-
Sezon ogórkowy poświęć na zarządzanie danymi
... strategicznej, a nie na czasochłonne, powtarzalne procesy. Jak wynika z raportu „Veeam Cloud Data Management Report” na rok 2019, prawie trzy czwarte przedsiębiorstw wdrożyło ... przestoje mogą zdarzyć się w każdej chwili. Jak wynika z raportu „Veeam Cloud Data Management Report” na rok 2019, konsekwencje przestojów w działaniu aplikacji (tj. utracone ...
-
Zalewają nas dane: w 2024 skończy się przestrzeń na dyskach?
... . Ma olbrzymią wartość biznesową, przez co jest wielokrotnie porównywana do ropy naftowej, która zrewolucjonizowała życie, przemysł i gospodarkę. Informacja pochodząca z Big Data ma być właśnie takim “next big thing” w biznesie i jest wykorzystywana szczególnie w reklamie online i firmowych systemach analitycznych. Zebrane na firmowych serwerach ...
-
Za jakimi trendami podążać będą startupy? Liczy się nie tylko technologia
... największe różnice na plus zaobserwowano względem Implementing AI (+12% w porównaniu do wartości średniej), Data is the new black (+5%) oraz Digital health (+5%). Należy przy tym zauważyć, ... ich firmy będzie miało pięć trendów: cztery technologiczne (BCI, Digital health, Data is the new black oraz Implementing AI), a także jeden środowiskowy Biodesign ...
-
Mniej złośliwych aplikacji na Androida
... możliwa, powinni rozważyć zakup nowego urządzenia. - Robert Dziemianko, PR Manager G DATA Software. Bez aktualizacji nie ma bezpieczeństwa Ostatnie miesiące pokazały, jak ... które pogodziłyby bezpieczeństwo i zrównoważony rozwój. - mówi Robert Dziemianko, PR Manager G DATA Software. W dłuższej perspektywie ataki na smartfony znów wzrosną, ponieważ ...
-
Bezpieczeństwo danych - trendy 2023
... są uważane za złośliwe oprogramowanie i dlatego są legalnie udostępniane na GitHub - mówi Karsten Hahn, główny inżynier ds. zapobiegania, wykrywania i reagowania w G DATA CyberDefense. - Są one szczególnie interesujące dla przestępców o niewielkiej wiedzy informatycznej, ponieważ programowanie rootkitów wcale nie jest proste. Bez specjalistów nie ...
-
Na czym polega ekologia cyfrowa w branży IT?
... na liście spodziewanych obszarów, w których w ciągu najbliższych 5 lat mogą zajść zmiany, respondentki i respondenci badani the:protocol umieścili sposoby zarządzania Big Data. To dziedzina, na którą wskazało 61% respondentów. Wśród kolejnych kwestii technologicznych, na które w bliskiej perspektywie wpłynąć może ekologia cyfrowa, specjaliści ...
-
Fundusze unijne 2007-2013 - kwalifikowalność wydatków
... tej dacie. Wydatki poniesione wcześniej nie stanowią wydatku kwalifikowanego. Koniec okresu kwalifikowalności wydatków na potrzeby rozliczenia z Komisją Europejską stanowi data 31 grudnia 2015 r. Datą końcową kwalifikowalności wydatków dla beneficjentów określa instytucja zarządzająca programem operacyjnym, uwzględniając czas potrzebny na dokonanie ...
-
Aktualizacje systemu i antywirusy podstawą ochrony w sieci
... również podstawę do efektywnego działania programów antywirusowych. Obecnie absolutną koniecznością jest stosowanie tego typu oprogramowania ochronnego. Komercyjne pakiety takie jak G Data Software, Kaspersky lub darmowe wersje programów np.: Avast czy Avira Free przede wszystkim wymagają aktualizacji baz sygnatur wirusów. Niektórzy eksperci ...
-
Strategia rozwoju firmy skoncentrowana wokół IT
... Rośnie świadomość, że przetwarzanie w chmurze i analiza wielkich zbiorów danych (Big Data) — dwie najbardziej przełomowe technologie obecnej dekady — spowodują pojawienie się nowych ... to między innymi Cloud Architect (architekt systemów przetwarzania w chmurze) i Data Scientist (analityk danych). Firmy w Polsce uważają, że są przygotowane do ...
-
Kontrola przepływu danych
... znajdują rozwiązania, które umożliwiają im lepsze wykorzystanie dużej ilości danych przechowywanych w sieciach przedsiębiorstw” – powiedział John Taffinder, wiceprezes firmy Hitachi Data Systems odpowiedzialny za region EMEA. „Technologie zarządzania pamięcią masową, które zapewniają dyrektorom IT większą kontrolę nad środowiskami pamięci masowej ...
-
Nowe pamięci masowe Hitachi
... produktów przeznaczonych dla małych, średnich i dużych przedsiębiorstw. Pierwszym krokiem Hitachi Data Systems będzie wprowadzenie nowej generacji modułów sieciowej pamięci masowej ( ... sieciowej pamięci masowej” - powiedział Shinjiro Iwata, dyrektor generalny firmy Hitachi Data Systems. „Bardzo mocno zaangażowaliśmy się w zwiększanie udziału w rynku ...
-
Spam w formacie PDF
... załącznikach pliki PDF. Wyniki analiz przeprowadzonych przez laboratorium G DATA Security Labs wskazują, że ten sposób rozsyłania spamu przez spamerów staje się ... niechciana poczta z załącznikiem PDF jest już trzecim rodzajem masowo wysyłanego spamu. G DATA Security wraz z firmą Commtouch, zarejestrowała 11 lipca wzrost PDF-spamu o prawie 15 procent ...
-
Programy antywirusowe i ich skuteczność
... . Poniższe zestawienie przedstawia pareto programów o najwyższej skuteczności ochrony. G Data - 99.8% AVIRA - 99.4% McAfee - 98.7% Symantec - 98.4% Avast - 98.0% F-Secure - 97.9% Bitdefender- ... programach. Bitdefender, eScan, F-Secure - 4 Microsoft, Avast - 5 AVG, Kaspersky - 8 G Data - 9 ESET - 12 Symantec - 13 AVIRA - 21 Sophos - 26 McAfee - 41 ...
-
Uwaga na freewareowe programy antywirusowe
... Formularz rejestracji prowadzi do zakupu abonamentu, a tym samym wyłudzenia pieniędzy. G Data ofiarom fałszerstwa doradza nie dokonywać płatności i w celu zapobieżenia dalszych ... lub zaufanych witryn czasopism PC.” - powiedział Łukasz Nowatkowski dyrektor techniczny G Data Software. Powyższa strona internetowa nie jest jedyną stroną, która w ten ...
-
Czy ranking antywirusów jest wiarygodny?
... wykorzystują w badaniu najbardziej popularne formy ataku, jak na przykład drive – by – download, phishing czy rozsyłanie wiadomości SPAM” wyjaśnia Tomasz Zamarlik z G Data Software dostarczającej oprogramowanie antywirusowe. Pod uwagę bierze się również tak zwane testy retrospektywne, weryfikujące zdolność ochrony przed nieznanymi atakami (zero-day ...
-
Nowoczesna komunikacja: trendy 2013
... aktywności i newsów z mediów społecznościowych właśnie na swoje skrzynki poczty elektronicznej. Archiwizacja zapisu komunikacji stworzy kolejne źródło rozwoju technologii Big Data Każdy telefon, telekonferencja, czat tekstowy lub wideo czy sesja web collaboration jest potencjalnym strumieniem danych do zachowania i wykorzystania jako wartość ...
-
Star N9500 – smartfon z preinstalowaną aplikacją szpiegującą
... na zdalne kontrolowanie kamery oraz mikrofonu urządzenia, jak również odczytywanie wiadomości email oraz SMS. Christian Geschkat, odpowiadający za produkty mobilne w G Data Software przestrzega, że funckje szpiegujące programu są nieograniczone i zapewniają cyberprzestępcom pełny dostęp do danych zapisanych na smartfonie. Funkcje szpiegujące są ...
Tematy: Star N9500, Star, smartfony, urządzenia mobilne, trojany, wirusy, złośliwe program, zagrożenia mobilne -
Jest praca dla programistów. Gorzej ma wsparcie techniczne
... gigabajtów danych. Zarządzanie takimi danymi wymaga zasobów podobnie jak praca nad narzędziami zapewniającymi szybki i bezpieczny dostęp do takich danych. Big Data, Data mining, data analitics to kierunki, które będą prężnie rozwijać się w najbliższych miesiącach i kwartałach” – prognozuje Agnieszka Bahrynowska, Recruitment Team Leader w IBM Polska ...
-
Rekomendacja kręci sprzedażą w e-commerce?
... . sprzedaży wśród dużych retailerów pochodzi właśnie z rekomendacji. Jak używać takich danych? Możemy to zrobić wykorzystując zautomatyzowane działania bazujące na Big Data, czyli ogromnych zbiorach różnorodnych informacji pochodzących z różnych źródeł. Każdy e-sklep ma możliwość gromadzenia takich danych o klientach, a następnie wykorzystania ich ...
-
Obawy o bezpieczeństwo danych hamują sprzedaż
... sprzedaży - jeżeli jej poziom jest niewystarczający, cykl sprzedażowy wydłuża się o średnio 7,8 tygodnia. Warto również pamiętać o nadchodzącym wielkimi krokami GDPR (General Data Protection Regulation), którego przepisy mają gwarantować obywatelom UE solidniejszą ochronę danych osobowych, co może wywierać dodatkowy wpływ na opóźnienia. Klienci ...
-
Fuzje i przejęcia w Polsce w I kw. 2018 r.
... na rzecz holenderskiej spółki ForFarmers N.V.. Zawarcie transakcji dla ForFarmers oznacza joint venture z Tasomixem. Due diligence zostało zorganizowane z wykorzystaniem technologii Virtual Data Room dostarczanej przez FORDATA. Polska jednym z najatrakcyjniejszych rynków w regionie CEE na rynku M&A w 2018 roku! Jak podała kancelaria prawna Wolf ...
-
Nie ignoruj customer experience
... na lojalność ze strony klienta. Niemal 2/3 uczestników badania Dimension Data w Europie przyznaje, że kwestia customer experience nie jest obecna w komunikacji na ... cała struktura firmy” – podkreślił Nemo Verbist, Group Executive Customer Experience w Dimension Data. –„Liczne organizacje przyznają, że doświadczenia klientów są bardzo ważne, jednak ...
-
Podpis elektroniczny podstawą prowadzenia biznesu w pandemii
... rygorami kodeksu cywilnego – powiedział Artur Miękina, Dyrektor Sprzedaży Projektów Kluczowych, Asseco Data System. Potrzeba realizowania tzw. spraw back office’owych zdalnie jest ... wcześniej – powiedział Tomasz Litarowicz, Dyrektor Pionu Usług Bezpieczeństwa i Zaufania, Asseco Data Systems. Na uwagę zasługuje fakt, że jak pokazuje nasze badanie, ...
-
Sztuczna inteligencja w polskich firmach. Ciągle niewykorzystany potencjał?
... dużymi wyzwaniami po stronie jakości i trudności wdrożenia – mówi Łukasz Dylewski, Dyrektor, Data Science & AI Leader w KPMG w Polsce. Implementacja technologii w firmach w Polsce – już blisko 7 na ... nie najwyższe wyniki AI w tym roku (15%) czy też Big Data (18%). Z drugiej strony obserwujmy mocną pozycję technologii mobilnych, co nie powinno dziwić ...
Tematy: nowe technologie, sztuczna inteligencja, chmura, blockchain, metawersum, rozwój firmy, ChatGPT, CRM, ERP -
Strach przed atakiem
... coraz częstsze i powoduje coraz większy stres wśród dyrektorów ds. informatycznych w przedsiębiorstwach na całym świecie" – mówi John Taffinder, wiceprezes firmy Hitachi Data Systems odpowiedzialny za region EMEA. "Funkcjonowanie przedsiębiorstw jest coraz bardziej uzależnione od danych elektronicznych. Dyrektorzy ds. IT odczuwają więc coraz ...
-
IP VPN Crowley'a także dla małych
... ofertę kompleksowych rozwiązań telekomunikacyjnych zarówno dla małych i średnich firm, jak i największych przedsiębiorstw” – mówi Piotr Wieczorkiewicz, wiceprezes zarządu Crowley Data Poland. W miejsce dotychczas stosowanych rozwiązań typu ‘punkt-punkt’, opartych na dzierżawie kanałów cyfrowych, technologii Frame Relay lub ATM, Crowley wprowadza ...
-
Ochrona danych firmy: pracownik słabym ogniwem
... programów, które pracownicy sami pobierają z Internetu i instalują na firmowym komputerze. Rozwiązaniem jest wyznaczenie i egzekwowanie reguł korzystania z Internetu. Niestety z analiz firmy G DATA wynika, że bardzo niewiele małych i średnich firm w Polsce poświęca temu uwagę. Technologia nie pozostaje jednak w tyle za trendami - nowe programy ...
-
Mistrzostwa 2008 a ataki internetowe
... na kontach bankowych umieszczane w serwisach piłkarskich - te i wiele innych zagrożeń czeka na fanów piłki nożnej w związku z mistrzostwami Euro 2008. Eksperci G DATA Software przypominają jak zabezpieczyć komputery przed podobnymi atakami. Narodowe drużyny piłkarskie znajdują się już w ostatnich fazach przygotowań, a kibice niecierpliwie wyczekują ...
-
Przeglądarka IE: luka w zabezpieczeniach
... był z powodzeniem wykorzystywany między innymi do ataków na Google - poinformowali eksperci z G Data. Kod pierwotnie znalazł się na popularnej stronie, służącej do analizowania i ... do przejęcia całkowitej kontroli nad systemem Windows” wyjaśnia Tomasz Zamarlik z G Data Software. Chociaż Microsoft wydal już oficjalną informację, w jaki sposób należy ...
-
Złośliwe oprogramowanie - nowe trendy
... włamywacze zmienili kierunek działań. Dziś ich celem jest stworzenie polimorficznego zagrożenia, które będzie w stanie obejść mechanizmy wykrywania antywirusa - uważają eksperci z G Data. Dzisiejsza sytuacja na czarnym rynku przypomina tą sprzed kilkunastu lat. Według instytucji monitorujących incydenty w sieci, mamy do czynienia z wirtualną wojną ...
-
Wybór banku a ochrona danych osobowych
... Zachodnim WBK, obecnie Prezes Zarządu EKTO Finance. Przeprowadzone na zlecenie firmy BOSSG Data Security badanie metodą ankietową na losowej grupie 838 osób ... polskiej technologii LiquiDATA - mówi dr Paweł Markowski, Prezes Zarządu spółki BOSSG Data Security. W świetle przeprowadzonych badań ochrona i zabezpieczenie danych osobowych powinny być ...
-
Złośliwe aplikacje na Androida atakują Windows
... kabel USB. Wirus wykorzystuję liczne zdalnie sterowane funkcje, by zamienić nasze urządzenie mobilne w bezmyślne zombie sterowane przez hakerów - ostrzegają eksperci G Data. Z końcem stycznia specjaliści ds. bezpieczeństwa IT natrafili na pierwsze wersje Ssucl.A w sieci. Spośród wszystkich dostępnych miejsc, malware został odnaleziony w oficjalnym ...
-
Beta Bot za 500 euro
... ono za naprawdę niewielką pieniądze – mniej niż 500€ - informuje G Data. Większość funkcji to standardowe rozwiązania dostępne we współczesnych botach jak: różne ... siecią, formularze przechwytujące i inne formy kradzieży informacji. Szczególną uwagę pracowników G Data SecurityLabs zwróciła funkcja „Disable Anti Virus”! Zgodnie z reklamą dostępną na ...
-
Utrata danych z archiwów taśmowych
... przykładają wystarczającej wagi do kwestii związanych z bezpieczeństwem i kontrolą. Brak odpowiedniej polityki w zakresie zarządzania informacjami prowadzi z kolei do powstania tzw. dark data. Z danych udostępnionych przez Kroll Ontrack wynika, że tylko w minionym roku w Polsce doszło do niemial 300 przypadków utraty danych z firmowych archiwów ...
-
Ochrona danych w chmurze kluczowa dla firm
... firma stosowała oprogramowania antywirusowe i poddawała się regularnym testom bezpieczeństwa (m.in. symulowane ataki hackerskie, testy penetracyjne). Dostawcy systemów chmurowych typu Virtual Data Room idą o krok dalej – wyposażają swoje aplikacje w takie dodatkowe mechanizmy jak ograniczenie puli adresów IP, z których użytkownicy będą mogli się ...