-
Szkodliwe programy 2011 i prognozy na 2012
... firmy detektywistyczne. Ataki na bankowość online W 2012 roku ataki na systemy bankowości online znajdą się w grupie do najbardziej rozpowszechnionych metod ... próbują zebrać możliwie jak najwięcej informacji o swoich klientach. Niestety, nie idzie to w parze z odpowiednią ochroną przechowywanych informacji. Czynnikiem, który może sprzyjać utracie ...
-
Polskie mleczarnie muszą dbać jakość
... spełnić, aby uzyskać certyfikat na zgodność z danym standardem. Oba systemy wymagają przestrzegania odpowiednich, ściśle określonych procedur postępowania, co ma zagwarantować ... jednostki certyfi kującej, która na podstawie uzyskanych od przedsiębiorstwa informacji przygotuje konkretną ofertę cenową - mówi Barbara Zengel z DQS Polska. Należy również ...
-
Smart city. Inteligentne miasto potrzebuje mądrej ochrony
... sieci zagrożenie, które infiltruje inteligentne systemy telewizji przemysłowej, nie będzie mogło rozprzestrzeniać się na systemy zarządzania ruchem w mieście. Zapobieganie ... potencjalne ataki, takie jak ataki man-in-the-middle, gdzie integralność i weryfikacja informacji dostarczanych do i z urządzeń w sieci jest zagrożona. Przestępcy i hakerzy będą ...
-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
... . Tym razem – należałoby dodać, ponieważ nie ulega wątpliwości, że systemy bezpieczeństwa zawiodły, a hakerzy zdołali zakłócić funkcjonowanie firmowych stron internetowych ... 2023 roku. To znowelizowana wersją pierwotnej dyrektywy w sprawie bezpieczeństwa sieci i informacji UE z 2016 roku. Konieczność aktualizacji zawartych w niej zapisów jest ...
-
Raport: ERP w bankach
... ERP. Skuteczne wspomaganie procesów zarządzania, integrowanie danych, szybki dostęp do kluczowych informacji, to najczęściej wymieniane oczekiwania w stosunku do systemów ERP. W ten sposób łatwo zauważyć, iż zdaniem respondentów systemy ERP odgrywają strategiczne znaczenie w zarządzaniu każdym z obszarów funkcjonowania banków. - Wykorzystywanie ...
-
Trojan ZeuS wciąż groźny
... zabezpieczeń, nietrudno zainfekować swój system szkodliwym programem. Ponieważ programy i systemy operacyjne są niezwykle złożone, często zawierają kilka słabych ... użytkownicy zostaną poproszeni o wprowadzanie informacji osobowych i prywatnych. Załóżmy, że strona Twojego banku nagle prosi Cię o podanie informacji innych niż nazwa użytkownika i ...
-
E-administracja w Polsce: perspektywy rozwoju
... . Należy usprawnić systemy zarządzania dokumentami, a w ich ramach zadbać o odpowiednie oznakowanie dokumentów dla prawidłowej archiwizacji, pamiętając, że w administracji działa się wyłącznie przy użyciu „oryginałów”, bo każda kopia cyfrowa oryginału jest równoznaczna z oryginałem. Istotne jest sprawne przekazywanie informacji i sprawne procedury ...
-
Eskalacja zagrożeń na urządzenia mobilne
... na telefony jest niezaprzeczalnym faktem, należy jednak pamiętać, że nie wszystkie systemy operacyjne są zagrożone w jednakowym stopniu i niekoniecznie ma ta związek z ... ważnych informacji czy zdjęć w zaszyfrowanych folderach. Dzięki temu nawet jeżeli osoby trzecie wejdą w posiadanie naszego urządzenia, nie będą w stanie odczytach informacji na ...
-
Szkodliwe programy 2012 i prognozy na 2013
... cyberbroń – w celu kradzieży informacji lub sabotowania systemów – będzie wzrastać. Mogą również pojawić się ataki naśladowcze przeprowadzane przez państwa o wyższym ryzyku „szkód dodatkowych”. Cele takich cyberataków mogą obejmować firmy zajmujące się dostawą energii i kontrolą transportu, systemy finansowe i telekomunikacyjne oraz inne ...
-
Media tradycyjne i cyfrowe: prognozy 2015
... , a systemy kupowania mediów typu programmatic mogą przyczynić się do skuteczniejszego kierowania przekazów reklamowych do odbiorców na podstawie danych o geolokalizacji i informacji o zachowaniach konsumenckich. Pozostaje jednak wiele pytań i nie jest jasne, czy kampanie typu programmatic mogą wspomóc budowanie opowieści o marce. Czy systemy ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid Data, reklama telewizyjna -
10 technologicznych trendów na rok 2018 według Gartnera
... o zdecentralizowane bloki informacji znalazły już zastosowanie ... informacji do niedawna była w fazie „proof-of-concept”. Ten okres dobiegł jednak końca, a co do możliwości, jakie dają łańcuchy bloków nie trzeba nikogo przekonywać. To dlatego oglądamy rosnącą liczbę wykorzystujących je rozwiązań IT, dedykowanych przeróżnym branżom. Państwowe systemy ...
-
Etyczne AI buduje zaufanie i lojalność klienta
... kupi więcej produktów i podzieli się pozytywnym doświadczeniem w social mediach. Organizacje, których systemy sztucznej inteligencji konsumenci uważają za etyczne, cieszą się 44-punktową przewagą ... poleganie na decyzjach kierowanych przez maszyny bez ujawniania informacji na ten temat w sektorze bankowym, następnie zbieranie i przetwarzanie danych ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
... oprogramowania typu infostealer, głównym celem Zegosta jest zbieranie i potajemne wydobywanie informacji o urządzeniu ofiary. Wyróżnia go jednak unikalna konfiguracja, która ma ... , jej rdzeń oraz systemy wielochmurowe. Informacje o raporcie i indeksie Najnowszy „Threat Landscape Report” firmy Fortinet to regularny przegląd informacji zebranych w ...
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... jeszcze skuteczniejsza – Inteligentne urządzenia oraz inne wykorzystywane przez użytkowników domowe systemy nie będą już tylko celem ataków, ale także będą ułatwiały przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych ...
-
7 trendów w rozwoju inteligentnych miast
... dla znacznie większej liczby urządzeń 5G pozwoli miastom gromadzić więcej informacji i analizować je w czasie rzeczywistym, co poprawi efektywność, np. w obszarach ... się nasilał, a podmioty zarówno publiczne, jak i prywatne będą coraz częściej stawiać na systemy, które przetwarzają na brzegu sieci, a tym samym zwiększają efektywność inteligentnego ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... kraj, czasami wypływając poza jego granice. Doskonałą ilustracją był cyberatak na systemy IT włoskiego państwowego operatora kolejowego – Ferrovie dello Stato Italiane ( ... Gartner szacuje, że w 2023 roku budżety alokowane na produkty i usługi związane z bezpieczeństwem informacji i zarządzaniem ryzykiem zamkną się w kwocie 188,3 mld USD. A to dopiero ...
-
Terminal płatniczy na oku hakera. Jak dbać o cyberbezpieczeństwo POS?
... momentu dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS. Kolejną bardzo ważną ... sprzedaży mogą być poważne. Fortinet rekomenduje wdrażanie kompleksowych rozwiązań zabezpieczających systemy POS oraz monitorowanie ruchu sieciowego w celu wykrywania anomalii. Udane ...
-
Mobilny sprzedawca - tani sprzedawca
... bieżących informacji o rynku oraz zapewnienie stałego dostępu do danych umożliwiających kontrolę i zarządzanie zespołem przedstawicieli handlowych. Umożliwiają one elektroniczne ewidencjonowanie, przesyłanie, oraz analizę informacji rynkowych i zarządczych (wcześniej dystrybuowanych w formie papierowej). Systemy obsługujące przedstawicieli ...
-
Ewolucja złośliwego oprogramowania 2008
... programów w skali globalnej od zawsze była interesującym tematem. Pułapki (tzw. honeypots) stanowią najpopularniejsze narzędzie zbierania informacji dotyczących aktywności sieciowej szkodliwych programów. Jednak systemy te zwykle monitorują jedynie własne kanały internetowe i rejestrują tylko próby atakowania obserwowanych serwerów. To oznacza, że ...
-
Ewolucja złośliwego oprogramowania 2010
... mediów. Jego ofiarą padło wiele dużych firm, łącznie z Google i Adobe. Oprócz poufnych informacji użytkowników stojący za tym atakiem cyberprzestępcy planowali również zdobycie kodów ... za “odblokowanie” komputerów swoich ofiar, takie jak na przykład elektroniczne systemy płatności lub terminale płatnicze. Co więcej, pod koniec roku zarejestrowano ...
-
Zagrożenia internetowe I-VI 2012
... bankowymi, co pozwala oszustom na kradzież pieniędzy. Oprócz informacji bankowych atakujący starają się wyłudzić inne dane, jak np. numery ubezpieczenia społecznego, daty urodzenia oraz kody zabezpieczeń (CVV2) kart kredytowych. Europejskie i amerykańskie banki oraz systemy płatności elektronicznej traktują ten problem bardzo poważnie i oferują ...
-
Ryzykowny Internet - nowy raport ISS
... bazy informacji pochodzącej z monitorowanych urządzeń, możemy stwierdzić, że ryzyko związane z wykorzystaniem Internetu w 2003 roku będzie wciąż wzrastać. W ostatnich dwóch kwartałach zaobserwowaliśmy nowe niebezpieczne zjawisko – przejścia od ataków komputerowych na pojedyncze punkty do ataków na dużą skalę oddziałujących na systemy informatyczne ...
-
Skuteczny mailing - podstawowe zasady e-mail marketingu
... Action) czyli przykuwać uwagę, budzić zainteresowanie w tym skłonić do uzyskania pełniejszych informacji o produkcie i wzbudzić chęć posiadania go, kreować lub uwypuklać potrzeby klienta ... powinien być większy niż 200 PLN. Przy czym te ostatnie systemy dają nieporównywalnie większe możliwości chociażby w zakresie śledzenia skuteczności kampanii ...
-
Ewolucja złośliwego oprogramowania 2007
... przewidujące kary za ich naruszenie, sytuacja w rzeczywistości pogorszyła się. Platformy i systemy operacyjne W swym rocznym raporcie dla 2006 r. firma Kaspersky Lab nie ... zagrożeniem dla użytkowników, a w 2008 roku może stanowić główny problem bezpieczeństwa informacji. 3. Wirusy plikowe Nadal będą powracały wirusy plikowe, jak podają specjaliści. ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... użytkownika oraz jego danych (np. niszczenia, blokowania, modyfikowania lub kopiowania informacji, niekorzystnie wpływając na wydajność komputera lub sieci). PornWare: są to narzędzia ... , że nastąpił znaczny spadek liczby programów RemoteAdmin (-6,5%). Platformy i systemy informatyczne System operacyjny lub aplikacja mogą zostać zaatakowane przez ...
-
Skuteczne wdrażanie strategii
... motywacyjnych: systemy i procesy rekomendacji, systemy monitorowania, systemy wynagradzania. Jednak co konkretnie należy zrobić? Na czym mają się opierać owe systemy i procesy ... ? Parametr: Wkład rekomendacji w ogół zysków. Strategia: Priorytetyzacja informacji o rekomendacjach w zakresie potencjału zyskowności. Inwestycja: System analizy możliwości ...
-
Zagrożenia internetowe I kw. 2012
... na Windowsie. W pierwszym kwartale odkryliśmy, że w wyniku takiego ataku systemy Mac OS X zostały zainfekowane programem Backdoor.OSX.Lasyr. Backdoor ten pozwala cyberprzestępcom uzyskać kontrolę nad zainfekowaną maszyną oraz dostęp do wszystkich informacji znajdujących się na komputerze. Szkodnik został wykryty w połowie marca 2012 ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... . W celu zebrania informacji lokalnych oszuści nie potrzebują dodatkowych przywilejów lista uruchomionych procesów, zainstalowanego oprogramowania i łat, połączonych użytkowników itd. może zostać dość łatwo znaleziona. Informacje dotyczące sieci korporacyjnej wyszukiwanie innych podatnych na ataki systemów, systemy ochrony, foldery współdzielone ...
-
Platformy B2B: fakty i mity
... poszczególnych klientów. Na podstawie zgromadzonych informacji, jak chociażby, średniej wartości zakupów, możemy indywidualizować dla danego partnera warunki cenowe oraz przydzielać im promocje na określone grupy produktowe. System gromadzi więc informacje na temat wszystkich rabatów. Fakt: Systemy B2B dają dostęp do bieżących stanów ...
-
Logistyka stawia na sprzedaż wielokanałową
... jak i same firmy z tej branży, inwestują w systemy zarządzania magazynami (WMS) – 58%, systemy planowania zasobami przedsiębiorstwa – 54%, monitorowanie łańcucha sprzedaży – 43 ... C. John Langley, profesor Pennsylvania State University pracujący w Zakładzie Systemów Informacji Łańcuchów Dostaw, kierownik Działu Rozwoju Centrum Badań Łańcuchów Dostaw w ...
-
Ochrona danych w chmurze kluczowa dla firm
... gwarantem powinna być np. wdrożona norma ISO 2700. To międzynarodowa norma standaryzująca systemy zarządzania bezpieczeństwem informacji w przedsiębiorstwie. Jej wdrożenie obliguje firmy do stworzenia systemowego podejścia do zarządzania bezpieczeństwem informacji i tym samym ochrony danych powierzonych przez klientów. Roczne audyty wymuszane przez ...
-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... miliony danych, ale zero informacji. To po części wynikało z tego, że polski zarządca banku jeszcze nie wiedział, jakich informacji w ogóle potrzebuje – jakiej codziennie, ... posiada centralny system Empatia, służący do weryfikacji uprawnień do świadczeń społecznych, a systemy bankowe są idealne do uwiarygodniania petentów – nie mogliśmy sobie przez ...
-
6 najważniejszych trendów technologicznych 2017. Chatbot i co jeszcze?
... tekstowych, sprowadzając skomplikowane operacje do prostego tekstu wiadomości. Transformacja informacji do postaci cyfrowej już w punkcie ich wpływania eliminuje niedogodności ... dostępna w wielu aplikacjach. Z kolei „od zaplecza” sytuacja wygląda inaczej - systemy księgowe są mniej przyjazne dla użytkowników i w mniejszym stopniu zintegrowane. ...
-
Internet Rzeczy. Co o IoT mówią media?
... życia. Inteligentne systemy monitoringu zmonitorowane w mediach Już teraz w różnych zakątkach świata powstają bardziej lub mniej rozwinięte systemy smart city. Przykładem ... Dane zebrane w module analitycznym IMM pozwalają wytypować najpopularniejsze źródła informacji na portalach internetowych i w prasie. W piątce najaktywniejszych źródeł publikacji ...
-
Jak DHS zhakowało samolot
... startowym. Z informacji ... informacji. Piloci nie są specjalistami ds. zabezpieczeń IT i mają bardzo ograniczone możliwości walki z cyberzagrożeniami na pokładach swoich samolotów lub wręcz wcale nie mają takich możliwości. To samo dotyczy pracowników przeprowadzających przeglądy, ponieważ nie ma (jeszcze?) wśród nich ekspertów IT. Co dalej? Systemy ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?