-
8 zasad dbałości o bezpieczeństwo IT w pracy
... z komputerem to „spróbuj ponownie uruchomić system”, ewentualnie „dziwne... u mnie działa”. Kaspersky Lab przygotował kilka przydatnych zaleceń, ... wyniku przestoju w pracy, utraty klientów, zniszczenia reputacji, kradzieży pieniędzy, ujawnienia poufnych informacji itd. Z drugiej strony, jeśli pracownik zwraca większą uwagę na własne bezpieczeństwo ...
-
Włamanie do sieci: jak działają hakerzy?
... atakującego, które często umieszczone są w chmurze, by utrudnić ich zablokowanie. Im dłużej hakerzy penetrują sieć, tym lepiej poznają procedury i przepływ informacji w firmie. Przykładem takiego działania jest atak grupy Carbanak. W tym wypadku cyberprzestępcy namierzyli komputery administratorów sieci, by uzyskać podgląd monitoringu w banku ...
-
Migracja i aktualizacja - główne powody utraty danych
... , wskazało aż 71 procent badanych. Utrata danych w czasie migracji z laptopa lub komputera stacjonarnego dotknęła 57 procent badanych. Natomiast podczas przenoszenia informacji z urządzeń mobilnych do nowego oprogramowania lub platformy informacje straciło 29 procent badanych. Aż 43 procent ankietowanych polskich administratorów IT przyznało ...
-
Infrastruktura krytyczna na celowniku hakerów
... ataków rozpoznawczych, tj. mających na celu nie uszkodzenie systemów, ale zdobycie informacji. Pierwszy z tych raportów opisuje niepotwierdzony wcześniej atak na zaporę wodną ... , cyberprzestępcy przeszukali zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy. W drugim ...
-
Wakacje 2016: o popycie zadecydują terroryzm i koniunktura?
... to z raportów PZOT-u, czyli 27 procent. Jest to wynik tego, że system MerlinX „nie widzi” licznych rezerwacji do Turcji dokonywanych np. przez niektóre ... obecnie za bezpieczne. II. Inne istotne zdarzenia z okresu ostatniego tygodnia Ze zdarzeń i informacji z tego okresu do ważniejszych należały: 1. Publikacja przez Urząd Lotnictwa Cywilnego (ULC) ...
-
Wakacje 2016: turystyka musi walczyć z innymi branżami
... wzięty został tym razem pierwszy pełny tydzień września. Najnowsza porcja informacji wskazuje, że tegoroczne ceny są o około 106 złotych wyższe od ... dawno. Widać wyraźnie, że ogólny płynący z niej przekaz nie ma gospodarza, a wypadkową informacji rządzi przypadek lub, co gorsza polityczny nurt poszczególnych mediów. Branża musi konkurować z ...
-
Cyberprzestępcy celują w Europę, ale nie w Polskę?
... oraz wśród organizacji rządowych. Najbardziej narażony na tego rodzaju ryzyko pozostaje jednak system opieki zdrowotnej – aż 88% tego typu ataków wymierzonych jest właśnie ... dla firmy kosztami notyfikacji poszkodowanych osób. Fakt obowiązkowego przekazania informacji na temat istotnych naruszeń bezpieczeństwa danych osobowych może generować większą ...
-
Zachowania konsumentów. Co czeka handel detaliczny za 15 lat?
... . To naturalna kolej rzeczy, ponieważ klienci wykorzystują internet do wyszukiwania informacji o produktach, ale samych zakupów dokonują już w sklepach stacjonarnych. Handel detaliczny ... że sieć jest nie tylko miejscem na zakupy, ale również źródłem informacji o produkcie, zanim klienci zdecydują się na jego zakup. Wyniki uwzględniają sposób ...
-
Sprawdź ustawienia routera. Roaming Mantis uderza w Polskę
... w system Android. Szkodnik rozprzestrzeniał się poprzez przechwytywanie ustawień DNS w routerach i dał się we znaki ... cyberprzestępcy? Okazuje się, że celem tej kampanii, nazwanej Roaming Mantis, jest kradzież wrażliwych informacji użytkowników, w tym danych uwierzytelniających, a następnie przejęcie pełnej kontroli nad zaatakowanymi urządzeniami. ...
-
Sztuczna inteligencja, czyli użyteczność kontra prywatność
... . Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał jej nazwisko, profile na portalach ... . Z czasem możemy się spodziewać rosnącej liczby ustawień pozwalających określić, jak dużo informacji o sobie chcemy udostępniać. Jako użytkownicy powinniśmy wymagać takiej możliwości od ...
-
Infrastruktura IT cierpi przez luki w aplikacjach
... za pomocą hasła oraz zapory sieciowej. Regularnie przeprowadzaj ocenę bezpieczeństwa infrastruktury IT (łącznie z aplikacjami). Dopilnuj, aby incydenty naruszenia bezpieczeństwa informacji były wykrywane możliwie najwcześniej. Niezwłoczne wykrycie działań cyberprzestępców we wczesnych etapach ataku oraz natychmiastowa reakcja mogą pomóc zapobiec ...
-
Uwaga! Trojan na Whatsappie
... gorsza, atak nie skupia się wyłącznie na samym komunikatorze, ale dotyka cały system Android. - Nie ma takiego pojęcia jak w 100% bezpieczna aplikacja – mówi Łukasz ... aby ofiara była nieświadoma, a w tym przypadku Trojan uaktywnia się po pojawieniu się informacji pop-up o treści „service started”. Ja duże zagrożenie niesie nowy trojan? Łukasz ...
-
Inteligentne miasto zaleje nas danymi
... 20,4 mld. Ewolucja Internetu Rzeczy przybliża realizację wizji inteligentnych miast, w których analiza informacji przekładać się będzie na wyższą jakość życia mieszkańców. Jak jednak ... . Przykładem może być Gdańsk, gdzie już wkrótce ma zacząć działać system wskazujący wolne miejsca parkingowe w miejskich strefach parkowania. Z kolei w Bielsku Białej ...
-
RODO, WhatsApp, RCS, czyli komunikacja mobilna 2018
... komórkowego w sieci GSM, w tym również ustalenie czy numer nie istnieje, jest nieużywany bądź stanowi numer telefonu stacjonarnego, bez ujawniania jakichkolwiek informacji o kliencie telefonii komórkowej. Potwierdziło się to, co zawsze podkreślamy w rozmowach z klientami, że najlepsze wyniki kampanii firmy osiągają na dobrze sprofilowanych ...
-
Branża HR musi postawić na większy komfort pracy
... się szereg elementów – zarządzanie przez cele, performance management, wdrażanie zasady ‘pay for performance’, czy budowanie kultury feedbacku opartej o udzielanie informacji zwrotnej w trybie ciągłym oraz różnorodne działania nastawione na budowanie zaangażowania i identyfikacji pracowników z zespołem i firmą. W związku z tym na stałym poziomie ...
-
Upadłości firm I 2019 r.
... do których doszło w pierwszym miesiącu br. Z informacji, które udostępnił właśnie Euler Hermes wynika, że sytuacja nie prezentowała się najlepiej - z ... . – wskazuje Tomasz Starus, Członek Zarządu Euler Hermes odpowiadający za ocenę ryzyka. – System zaczyna działać wydajnie, a samo prawo zostało już „oswojone” zarówno przez przedsiębiorców, doradców ...
-
Tylko 1/5 firm dba o jakość danych
... wynika z badania SAS, tylko 20% firm monitoruje, zarządza i dba o poprawę jakości informacji. Jak wynika z badania, w minionym roku aż 76% firm poprawiło ... a już zaledwie 6% badanych twierdzi, że dysponuje danymi kompletnymi. Brak zaufania do posiadanych informacji i niewiara w trafność podejmowanych na ich podstawie decyzji to - jak podkreślają ...
-
Opieka zdrowotna: globalne perspektywy 2019
... będzie przewidywana perspektywa starzejącego się społeczeństwa, konieczność ponoszenia nakładów na system ochrony zdrowia w krajach rozwijających się oraz rozwój nowych technologii i pnące ... opiekę medyczną. Co również istotne, pacjenci powinni mieć możliwość uzyskania rzetelnej informacji na temat swojego stanu zdrowia i być włączeni w plan leczenia ...
-
Ubezpieczyciele muszą myśleć o UX
... przedstawiający całokształt procesu. Zdecentralizowane dane. Pojedynczy pulpit, który automatycznie wyświetla ważne dane z różnych systemów, będzie wspierał agenta w zakresie dostarczania informacji oraz organizacji pracy. Ważna będzie także redukcja czasu poświęcanego na poszukiwanie danych, co zwiększa produktywność. Wilson Man, główny konsultant ...
-
Uwaga na fałszywe aplikacje do czyszczenia systemu!
... , na czym polega ich działanie. Jeśli masz wątpliwości, użyj wyszukiwarki, aby znaleźć więcej informacji na ich temat. Być może istnieje bardziej szczegółowy opis. Korzystaj z niezawodnego rozwiązania ... . Jeśli szukasz wyspecjalizowanego narzędzia do czyszczenia komputera, skorzystaj z rekomendacji w godnych zaufania branżowych źródłach informacji ...
-
FinSpy znowu w akcji
... oprogramowania szpiegującego FinSpy. Nowe szkodniki, które zagnieżdżają się zarówno w urządzeniach z system Android, jak i iOS, nie dość, że inwigilują aktywność swojej ofiary na ... stworzone dla ukierunkowanej inwigilacji. Jego zadaniem jest m.in. kradzież informacji z międzynarodowych organizacji pozarządowych, rządów oraz organów ścigania na całym ...
-
Co celuje w sektor finansowy?
... było w ostatnim czasie złośliwe oprogramowanie Emotet. Odnotowano kilka nowych kampanii z jego udziałem, w których wykorzystane były moduły odpowiedzialne za kradzieży informacji, a także infekujące komputery użytkowników złośliwym kodem bankowych koni trojańskich i ransomware. Zysk finansowy i… niejasne motywy Jednym z trendów, który wyróżnia się ...
-
Nowa luka w Windows 10. Łatka z opóźnieniem
... wtedy Microsoft nie opublikował jeszcze łatki, która miała na celu usunięcie błędu. W związku z “wyciekiem” informacji na temat CVE-2020-0796 firma musiała “ratować swoje dobre imię”. W tym celu ... sobie WannaCry, który zainfekował około dwieście tysięcy komputerów, które posiadały niezaktualizowany system Windows. Rzecz jasna, miał on lukę, ...
-
Czipy płatnicze: czy poprawią nasze zdolności?
... związanych z ciągłym monitoringiem naszego stanu zdrowia i gromadzeniem informacji o nim w czasie rzeczywistym, jak również potencjalną możliwością przechowywania w ... 55% badanych. Istotną funkcjonalnością byłaby także możliwość przechowywania w chipach płatniczych informacji zawartych w dokumentach, jakimi posługujemy się na co dzień, jak: dowód ...
-
ESET Mobile Security chroni przed Pegasusem
... których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie. Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do ...
-
Od miedzianych monet po sztuczną inteligencję. Jak zmieniały się programy lojalnościowe?
... lojalnościowe. Dzięki temu konsumenci mają nieustający dostęp do wszystkich istotnych dla nich informacji – wiedzą, ile mają punktów, jakie nagrody na nich czekają, jakie ... przede wszystkim projektowane w celu pozyskiwania danych. Każda interakcja dostarcza nieocenionych informacji o klientach, które firmy mogą wykorzystać do wyciągnięcia wniosków ...
-
Samorządy pod ostrzałem cyberprzestępców. Straciły 11 mln zł
... spisów wyborców. Oznacza to operowanie najbardziej wrażliwymi danymi milionów osób. Wyciek takich informacji mógłby mieć szkodliwe skutki dla wielu Polaków i Polek. Innym poważnym ... urzędniczki są pierwszą linią ochrony gmin i miast, a kiedy brakuje im podstawowych informacji, stają się najsłabszym ogniwem. Kolejną sprawą, o której samorządy nie mogą ...
-
Jak sprawić, by AI mówiło o Twoim e-sklepie? Raport TrustMate o rewolucji w e-commerce
... a nowe modele AI, jak ChatGPT czy Gemini, stają się głównymi dostawcami informacji o markach, firmach, produktach, etc. Według raportu w tej rzeczywistości jedyną skuteczną ... niezweryfikowanej treści będzie systematycznie spadać, ponieważ ryzyko oparcia się na fałszywej informacji jest dla modeli AI zbyt wysokie - mówi Krawczyk z TrustMate. ...
-
Bezpłatna konferencja - Citrix Systems zaprezentuje swoje rozwiązania w Warszawie
... aktywnych w Polsce, a także partnerów i klientów firmy Citrix. Według Ondreja Marka, Citrix Regional Marketing Managera, uczestnicy konferencji uzyskają wiele interesujących informacji na temat nowości i trendów rynkowych. "Citrix zanotował 25-procentowy wzrost, a Polska jest według nas jednym z najsilniejszych rynków w regionie. Oprogramowanie ...
-
Enterasys Networks na IX Miedzynarodowej Wojskowej Konferencji Telekomunikacji i Informatyki
... systemy sieci bezprzewodowych Enterasys. Patronat nad konferencją objął Minister Obrony Narodowej oraz Z-ca Sekretarza Generalnego NATO ds. Wsparcia Obronnego. Więcej informacji o konferencji można znaleźć pod adresem: www.wil.waw.pl.
Tematy: enterasys networks, xsr 1805 -
I Forum BMC Software - Warszawa 2002
... w korporacji - Zarządzanie aplikacjami korporacyjnymi (np. typu CRM, ERP) - Zarządzanie pamięciami masowymi - Zarządzanie bezpieczeństwem Aby umożliwić poszczególnym uczestnikom wysłuchanie informacji na interesujące ich tematy i zagwarantować ich zadowolenie z imprezy, gościom Forum pozostawiono możliwość wyboru wykładów podzielonych na trzy tory ...
-
Simple uruchamia serwis dla klientów
... Programu Opieki Serwisowej. Serwis jest z jednej strony wizytówką ułatwiającą zdobycie informacji a równocześnie platformą komunikacji dla klientów Simple S.A. Pod adresem http://klient ... narzędzi interaktywnych, ułatwiających klientom wsparcie techniczne on-line oraz Internetowy System Rozwiązywania Problemów. Nowy serwis ma na celu ułatwienie ...
Tematy: program opieki serwisowej, simple s.a. -
Xeon przekracza 3 GHz
... oparte na procesorach Intel Xeon obejmują serwery ogólnego przeznaczenia w zastosowaniach takich jak obsługa stron internetowych, buforowanie danych, wyszukiwanie informacji, bezpieczeństwo oraz media strumieniowe, a także stacje robocze służące m.in. do tworzenia cyfrowych treści, projektowania systemów mechanicznych i elektronicznych, analiz ...
Tematy: procesory do serwerów -
Podpis elektroniczny w AIG PTE
... stronach www system umożliwiający wykorzystanie podpisu elektronicznego. Wszystkie osoby posługujące się już e-podpisem weryfikowanym przy ... na wypadek śmierci członka AIG OFE, złożyć dyspozycję korzystania z telefonicznej i internetowej informacji o stanie rachunku członka. We wszystkich tych przypadkach dotychczas należało wypełnić i własnoręcznie ...
Tematy: aig pte, podpis elektorniczny -
Łatwiejsze szyfrowanie
... system szyfrowania poczty elektronicznej. W odróżnieniu od tradycyjnych technik szyfrowania elektronicznego, klucz publiczny - ... tym modelu. Wraz z postępującą digitalizacją i upowszechnieniem komunikacji przez Internet, zagadnienie bezpieczeństwa informacji zyskuje na znaczeniu. Jak dotąd w Polsce stosowanie systemów szyfrujących nie jest jednak ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei