Nie produkty, tylko doświadczenia. Nie ma sukcesu bez User Experience?
... ten wynik odpowiedzialne są Stany Zjednoczone, będące azylem większości gigantów IT. Wszystkie 10 największych firm świata mierzonych kapitalizacją rynkową to ... 70%. Jak wskazują specjaliści z ARC, w nadchodzących latach znacznie wzrośnie zapotrzebowanie na oprogramowanie badawcze User Experience (UX) w regionach APAC i Europy, które muszą inwestować ...
-
Rynek pracy 2020. Jakie prognozy?
... Wśród pożądanych na rynku umiejętności niezmiennie znajdą się też kompetencje z obszaru IT, e-commerce, analitycy i graficy. Zaczną też pojawiać się nowe grupy ... braków kadrowych poprzez zastąpienie człowieka w powtarzalnych czynnościach przez zaawansowane oprogramowanie. Powszechnie uważa się, że automatyzacja w największym stopniu wpłynie ...
-
iPhone, Windows 8, Google Glass. 3 porażki w projektowaniu user experience
... przy sąsiednim stoliku – nieświadomą ofiarą złodziei prywatności mógł stać się każdy. – Gigant IT prawdopodobnie zapomniał, że kluczem do stworzenia świetnego produktu nie jest tylko ... odzyskać spory kawałek tortu, jaki stracił na rzecz Apple. Dlatego zaprojektował oprogramowanie, które byłoby przyjazne zarówno dla kliknięć myszą, jak i mazania ...
Tematy: user experience, projektowanie UX -
Smartfon Samsung Galaxy XCover Pro
... eliminuje potrzebę stosowania sprzętu przeznaczonego wyłącznie do obsługi POS. Zaawansowane oprogramowanie terminalu Tap to Phone opiera się na transakcjach z użyciem chipów ... jego oprogramowania sprzętowego, z kolei dzięki Knox Configure i Knox E-FOTA administratorzy IT mają kontrolę nad flotą urządzeń i aktualizacjami. Na wybranych rynkach Galaxy ...
-
Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019
... inne działania botnetów, takie jak aktywność sekstoracyjna i ataki DDoS. Ukierunkowane oprogramowanie ransomware uderza z dużą siłą - mimo niskiej liczby atakowanych organizacji, ... przez Check Point w ciągu ostatnich 12 miesięcy oraz informacji uzyskanych od specjalistów IT i kadry kierowniczej na poziomie C, oceniających ich gotowość na dzisiejsze ...
-
Pandemia wzmaga phishing: nawet 600 nowych zagrożeń dziennie
... za ich odzyskanie), trojany zdanego dostępu (Remote Access Trojan) i inne złośliwe oprogramowanie, za pomocą którego można uzyskać zdalny dostęp do urządzeń podłączonych ... strategie ataków. Pracownicy zdalni pod ostrzałem Istotne jest, aby administratorzy IT w przedsiębiorstwach podejmowali działania mające na celu ochronę pracowników zdalnych i ...
-
Kaspersky Digital Footprint Intelligence
... oraz zrozumieć, czego mogą dowiedzieć się na temat jego infrastruktury IT oraz pracowników podczas przygotowywania ataku. Usługa jest dostępna poprzez – kanał ... każdego adresu IP określana jest nazwa ugrupowania APT, operacja lub szkodliwe oprogramowanie, z którym jest ono powiązane, dostawca usług internetowych oraz inne informacje. ...
-
Centra danych szukają nowych lokalizacji. Warszawa na celowniku?
... się w Zurychu. Miasto jest atrakcyjne także dla mniejszych firm oferujących oprogramowanie chmury, o czym świadczy niedawne wejście na ten rynek Oracle Cloud w ramach wspierania swojego lokalnego Smart Innovation Lab oraz planów dalszych inwestycji IT klientów regionalnych. W najbliższej przyszłości pojawi się na tym rynku ...
Tematy: inwestycje, centra danych -
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... szerokim zakresie działań tej grupy, prowadzonych od co najmniej 2012 r. Złośliwe oprogramowanie Powersing było monitorowane przez firmę Kaspersky od 2018 r., natomiast o dwóch ... atakiem ukierunkowanym znanego lub nieznanego cyberugrupowania: Zapewnij swojemu zespołowi IT dostęp do najnowszej analizy zagrożeń. Serwis Kaspersky Threat Intelligence ...
-
BIG InfoMonitor: 1/2 sektora MŚP poradziła sobie z pandemią, co z resztą?
... i oferta firmy. Trudno porównać notowany w ostatnich tygodniach popyt na art. spożywcze, sprzęt IT, RTV, AGD czy materiały budowlane ze sprzedażą odzieży, obuwia, biżuterii czy samochodów – ... pozycjach jest chęć zakupu samochodu, szkolenia załogi oraz oprogramowanie. Lockdown jest też w głowach klientów MŚP Odpowiedzi przedsiębiorców nie pozostawiają ...
-
Co prognozuje dyrektor finansowy? Są nowe wyniki badań CFO
... finansowych planuje więcej środków przeznaczać na technologiczne usprawnienia procesów biznesowych, takie jak automatyzacja, a 47 proc. zamierza zwiększyć inwestycje w oprogramowanie, analizę danych i sieci IT. Wśród dyrektorów finansowych widać większy optymizm niż w okresie wiosennym. Myślę, że wynika to w dużej mierze z faktu, iż wiele ...
-
Sophos Rapid Response - usługa monitoringu i reagowania w trybie 24/7
... zapewnia kompleksową ochronę, w większych może uzupełniać działania wewnętrznych działów IT i wspierać je w szybkim reagowaniu na incydenty – mówi Łukasz Formas, kierownik zespołu ... , siedem dni w tygodniu. Niedawno zidentyfikowali nowe ataki wykorzystujące złośliwe oprogramowanie Ryuk. Przestępcy zmienili dostawcę malware’u (z Emotet na Buer Loader) ...
-
Amazon "kupuje" Cypr, czyli szokujące prognozy Saxo Banku na 2021
... Amazon „kupuje” Cypr W 2021 r. Amazon oraz inni internetowi monopoliści i giganci z branży IT z coraz większym niepokojem będą obserwować dążenia rządów do ograniczania ich wpływów ... technologia – coraz większe deflacyjne oddziaływanie na płace takich sił jak oprogramowanie, SI czy automatyka będzie prowadzić do erozji coraz większej liczby miejsc ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... mogą zatem lepiej przygotować się do ataku i w jednym momencie rozesłać złośliwe oprogramowanie do większej liczby organizacji. Co może zrobić biznes, żeby ustrzec się ... z jego poziomu chcą wejść w posiadanie haseł do innych elementów firmowej infrastruktury IT, przeszukując różne obszary systemów, gdzie tego typu informacje są przechowywane. Jak ...
-
Strefy wolnego handlu. Nowe możliwości dla polskiego eksportu
... przemysłu lotniczego, materiały budowlane, technologie energetyczne i cyfrowe, rozwiązania IT, żywność oraz meble. W przypadku Japonii, największe szanse na eksport mają wysokiej jakości produkty żywnościowe o długim okresie przydatności, ceramika, kosmetyki, a także oprogramowanie dla branży finansowej i technologicznej oraz gry komputerowe.
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... backdoory (niebezpieczne trojany dające atakującym zdalny dostęp do zainfekowanych maszyn), oprogramowanie spyware (szkodliwe programy stworzone w celu kradzieży danych), inne rodzaje ... właścicieli i operatorów obiektów przemysłowych, jak również badaczy bezpieczeństwa IT ukierunkowanych na ochronę przedsiębiorstw przemysłowych przed cyberatakami. ...
-
Mocne hasło = bezpieczeństwo danych
... silne hasło powyżej 12 znaków ma sens Oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten ... do niczego hasło, tym lepiej. Nie zapamiętuj haseł w przeglądarce Cyberprzestępcy stosują specjalne oprogramowanie do wykradania haseł zapisanych w przeglądarkach, tzw. Password Stealing Ware (PSW). ...
-
Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań
... którymi zmagali się w pierwszym półroczu specjaliści ds. bezpieczeństwa i szefowie działów IT. Pierwszym zaobserwowanym trendem jest trwający wzrost ataków ransomware i w tym typu „potrójnego ... . Posiadając wartościowe dla nas dane, należy zainstalować oprogramowanie antywirusowe i antyransomware. Ochrona przed oprogramowaniem ransomware zwraca uwagę ...