-
Wybory prezydenckie 2025: dezinformacja najpoważniejszym zagrożeniem
... dostępność modeli sztucznej inteligencji, dzięki którym masowe generowanie nieprawdziwych informacji przez oszustów jest prostsze niż kiedykolwiek. Wybory w Polsce, podobnie jak ... proces jest całkowicie wolny od zagrożeń. Celem mogą stać się systemy ewidencjonujące listy wyborców, a także infrastruktura wspierająca organizację głosowania – np. ...
-
Dlaczego więcej niż 90% MSP nie podejmuje jeszcze wysiłków na rzecz wdrożenia CRM?
... systemy CRM Klasyczne systemy informatyczne tworzone były z myślą o obiegu informacji związanej z jednym zagadnieniem mianowicie zyskiem. Wszelkie systemy księgowe, rachunkowości zarządczej, controlingu, MRP, służą temu samemu, odpowiadają na pytanie Jaki zysk przynosi działalność? Systemy te wspomagają zarządzanie poprzez dostarczenie informacji ...
Tematy: -
Internet i komputery w Polsce - raport 2007
... oprogramowanie np. systemy Linux 21% jest wyposażone w systemy do zarządzania informacjami o klientach (CRM), pozwalające na centralne gromadzenie i udostępnianie innym komórkom informacji o klientach, a 12% posiada systemy umożliwiające analizowanie tych informacji w celach marketingowych 13% firm posiada systemy do kompleksowego planowania ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
... potrafią skanować szkodliwe oprogramowanie pod kątem wykrywalności przez systemy różnych dostawców i przekazują przestępcom raporty o skuteczności ich narzędzi. Ponieważ producenci zabezpieczeń odchodzą od zwykłego wykrywania szkodliwego oprogramowania i idą w kierunku korelowania informacji o zagrożeniach, przestępcy będą szukali sposobów na ...
-
Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
... decyzja opiera się na przeświadczeniu o poprawności i prawdziwości zgromadzonych informacji. Zafałszowanie informacji jest szczególnie szkodliwe, ponieważ przez to decyzje podjęte na ... Systemy o kluczowym znaczeniu powinny być powielane. Systemy dodatkowe w szybkim czasie mogą przejąć obowiązki systemu podstawowego, jeśli ulegnie on awarii. Systemy ...
-
Samochód bez kierowcy, ale z cyberprzestępcą na ogonie
... tę informację złodziejom, którzy dokonają włamania do domu nieobecnego lub użyje informacji uwierzytelniających do wyczyszczenia jego konta bankowego. To drugie zagrożenie ... w pojeździe powinno być ściśle monitorowane i zarządzane przez takie systemy, jak firewalle i systemy zapobiegania włamaniom, które mogą odróżnić normalną komunikację od ...
-
e-learning - synergia wiedzy i technologii
... że e-learning to wykorzystanie technologii do tworzenia, dystrybucji i dostarczania danych, informacji, szkoleń i wiedzy w celu podniesienia efektywności pracy oraz działań organizacji. ... trzy klasy systemów e-learningowych: Systemy LMS (Learning Management System) ukierunkowane na zarządzanie procesem szkolenia. Systemy LCMS (Learning Content ...
-
Ochrona antywirusowa: ewolucja i metody
... jaki sposób działa ta technologia, ani nie podają żadnych istotnych informacji o niej. Na przykład niektórzy producenci oprogramowania antywirusowego twierdzą, że ich produkty ... sygnatur muszą być często uaktualniane; bardziej złożone systemy heurystyczne pozostają skuteczne dłużej, a ekspertowe systemy analityczne mogą miesiącami skutecznie działać ...
-
Telefonia internetowa VoIP: usługi ważniejsze niż cena
... , dostęp do wybranych informacji z bazy danych. Systemy automatycznej informacji głosowej IVR, oferowane przez operatorów telefonii internetowej, umożliwiają bezpośrednie przekierowanie połączeń klientów do komputerowej bazy danych celem uzyskania informacji, zgłoszenia zdarzenia, złożenia zlecenia lub zamówienia produktu. Systemy są w stanie ...
-
Ataki na banki - techniki hakerów
... od organizacji (finansowej) - wysyłane w celu nakłonienia użytkowników do ujawnienia poufnych informacji. Jest to kwestia socjotechniki i jeśli w całą sprawę zamieszane ... może wzbudzić podejrzenia użytkownika. Dodatkowo, banki rewidują swoje systemy bezpieczeństwa, zwłaszcza w celu heurystycznej identyfikacji nielegalnych transakcji. Na przykład, ...
-
Internet i komputery w Polsce - raport 2008
... wykorzystuje bezpłatne oprogramowanie, np. systemy Linux 20% firm wyposażonych jest w systemy do zarządzania informacjami o klientach (CRM), 12% firm posiada systemy ... Relatioship Management) służące do zbierania, łączenia, przetwarzania i analizowania informacji o klientach może mieć charakter operacyjny i analityczny. Pierwszy, używany przez ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... jedną z niemieckich hut stali. Z raportu niemieckiego Biura Federalnego ds. Bezpieczeństwa Informacji (niem. Bundesamt für Sicherheit in der Informationstechnik), wynika, iż w ... wykorzystał błąd przepełnienia bufora do propagacji na inne dziurawe systemy. Niektóre z agresywnych odmian szkodnika powodowały przeciążenie sieci. W efekcie wiele lotów i ...
-
Sprawdź, czy potrzebujesz systemu ERP. 4 przesłanki wdrożenia
... być brane różne systemy prawne, normy produkcyjne czy strefy czasowe. Nowoczesny system ERP pozwoli usystematyzować pracę wszystkich podmiotów, dając wgląd do danych odpowiednim osobom. Sprawdzenie informacji w takim systemie jest znacznie szybsze niż pozyskiwanie ich z odrębnych aplikacji, a także dokładniejsze. Wiele informacji jest dostępnych ...
-
4 korzyści z wdrożenia systemu ERP w produkcji
... i wynagrodzeniami. 2. Łatwiejsza optymalizacja dostaw i stanów magazynowych Optymalizacja stanów magazynowych jest możliwa dzięki planowaniu zapotrzebowania na materiały. Systemy ERP dają bieżący wgląd do informacji – to pozwala obserwować w czasie rzeczywistym potrzeby, a tym samym szybko podejmować decyzje dotyczące tego, które produkty należy ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... Szwedzki Organ ds. Bezpieczeństwa w transporcie (Trafi kverket). Ucierpiały między innymi systemy śledzenia ruchu pociągów, system poczty elektronicznej organu, systemy mapowania ruchu drogowego. Niedostępne były systemy rezerwacyjne oraz uaktualnienia informacji o zakłóceniach eksploatacyjnych, a ruch pociągów był prowadzony manualnie. Dania, 2018 ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... który nie jest częścią samego systemu. Warunek ten spełniają wszystkie systemy operacyjne, wiele aplikacji biurowych, edytorów graficznych, systemów planowania projektów oraz ... roku, twórcy wirusów wykorzystywali prawie wyłącznie trojany przeznaczone do kradzieży informacji użytkowników. Kluczowymi celami ataków nadal są klienci różnych systemów ...
-
Dział konstrukcyjny w firmie
... informacji na konstruktorów. Nie jest to dobre rozwiązanie, ponieważ barierą w pozyskiwaniu takich informacji mogą okazać się dochody osobiste konstruktorów. Źródłami informacji dla ... umownie podzielić dwie podstawowe grupy tj. na: systemy dokumentacji papierowej, systemy dokumentacji elektronicznej. Przedsiębiorstwa organizujące prace projektowe w ...
-
System Kanban w branży motoryzacyjnej
... produkcyjny Zakład produkcyjny Kongsberg został podzielony na dwa obszary produkcyjne: systemy masażu i systemy wsparcia lędźwiowego (ang. seat support) oraz maty grzejne (ang. seat ... efektach W przedsiębiorstwie karty Kanban przepływu i pojemniki Kanban są nośnikami informacji odpowiedzialnych za ruch odpowiedniego asortymentu oraz stanowią sygnały ...
-
E-administracja w Polsce: korzyści i koszty
... koszty m.in. e-Sądu i e-Ksiąg Wieczystych oraz Centralnej Informacji KRS, których nie potrafiło wyliczyć Ministerstwo Sprawiedliwości. Wnioski nie napawają optymizmem. Największe nakłady pochłaniają systemy, z którymi od lat są problemy: ePUAP, CEPiK czy OST 112. Najdroższe są systemy obsługiwane przez ZUS: KSI i PUE, czyli Płatnik ...
Tematy: e-administracja, administracja publiczna, administracja on-line, e-urząd, e-sąd, ePUAP, CEPiK, Platnik -
Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców
... dyrektywą, która będzie wymagała od właścicieli infrastruktury krytycznej wdrożenia rozwiązań zwiększających bezpieczeństwo, a także raportowanie incydentów naruszających bezpieczeństwo informacji i sieci. Systemy teleinformatyczne celem ataków hakerów Są dwa rodzaje systemów - informatyczne (IT) oraz sterowania przemysłowego (OT - ang.Operational ...
-
Sztuczna inteligencja w biznesie. Wyzwania i możliwości
... danych w inteligencję Trzecia rewolucja przemysłowa sprawiła, że dziś żyjemy w epoce informacji, w której każdego dnia generowane są gigantyczne ilości danych. Szacuje się, ... nowe oferty dostosowane do ich potrzeb. W handlu i logistyce pomaga ulepszać systemy zamówień i zawczasu eliminować potencjalne problemy. Jak? Chociażby przewidując na ...
-
Crimeware a sektor finansowy
... próbki rozpoczyna się proces analizy. Etap ten może zostać przeprowadzony przez automatyczne systemy i analityków wirusów. Kończy się dodaniem sygnatury do antywirusowej bazy ... kwestia zaufania: instytucje finansowe surowo zabraniają wysyłania zewnętrznym firmom jakichkolwiek informacji dotyczących klientów ze względu na duże ryzyko utraty cennych ...
-
Zagrożenia w Internecie
... znaczeniu krytycznym. Jeszcze bardziej niepokojący jest fakt, że od ogłoszenia informacji o wykryciu luki w zabezpieczeniach do pojawienia się związanego z nią specjalnego ... nadal pozwala im działać. - Napastnicy i zagrożenia hybrydowe coraz częściej atakują systemy za pośrednictwem programów typu backdoor ("tylne drzwi") zainstalowanych tam przez ...
-
Branża mięsna i rozwiązania IT
... i etykietującego wyroby. Marcin Bondara, prezes zarządu Lawson Software Polska, wskazuje na zdolność do sprawnego przetwarzania informacji jako kluczowy element rozwiązań IT w sektorze mięsnym. Według niego, systemy informatyczne powinny zapewniać pełną obsługę elektronicznej wymiany danych (EDI) oraz poprawić działania w zakresie prognozowania ...
-
Budowanie marki: jakich błędów unikać?
... się na CRM-y, myśli niemal wyłącznie o sposobie na zoptymalizowanie przepływu informacji wewnątrz własnych firm. Tymczasem bardzo wydajne i charakteryzujące się wieloma ciekawymi funkcjami systemy pozwalają firmom na zbieranie interesujących i ważnych informacji o klientach. Niestety, wiele firm - a instytucje finansowe są tu najgorsze - korzysta ...
-
Ochrona antywirusowa "w chmurze": wady i zalety
... 2009 tempo pojawiania się nowych szkodliwych programów osiągnęło nowy poziom i standardowe systemy aktualizacji nie były już w stanie poradzić sobie ze zwalczaniem zagrożeń. ... nie jest możliwe szybkie zidentyfikowanie podejrzanej aktywności ani uzyskanie informacji o rozprzestrzenianiu się zagrożenia lub jego źródłach. Często firmy antywirusowe muszą ...
-
Bezpieczeństwo IT w polskich firmach
... 27001:2500, odnoszącym się do bezpieczeństwa informacji. Często nieregulowane kwestie skutkują późniejszymi przypadkami utraty, bądź wycieku danych. W takim przypadku nawet jeżeli firma była ubezpieczona, ciężko uzyskać wypłatę odszkodowania, jeżeli okaże się, że odpowiednie Backup też oszczędnie Systemy archiwizacji danych w przypadku planowania ...
-
Zagrożenia internetowe I kw. 2011
... incydencie ze Stuxnetem, systemy SCADA wzbudzają coraz większy niepokój wśród firm zajmujących się bezpieczeństwem. Systemy te kontrolują operacje przebiegające w ... Network (KSN) za zgodą uczestników tej sieci. Globalny system wymiany informacji dotyczących aktywności szkodliwego oprogramowania obejmuje miliony użytkowników produktów Kaspersky Lab ...
-
Zagrożenia internetowe III kw. 2011
... programów zawierających szkodliwą funkcję - jedynie exploity potrafiące obejść systemy bezpieczeństwa i pozwalające na zainstalowanie i uruchomienie innego kodu. Wygląda jednak na ... obejść system bezpieczeństwa, dwie zapewniają dostęp do krytycznych informacji systemowych, dwie umożliwiają przeprowadzanie ataków XSS, a jedna manipulację danymi. ...
-
Geolokalizacja: 5 niecodziennych zastosowań
... się także zaawansowana technologia. Rakiety, statki, łodzie podwodne, lotnictwo, systemy naprowadzania i systemy obronne bazują na geolokalizacji. Dzięki lokalizacji wojskowi mogą dokładnie ustalać ... pozwala nie tylko korzystać z map offline, ale także umożliwia uzyskanie aktualnych informacji na temat sytuacji na drodze. Nie oznacza to jednak, że ...
-
Czy polska produkcja jest już gotowa na Przemysł 4.0?
... producenci mebli: ponad 3/4 z nich dostrzegało konieczność optymalizacji przepływu informacji pomiędzy działami, a 72 proc. – poprawy organizacji pracy oraz ... badanych firm wdrażało lub planowało wdrożyć systemy IT, przy czym duże firmy produkcyjne częściej niż średnie deklarowały inwestycje w systemy informatyczne w celu optymalizacji produkcji ( ...
-
Szkodliwe programy 2011 i prognozy na 2012
... firmy detektywistyczne. Ataki na bankowość online W 2012 roku ataki na systemy bankowości online znajdą się w grupie do najbardziej rozpowszechnionych metod ... próbują zebrać możliwie jak najwięcej informacji o swoich klientach. Niestety, nie idzie to w parze z odpowiednią ochroną przechowywanych informacji. Czynnikiem, który może sprzyjać utracie ...
-
Raport: ERP w bankach
... ERP. Skuteczne wspomaganie procesów zarządzania, integrowanie danych, szybki dostęp do kluczowych informacji, to najczęściej wymieniane oczekiwania w stosunku do systemów ERP. W ten sposób łatwo zauważyć, iż zdaniem respondentów systemy ERP odgrywają strategiczne znaczenie w zarządzaniu każdym z obszarów funkcjonowania banków. - Wykorzystywanie ...
-
Polskie mleczarnie muszą dbać jakość
... spełnić, aby uzyskać certyfikat na zgodność z danym standardem. Oba systemy wymagają przestrzegania odpowiednich, ściśle określonych procedur postępowania, co ma zagwarantować ... jednostki certyfi kującej, która na podstawie uzyskanych od przedsiębiorstwa informacji przygotuje konkretną ofertę cenową - mówi Barbara Zengel z DQS Polska. Należy również ...
-
Trojan ZeuS wciąż groźny
... zabezpieczeń, nietrudno zainfekować swój system szkodliwym programem. Ponieważ programy i systemy operacyjne są niezwykle złożone, często zawierają kilka słabych ... użytkownicy zostaną poproszeni o wprowadzanie informacji osobowych i prywatnych. Załóżmy, że strona Twojego banku nagle prosi Cię o podanie informacji innych niż nazwa użytkownika i ...