-
Cyberprzestępczość coraz groźniejsza
... z tym, najbardziej zagrożone są instytucje finansowe, które posiadają duże ilości wartościowych informacji. Ponadto warto zwrócić uwagę na firmy z sektora usług medycznych, ... , spółdzielcze kasy pożyczkowe, firmy doradztwa inwestycyjnego oraz firmy tworzące systemy kart płatniczych). Najwięcej 62 proc. odpowiedzi pochodziło z banków, a 18 ...
-
Bezpieczeństwo IT w firmie: jak je zwiększyć?
... jego strony lub otwarcia załącznika. Przełamanie zabezpieczeń i kradzież dowolnej informacji lub unieruchomienie naszej działalności to już potem dziecinna zabawa. Jak ... o kontrolę uprawnień, ochronę przed uruchamianiem niedozwolonego oprogramowania (BIT9) oraz systemy podstawowego monitoringu zachowań pracowników (np. AuditPro). Korzyścią jest ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... stał się ulubionym celem cyberprzsetępców jeżeli chodzi o mobilne systemy operacyjne i może być uznawany za ekwiwalent Windowsa w świecie mobilnym. ... próbuje w ten sposób uniemożliwić użytkownikowi zauważenie szkodliwej aktywności. W celu wysłania informacji o zainfekowanym urządzeniu oraz wykonanej „pracy” Backdoor.AndroidOS.Obad.a wykorzystuje ...
-
Nowy Kaspersky Internet Security for Mac
... produktu: Ochrona w czasie rzeczywistym przed wszelkimi zagrożeniami (łącznie z atakującymi systemy inne niż OS X); Bezpieczne zakupy i surfowanie po internecie; ... zagrożeń. Klawiatura wirtualna Bardzo ważnym elementem walki z cyberzagrożeniami jest ochrona informacji osobistych podawanych przez użytkownika na stronach - mogą to być loginy, hasła, ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... publicznie ujawniona w czerwcu 2013 r., osoby atakujące natychmiast zamknęły wszystkie znane systemy kontroli NetTravelera i przeniosły je na nowe serwery w Chinach, Hong Kongu ... – lokalizując i kopiując tylko konkretne, poszukiwane informacje. Po uzyskaniu pożądanych informacji, porzucają swój cel. Osoby atakujące przechwytują poufne dokumenty i ...
-
Spam I 2014
... pieniędzy „nieszczęsnej prezydentowej” oraz bezpieczne przechowanie ich na koncie odbiorcy. Systemy kamer monitoringowych W styczniu miał miejsce wzrost ilości masowych wysyłek ... do różnych szkodliwych działań, najczęściej wykorzystywany jest do kradzieży informacji bankowych. Potrafi również zainstalować szkodliwy program o nazwie CryptoLocker, ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... w innych państwach, w których powszechnie wykorzystywane są zarządzane tekstowo systemy e-portfeli. Złe wieści W pierwszym kwartale 2014 r. został wykryty trojan ... temat szkodliwej aktywności na ich komputerach. W programie globalnej wymiany informacji dotyczących szkodliwej aktywności uczestniczą miliony użytkowników produktów Kaspersky Lab w 213 ...
-
Płatności mobilne, beacony, inteligentne domy - najbliższa przyszłość
... tzw. „inteligentnych urządzeń” podłączonych do domu. Przykładowo będą to inteligentne systemy oświetleniowe, ogrzewania, nawadniania trawników czy sprzęt AGD: ekspresy do kawy, lodówki ... które ułatwiają im życie dostarczając informacji i pomagając w decyzjach. Z drugiej strony dostęp do informacji, porównywarek cenowych, opinii znajomych w mediach ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
... łączymy się z internetem – laptopów, smartfonów, itp. Szyfrowanie polega na zakodowaniu informacji według określonego schematu, tak aby osoba postronna nie mogła ... rezygnację z powszechnie stosowanych usług pocztowych, na poczet rozwiązań, oferujących zaawansowane systemy szyfrowania. Pod tym względem wyróżniają się dwie usługi pocztowe: ProtonMail ...
-
Nadużycia i korupcja wzmagają popyt na transparentność
... nieprawidłowości, który jest jednym z najskuteczniejszych narzędzi pozyskiwania informacji o nadużyciach mających miejsce w organizacji. Z kolei analiza danych może służyć do skutecznego przeglądu i wnioskowania na podstawie dużych wolumenów danych generowanych przez wewnętrzne systemy IT. Ze względu na potencjał strat finansowych, ryzyko ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... strat w ostatnim roku, związanych z atakami na ich systemy IT, a około 25% utraciło klientów i potencjalne zyski. - Przemysł – 40% menedżerów w firmach przemysłowych przyznaje, że nie ma opracowanej formalnej strategii dotyczącej bezpieczeństwa, ani polityki zabezpieczania informacji zgodnej ze standardowymi praktykami takimi, jak określane przez ...
-
Polskie firmy, czyli ogon cyfrowej Europy
... ranking obejmujący aż 32 różnych obszarów związanych z cyfryzacją, w tym m.in. internet rzeczy, systemy klasy e-government, dostęp do szerokopasmowego internetu w domach i przedsiębiorstwach, Big Data, a nawet dostęp do informacji publicznej i edukacja. Liderami zestawienia obejmującego 28 państw zostały kolejno Dania, Finlandia i Holandia, a po ...
-
240% wzrostu w 1 rok. Oto polski rynek danych
... istnieje już spora świadomość odnośnie tego, jakie korzyści daje przetwarzanie i monetyzacja informacji, ukształtowała się w nich również kultura korzystania z danych. Takie zjawisko, ... każdej branży, szukają przychodów w strumieniach danych, nieustannie przepływających przez ich systemy. Gromadzenie danych i przetwarzanie ich na istotne informacje, ...
-
E-sklepy: 5 najważniejszych zasad komunikacji z klientem
... informacji wymaga integracji danych pochodzących z różnych źródeł. Przydatne będą do tego będą rozwiązania Big Data, systemy ERP, CRM czy hurtownie danych, zapewniające dostęp do informacji w czasie rzeczywistym. Serwisy e-commerce nie wykorzystujące powyższych technologii powinny postawić na usprawnienie procesu przepływu informacji ...
-
Polacy o cyberbezpieczeństwie banków
... w zakresie korzystania z bankowości elektronicznej, systemy bezpieczeństwa elektronicznego zbudowane przez sektor bankowy ... informacji o transakcjach finansowych między bankami i innymi instytucjami sektora. Ataki na biura informacji gospodarczej, lipiec 2017 r. W lipcu celem ataku hakerskiego stało się jedno z większych amerykańskich biur informacji ...
-
RODO: kandydaci z nowymi prawami
... przy realizacji wymogów RODO mogą okazać się dedykowane systemy, które mogą pomóc w obsłudze praw kandydatów. Warto pamiętać, że aplikujący mają prawo poprosić o usunięcie dotyczących ich informacji w każdej chwili. W przypadku rozproszenia miejsc przechowywania informacji oraz braku stosownych procedur i rozwiązań pozwalających na kontrolowanie ...
-
6 powodów, dla których warto wdrożyć Business Intelligence
... zarówno bieżącą sytuację w przedsiębiorstwie i jego wyniki finansowe, jak i stopień realizacji założonych celów biznesowych. Źródeł informacji, którymi musisz zarządzać jest wiele. To m.in. oprogramowania ERP, DMS i CRM oraz systemy dostawców. Możesz mieć złudne poczucie kontroli nad realizacją przyjętych celów strategicznych, jeśli w Twojej firmie ...
-
5 nowych technologii, które zobaczymy w fabryce przyszłości
... które niedawno pojawiły się na rynku, posiadają szybsze i lepiej połączone automatyczne systemy. Dzięki tym usprawnieniom przetwarzanie wstępne i końcowe uległo skróceniu. Wiemy ... — firma, której zawdzięczamy popularny wśród specjalistów program do projektowania AutoCAD. Z informacji podanych CB Insights wiadomo, że nad podobnym rozwiązaniem pracuje ...
-
Prywatność w sieci, czyli jak oszukać trackery
... takim wypadku (co często ma miejsce) zawierają one wystarczającą ilość informacji, by móc zidentyfikować poszczególne osoby. W tym miejscu pojawiają się ważne pytania o ... wyborów użytkowników. - mówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe. Firmy kodują każdy Twój ruch w cyfrowej rzeczywistości oraz ...
-
Przechowywanie danych. Jak to się robi w MŚP?
... z biznesem informacji, będących podstawą jego funkcjonowania – dodaje ekspert One System. O większym profesjonalizmie w zakresie ochrony i zapewniania dostępu do informacji można ... , które nie odświeżają swoich serwerów, ryzykują, że ich krytyczne aplikacje i systemy biznesowe nie będą działać optymalnie. W efekcie zmaleje ich konkurencyjność ...
-
Kryzys zdrowotny napędza nowe technologie. Co się dzieje?
... autonomię. Doskonałym przykładem obrazującym mogą być autonomiczne pojazdy lub systemy wspierające kierowców, na przykład w reagowaniu w sytuacji kryzysowej ... przewidywalna, dynamiczna, wymagająca podejmowania szybkich decyzji na podstawie wielu zmiennych i informacji. Odpowiedzią na te wyzwania staje się często sprawność analityczna firmy. Tendencja ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... Cyberataki to przede wszystkim celowe i świadome działania cyberprzestępców, do których wykorzystują systemy i sieci komputerowe, by przy użyciu złośliwego oprogramowania dokonać kradzieży ... złośliwego oprogramowania. Ich zadaniem jest przesłanie do serwerów ogromnej ilości informacji lub zadań z setek tysięcy komputerów zlokalizowanych na całym ...
-
Scam telefoniczny - jak go powstrzymać?
... znany już od kilku lat. Odnotowano przypadki osób, do których automatyczne systemy dzwoniły niemal każdego wieczoru, często o stałych porach. Tego rodzaju połączenia ... spodziewasz, nie podawaj mu swoich danych osobowych ani żadnych innych informacji, danych bankowych czy informacji związanych z pieniędzmi. Nie przekazuj takiej osobie żadnych pieniędzy ...
-
Hakerzy czyhają na powrót do szkoły
... hasła zapobiega temu. Nigdy nie udostępniaj poufnych informacji. Nie należy prosić uczniów o udostępnianie poufnych informacji za pośrednictwem narzędzi internetowych. Powinni ... korzystają. Ciągłe monitorowanie systemu. Szkoły muszą stale monitorować wszystkie swoje systemy i analizować je pod kątem nietypowych działań, które mogłyby wskazywać na ...
-
Profilowanie klientów - czemu służy i czy jest legalne?
... dodał tę osobę do listy odbiorców tej konkretnej reklamy. Pomimo, że systemy zbierają dane w sposób anonimowy, to jednak da się wykazać związek pomiędzy ... legalne? Samo zbieranie informacji, jeśli ma charakter anonimowego zestawu danych nie podlega przepisom o ochronie danych osobowych. Również analizowanie tych informacji i wyciąganie wniosków – ...
-
Dark web monitoring - dlaczego należy kontrolować ciemną sieć?
... – Mapowanie danych w dark web pod kątem informacji o zagrożeniach, które mogą pomóc zapobiec potencjalnym cyberatakom lub złagodzić ich skutki. Polowanie na zagrożenia – Mechanizm wykrywania źródeł złośliwej aktywności i badania systemów pod względem nietypowych działań w przypadku, gdy systemy firmy zostały już zaatakowane. Szybsze reagowanie na ...
-
Sztuczna inteligencja zmienia SEO: Jak GEO wpływa na widoczność marki w internecie
... Jednak wraz z rozwojem generatywnej AI zmienia się nie tylko sposób wyszukiwania informacji, ale także rola samych treści. Coraz częściej użytkownik zamiast klasycznej ... odpowiedziach generowanych przez AI, jak i analizowanie, które fragmenty są przez te systemy wykorzystywane, czy treści są technicznie dostępne dla algorytmów oraz czy struktura ...
-
RSA SureFile kompresuje i zabezpiecza dane
... na hasłach, jak i na certyfikatach. Zapewnia w ten sposób ochronę inwestycji w systemy bezpieczeństwa firmy oraz pozwala na swobodną wymianę danych z partnerami, którzy nie ... Co więcej, bezpieczna kartoteka danych RSA SureFile zapewnia trwałą ochronę informacji, zapisując zaszyfrowany dokument w archiwum RSA SureFile. RSA SureFile jako autonomiczna ...
-
CRM - czy to się opłaca?
... ? Wprowadzając CRM można uzyskać z punktu widzenia klienta: zmniejszenie czasu dostępu do informacji (odpowiedzi na zadane pytanie przez klienta), sprzedaż najbardziej odpowiednich produktów, ... nie przyniosło zakładanych korzyści bądź wdrożono je tylko w niewielkiej części. Systemy CRM różnią się od innych, wdrażanych dotychczasowo. Ze względu na " ...
Tematy: -
Jak działa program antywirusowy?
... . dysk twardy komputera. Równie dobrze źródło to system pocztowy provider’a usług internetowych, a cel to klient poczty e-mail systemu Windows. Systemy interpretacji informacji różnią się między sobą zależnie od sposobu ich implementacji I umiejscowienia. Inaczej wygląda realizacja tych zadań na poziomie systemu operacyjnego, aplikacji ...
Tematy: -
TETA pomaga on-line
... ich obsługę" – powiedział Jerzy Krawczyk - Prezes TETA S.A. Każda firma użytkująca systemy TETY dostaje dostęp do serwisu w postaci konsoli uruchamianej przez przeglądarkę ... klientem bezpośrednio w celu uzyskania dodatkowych informacji. Użytkownicy Help Desk-u mają również możliwość subskrybcji informacji o swoich zgłoszeniach. Standardowo są też ...
Tematy: teta -
Ekstranet dla zaufanych i wybranych
... salda i limitów kredytowych, stanów magazynowych oraz czasu realizacji zamówień. KOMU EKSTRANET? Systemy ekstranetowe zdobywają coraz większą popularność. Ich zastosowanie, podobnie jak w ... projektu to: Ilość i jakość publikowanych informacji W miarę precyzyjne ustalenie rodzaju informacji oraz stopnia szczegółowości danych ograniczy potencjalne ...
-
Czy bank może działać bez papieru?
... pracownikami oraz transakcjami, tworząc pewnego rodzaju relacyjną bazę danych, pełną pożytecznych informacji, które można wykorzystywać na wiele sposobów. W systemie zarządzania obrazy ... osiągnęły od 20 do 40 proc. stopę zwrotu z inwestycji w zintegrowane systemy zarządzania dokumentami. Należy pamiętać, że przejściu z obróbki dokumentu papierowego ...
-
Wirusy i ataki sieciowe IV-VI 2005
... przestępców, to z pewnością uniemożliwią dostanie się w ich ręce pożądanych informacji. Po trzecie, nawet jeśli przestępcom uda się przechwycić skradzione dane, ... omijać liczne systemy wykrywania włamań. Nie są to już dzieciaki sprzedające konie trojańskie za dziesięć dolarów, a już na pewno nie sprzedają skradzionych informacji poprzez powszechnie ...
-
Kopia zapasowa zawsze ważna
... zapasowych danych umożliwia szybkie odtworzenie ich i chroni przed całkowitą utraty cennych informacji. Kopie zapasowe danych operacyjnych firmy powinno się tworzyć ... z konieczności posiadania własnego archiwum (zajmującego powierzchnię), jego odpowiedniego zabezpieczenia (systemy gaśnicze i alarmowe, klimatyzacja, strażnicy) i zapewnienia jego ...