-
Media tradycyjne i cyfrowe: prognozy 2015
... , a systemy kupowania mediów typu programmatic mogą przyczynić się do skuteczniejszego kierowania przekazów reklamowych do odbiorców na podstawie danych o geolokalizacji i informacji o zachowaniach konsumenckich. Pozostaje jednak wiele pytań i nie jest jasne, czy kampanie typu programmatic mogą wspomóc budowanie opowieści o marce. Czy systemy ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid Data, reklama telewizyjna -
Smart city. Inteligentne miasto potrzebuje mądrej ochrony
... sieci zagrożenie, które infiltruje inteligentne systemy telewizji przemysłowej, nie będzie mogło rozprzestrzeniać się na systemy zarządzania ruchem w mieście. Zapobieganie ... potencjalne ataki, takie jak ataki man-in-the-middle, gdzie integralność i weryfikacja informacji dostarczanych do i z urządzeń w sieci jest zagrożona. Przestępcy i hakerzy będą ...
-
10 technologicznych trendów na rok 2018 według Gartnera
... o zdecentralizowane bloki informacji znalazły już zastosowanie ... informacji do niedawna była w fazie „proof-of-concept”. Ten okres dobiegł jednak końca, a co do możliwości, jakie dają łańcuchy bloków nie trzeba nikogo przekonywać. To dlatego oglądamy rosnącą liczbę wykorzystujących je rozwiązań IT, dedykowanych przeróżnym branżom. Państwowe systemy ...
-
Etyczne AI buduje zaufanie i lojalność klienta
... kupi więcej produktów i podzieli się pozytywnym doświadczeniem w social mediach. Organizacje, których systemy sztucznej inteligencji konsumenci uważają za etyczne, cieszą się 44-punktową przewagą ... poleganie na decyzjach kierowanych przez maszyny bez ujawniania informacji na ten temat w sektorze bankowym, następnie zbieranie i przetwarzanie danych ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
... oprogramowania typu infostealer, głównym celem Zegosta jest zbieranie i potajemne wydobywanie informacji o urządzeniu ofiary. Wyróżnia go jednak unikalna konfiguracja, która ma ... , jej rdzeń oraz systemy wielochmurowe. Informacje o raporcie i indeksie Najnowszy „Threat Landscape Report” firmy Fortinet to regularny przegląd informacji zebranych w ...
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... jeszcze skuteczniejsza – Inteligentne urządzenia oraz inne wykorzystywane przez użytkowników domowe systemy nie będą już tylko celem ataków, ale także będą ułatwiały przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych ...
-
7 trendów w rozwoju inteligentnych miast
... dla znacznie większej liczby urządzeń 5G pozwoli miastom gromadzić więcej informacji i analizować je w czasie rzeczywistym, co poprawi efektywność, np. w obszarach ... się nasilał, a podmioty zarówno publiczne, jak i prywatne będą coraz częściej stawiać na systemy, które przetwarzają na brzegu sieci, a tym samym zwiększają efektywność inteligentnego ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... kraj, czasami wypływając poza jego granice. Doskonałą ilustracją był cyberatak na systemy IT włoskiego państwowego operatora kolejowego – Ferrovie dello Stato Italiane ( ... Gartner szacuje, że w 2023 roku budżety alokowane na produkty i usługi związane z bezpieczeństwem informacji i zarządzaniem ryzykiem zamkną się w kwocie 188,3 mld USD. A to dopiero ...
-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
... . Tym razem – należałoby dodać, ponieważ nie ulega wątpliwości, że systemy bezpieczeństwa zawiodły, a hakerzy zdołali zakłócić funkcjonowanie firmowych stron internetowych ... 2023 roku. To znowelizowana wersją pierwotnej dyrektywy w sprawie bezpieczeństwa sieci i informacji UE z 2016 roku. Konieczność aktualizacji zawartych w niej zapisów jest ...
-
Terminal płatniczy na oku hakera. Jak dbać o cyberbezpieczeństwo POS?
... momentu dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS. Kolejną bardzo ważną ... sprzedaży mogą być poważne. Fortinet rekomenduje wdrażanie kompleksowych rozwiązań zabezpieczających systemy POS oraz monitorowanie ruchu sieciowego w celu wykrywania anomalii. Udane ...
-
Ewolucja złośliwego oprogramowania 2008
... programów w skali globalnej od zawsze była interesującym tematem. Pułapki (tzw. honeypots) stanowią najpopularniejsze narzędzie zbierania informacji dotyczących aktywności sieciowej szkodliwych programów. Jednak systemy te zwykle monitorują jedynie własne kanały internetowe i rejestrują tylko próby atakowania obserwowanych serwerów. To oznacza, że ...
-
Ewolucja złośliwego oprogramowania 2010
... mediów. Jego ofiarą padło wiele dużych firm, łącznie z Google i Adobe. Oprócz poufnych informacji użytkowników stojący za tym atakiem cyberprzestępcy planowali również zdobycie kodów ... za “odblokowanie” komputerów swoich ofiar, takie jak na przykład elektroniczne systemy płatności lub terminale płatnicze. Co więcej, pod koniec roku zarejestrowano ...
-
E-administracja w Polsce: perspektywy rozwoju
... . Należy usprawnić systemy zarządzania dokumentami, a w ich ramach zadbać o odpowiednie oznakowanie dokumentów dla prawidłowej archiwizacji, pamiętając, że w administracji działa się wyłącznie przy użyciu „oryginałów”, bo każda kopia cyfrowa oryginału jest równoznaczna z oryginałem. Istotne jest sprawne przekazywanie informacji i sprawne procedury ...
-
Eskalacja zagrożeń na urządzenia mobilne
... na telefony jest niezaprzeczalnym faktem, należy jednak pamiętać, że nie wszystkie systemy operacyjne są zagrożone w jednakowym stopniu i niekoniecznie ma ta związek z ... ważnych informacji czy zdjęć w zaszyfrowanych folderach. Dzięki temu nawet jeżeli osoby trzecie wejdą w posiadanie naszego urządzenia, nie będą w stanie odczytach informacji na ...
-
Szkodliwe programy 2012 i prognozy na 2013
... cyberbroń – w celu kradzieży informacji lub sabotowania systemów – będzie wzrastać. Mogą również pojawić się ataki naśladowcze przeprowadzane przez państwa o wyższym ryzyku „szkód dodatkowych”. Cele takich cyberataków mogą obejmować firmy zajmujące się dostawą energii i kontrolą transportu, systemy finansowe i telekomunikacyjne oraz inne ...
-
Mobilny sprzedawca - tani sprzedawca
... bieżących informacji o rynku oraz zapewnienie stałego dostępu do danych umożliwiających kontrolę i zarządzanie zespołem przedstawicieli handlowych. Umożliwiają one elektroniczne ewidencjonowanie, przesyłanie, oraz analizę informacji rynkowych i zarządczych (wcześniej dystrybuowanych w formie papierowej). Systemy obsługujące przedstawicieli ...
-
Skuteczny mailing - podstawowe zasady e-mail marketingu
... Action) czyli przykuwać uwagę, budzić zainteresowanie w tym skłonić do uzyskania pełniejszych informacji o produkcie i wzbudzić chęć posiadania go, kreować lub uwypuklać potrzeby klienta ... powinien być większy niż 200 PLN. Przy czym te ostatnie systemy dają nieporównywalnie większe możliwości chociażby w zakresie śledzenia skuteczności kampanii ...
-
Zagrożenia internetowe I-VI 2012
... bankowymi, co pozwala oszustom na kradzież pieniędzy. Oprócz informacji bankowych atakujący starają się wyłudzić inne dane, jak np. numery ubezpieczenia społecznego, daty urodzenia oraz kody zabezpieczeń (CVV2) kart kredytowych. Europejskie i amerykańskie banki oraz systemy płatności elektronicznej traktują ten problem bardzo poważnie i oferują ...
-
Logistyka stawia na sprzedaż wielokanałową
... jak i same firmy z tej branży, inwestują w systemy zarządzania magazynami (WMS) – 58%, systemy planowania zasobami przedsiębiorstwa – 54%, monitorowanie łańcucha sprzedaży – 43 ... C. John Langley, profesor Pennsylvania State University pracujący w Zakładzie Systemów Informacji Łańcuchów Dostaw, kierownik Działu Rozwoju Centrum Badań Łańcuchów Dostaw w ...
-
Prowadzenie firmy w chmurze. Jak ją chronić?
... Źle skonfigurowane systemy i sieci pozostawiają luki w środkach bezpieczeństwa i narażają wrażliwe dane. Zawsze dokładnie sprawdzaj konfiguracje bezpieczeństwa przechowywania w chmurze, aby zapobiec takim lukom po skonfigurowaniu serwera. Co więcej, możesz zapewnić każdej osobie i narzędziu dostęp tylko do niezbędnego minimum informacji i zasobów ...
-
Jak AI zmieni e-commerce? Trendy 2024
... takich narzędzi jak personalni asystenci (chatboty), inteligentne wyszukiwarki oraz systemy rekomendacji. Wspólnym celem zmian w obszarze tych narzędzi będzie ułatwienie interakcji użytkownika ze sklepem, poprzez szybsze dotarcie do towarów i łatwiejsze pozyskanie informacji o nich, bez żmudnego przeglądania zawartości sklepu lub poszukiwania ...
-
Ryzykowny Internet - nowy raport ISS
... bazy informacji pochodzącej z monitorowanych urządzeń, możemy stwierdzić, że ryzyko związane z wykorzystaniem Internetu w 2003 roku będzie wciąż wzrastać. W ostatnich dwóch kwartałach zaobserwowaliśmy nowe niebezpieczne zjawisko – przejścia od ataków komputerowych na pojedyncze punkty do ataków na dużą skalę oddziałujących na systemy informatyczne ...
-
Ewolucja złośliwego oprogramowania 2007
... przewidujące kary za ich naruszenie, sytuacja w rzeczywistości pogorszyła się. Platformy i systemy operacyjne W swym rocznym raporcie dla 2006 r. firma Kaspersky Lab nie ... zagrożeniem dla użytkowników, a w 2008 roku może stanowić główny problem bezpieczeństwa informacji. 3. Wirusy plikowe Nadal będą powracały wirusy plikowe, jak podają specjaliści. ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... użytkownika oraz jego danych (np. niszczenia, blokowania, modyfikowania lub kopiowania informacji, niekorzystnie wpływając na wydajność komputera lub sieci). PornWare: są to narzędzia ... , że nastąpił znaczny spadek liczby programów RemoteAdmin (-6,5%). Platformy i systemy informatyczne System operacyjny lub aplikacja mogą zostać zaatakowane przez ...
-
Skuteczne wdrażanie strategii
... motywacyjnych: systemy i procesy rekomendacji, systemy monitorowania, systemy wynagradzania. Jednak co konkretnie należy zrobić? Na czym mają się opierać owe systemy i procesy ... ? Parametr: Wkład rekomendacji w ogół zysków. Strategia: Priorytetyzacja informacji o rekomendacjach w zakresie potencjału zyskowności. Inwestycja: System analizy możliwości ...
-
Zagrożenia internetowe I kw. 2012
... na Windowsie. W pierwszym kwartale odkryliśmy, że w wyniku takiego ataku systemy Mac OS X zostały zainfekowane programem Backdoor.OSX.Lasyr. Backdoor ten pozwala cyberprzestępcom uzyskać kontrolę nad zainfekowaną maszyną oraz dostęp do wszystkich informacji znajdujących się na komputerze. Szkodnik został wykryty w połowie marca 2012 ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... . W celu zebrania informacji lokalnych oszuści nie potrzebują dodatkowych przywilejów lista uruchomionych procesów, zainstalowanego oprogramowania i łat, połączonych użytkowników itd. może zostać dość łatwo znaleziona. Informacje dotyczące sieci korporacyjnej wyszukiwanie innych podatnych na ataki systemów, systemy ochrony, foldery współdzielone ...
-
Platformy B2B: fakty i mity
... poszczególnych klientów. Na podstawie zgromadzonych informacji, jak chociażby, średniej wartości zakupów, możemy indywidualizować dla danego partnera warunki cenowe oraz przydzielać im promocje na określone grupy produktowe. System gromadzi więc informacje na temat wszystkich rabatów. Fakt: Systemy B2B dają dostęp do bieżących stanów ...
-
Ochrona danych w chmurze kluczowa dla firm
... gwarantem powinna być np. wdrożona norma ISO 2700. To międzynarodowa norma standaryzująca systemy zarządzania bezpieczeństwem informacji w przedsiębiorstwie. Jej wdrożenie obliguje firmy do stworzenia systemowego podejścia do zarządzania bezpieczeństwem informacji i tym samym ochrony danych powierzonych przez klientów. Roczne audyty wymuszane przez ...
-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... miliony danych, ale zero informacji. To po części wynikało z tego, że polski zarządca banku jeszcze nie wiedział, jakich informacji w ogóle potrzebuje – jakiej codziennie, ... posiada centralny system Empatia, służący do weryfikacji uprawnień do świadczeń społecznych, a systemy bankowe są idealne do uwiarygodniania petentów – nie mogliśmy sobie przez ...
-
6 najważniejszych trendów technologicznych 2017. Chatbot i co jeszcze?
... tekstowych, sprowadzając skomplikowane operacje do prostego tekstu wiadomości. Transformacja informacji do postaci cyfrowej już w punkcie ich wpływania eliminuje niedogodności ... dostępna w wielu aplikacjach. Z kolei „od zaplecza” sytuacja wygląda inaczej - systemy księgowe są mniej przyjazne dla użytkowników i w mniejszym stopniu zintegrowane. ...
-
Internet Rzeczy. Co o IoT mówią media?
... życia. Inteligentne systemy monitoringu zmonitorowane w mediach Już teraz w różnych zakątkach świata powstają bardziej lub mniej rozwinięte systemy smart city. Przykładem ... Dane zebrane w module analitycznym IMM pozwalają wytypować najpopularniejsze źródła informacji na portalach internetowych i w prasie. W piątce najaktywniejszych źródeł publikacji ...
-
Jak DHS zhakowało samolot
... startowym. Z informacji ... informacji. Piloci nie są specjalistami ds. zabezpieczeń IT i mają bardzo ograniczone możliwości walki z cyberzagrożeniami na pokładach swoich samolotów lub wręcz wcale nie mają takich możliwości. To samo dotyczy pracowników przeprowadzających przeglądy, ponieważ nie ma (jeszcze?) wśród nich ekspertów IT. Co dalej? Systemy ...
-
Przemysł 4.0: ewolucja nie rewolucja?
... proces umożliwiają jest tzw. droga Y, autorskie rozwiązanie ifm, pozwalające na wykorzystanie wszystkich informacji płynących z czujnika, również tych dotyczących pracy jego samego, stanu maszyny i wytwarzanego produktu. Dzięki temu systemy IT i systemy automatyki przemysłowej można połączyć łatwo i niewielkim kosztem, od czujnika aż po system SAP ...
-
Kup Teraz Zapłać Później. Oszustwa i mechanizmy obrony
... niezbędnych danych telemetrycznych dotyczących danych transakcji użytkownika, w tym informacji o punktach końcowych. Wykorzystanie algorytmów uczenia maszynowego do wykrywania anomalii transakcyjnych pozwala zauważyć m.in. zmowę między kupującym a sprzedającym. Ostatecznie systemy BNPL zwiększają siłę nabywczą konsumentów zapewniając przewagę nad ...