-
Branża energetyczna na celowniku cyberprzestępców
... branża stała się atrakcyjnym celem, z uwagi na swój finansowy potencjał. Systemy energetyczne stanowią fundament działalności gospodarczej, co niesie za sobą ryzyko ... mają także rozwiązania IPS i SIEM z możliwością automatycznego generowania informacji o incydentach. Pozwalają one wychwytywać niepożądany, niestandardowy dostęp do sieci ...
-
Samorządy wciąż mocno narażone na cyberataki
... , zdrowia, trybu życia, zainteresowań itp. To kluczowe zadania i ogromne zbiory informacji, stanowiące łakomy kąsek dla cyberprzestępców. Jednocześnie, anatomia cyberataków na samorządy ... się przestępcom do kradzieży tożsamości czy oszustw finansowych. Co więcej, systemy miast i gmin zarządzają lokalną infrastrukturą, a więc atakując je, można ...
-
Jak było i co nas czeka, czyli 2003/2004
... ocenić, w które procesy biznesowe jest sens inwestować w pierwszej kolejności. (źr. informacji: badania własne oraz dane z Gartner Group ITxpo2003). W dalszej części podaję dane liczbowe ... i tak było to tańsze od przetwarzania "papieru" od kontrahenta (np. systemy EDI). Jednak nadchodzi czas gdy małe firmy zaczynają coraz silniej konkurować o dużych ...
Tematy: -
TETA remontuje i utrzymuje ruch
... 2000 Systemy CMMS łączą się z pakietem TETA 2000 w kilku obszarach. Korzystają z wspólnych ewidencji w ramach kartotek: indeksów, kontrahentów, środków trwałych i pracowników, posiadają także ujednolicone słowniki (m.in. magazyny i jednostki miary). Systemy współpracują w zakresie transakcji magazynowych i usługowych. Wymiana informacji następuje ...
-
Preselling zyskuje na znaczeniu
... . SFA zarządza w SKDP około 15 tysiącami wizyt każdego miesiąca, dostarcza informacji o automatycznym routingu w stosunku do 2 tys. klientów w formie zautomatyzowanej, generuje ... , a wiedza ta jest niezbędnym warunkiem efektywności ich pracy. Wyposażenie ich w systemy mobilne sprawia, że w każdej chwili znają aktualne stany magazynowe i ceny. Bez ...
-
Korupcja w Polsce 2008
... Japonii rynek ten jest wart około 210 miliardów dolarów rocznie. 3. Systemy nawadniające i rolnictwo Systemy nawadniające, trudne do skontrolowania i zależne od ekspertów odpowiedzialnych ... których głos jest słaby, a ich możliwość domagania się dostępu do informacji – ograniczona. f) zasoby wody są niewystarczające i ten problem się pogłębia. Zmiany ...
-
Zagrożenia internetowe w 2011 r. - prognozy
... systemie Microsoft. W środowiskach typu cloud stosowane są otwarte systemy operacyjne i aplikacje. Choć zróżnicowanie systemów utrudnia cyberprzestępcom ataki, spodziewamy się ... producenci zabezpieczeń popadną w kłopoty z powodu niemożności przechowywania wszystkich informacji o zagrożeniach za pomocą lokalnych sygnatur. Zaczną usuwać stare ...
-
Bezpieczeństwo w sieci w 2011 roku
... informacji, czyli więcej niż bezpieczna sieć Mobilność i wirtualizacja sprawiły, że sieci właściwie nie mają już granic. Dlatego przedsiębiorstwa nie powinny myśleć w kategoriach ochrony sieci, ale skoncentrować się na ochronie informacji. Dlatego w tym roku rozwiązania zabezpieczające informacje będę coraz bardziej wspierały tradycyjne systemy ...
-
Bezpieczeństwo IT 2011-2020
... cyberprzestępców będzie atakowała systemy i usługi, które maja wpływ na nasze codzienne życie, takie jak transport. Ataki na takie systemy, kradzież i ... korzystających z telefonów komórkowych i smartfonów, które umożliwiają wymianę lub przesyłanie informacji za pośrednictwem Sieci bez konieczności interwencji człowieka. Botnety – dzisiaj ...
-
Przestępstwa gospodarcze - raport 2011
... zarówno w Polsce jak i na świecie okazały się elementy kontroli wewnętrznych spółki – systemy raportowania o podejrzanych transakcjach (wykryto w ten sposób 19% nadużyć w Polsce, 18% na świecie) ... wykorzystane do zbierania informacji o konkretnych osobach (metoda określana jako „spear phishing”), do wyszukiwania informacji o pracownikach lub w celu ...
-
Firmy produkcyjne wierzą w innowacje
... szybsze procesy biznesowe (85%), dostęp do informacji w czasie rzeczywistym (60%) oraz usprawnioną współpracę (60%), jako kluczowe indykatory innowacji. Jednocześnie, 60% wytwórców uważa, że ich systemy nie są w stanie obsłużyć szybkiego, bazującego na pełnym dostępie do aktualnej informacji procesu podejmowania decyzji, koniecznego do innowacji ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... do ujawnienia danych osobowych na rzekome żądanie lokalnej policji. Przestępcy używają bardziej zaawansowanych narzędzi, takich jak systemy automatycznych przelewów, które umożliwiają im kradzież informacji bankowych w czasie, gdy użytkownik nie korzysta z internetu. Ataki z wykorzystaniem sprawdzonych metod, takich jak zestaw eksploitów Blackhole ...
-
Złośliwe programy atakują urządzenia mobilne
... szybko się nie odwróci”. Wszystko zaczęło się od Symbiana W 2009 r., kiedy systemy iOS i Android były jeszcze nowością, większość złośliwych programów atakowała system operacyjny ... serwer, tak jak w przypadku ataków DarkLeech. CDorked nie zapisywał żadnych informacji na dysku twardym serwera WWW – wszystko zapisywano w pamięci, a dostęp uzyskiwano ...
-
Najważniejsze trendy na rynku IT 2014
... liczby maszyn wirtualnych w wielordzeniowych serwerach. Aby spełnić te rosnące wymagania, systemy NAS muszą skalować się do petabajtów przy rozmiarach plików sięgających ... poza zaporami sieciowymi i jest traktowana niechętnie przez naszego dyrektora ds. informacji. Aby bezpiecznie synchronizować i udostępniać pliki, musiałem pobrać jeszcze jedną ...
-
Polskie firmy: automatyzacja poniżej średniej światowej
... osiągają obrót do 300 mln PLN – 59 procent. Z kolei sięganie po systemy MES (ang. manufacturing execution system – pol. system realizacji produkcji), umożliwiające na bieżąco zbieranie informacji o realizacji produkcji oraz systemy ERP (ang. enterprise resource planning – pol. planowanie zasobów przedsiębiorstwa), służące wspomaganiu zarządzania ...
-
Hakerzy - historia prawdziwa
... której grupa hakerów znajdująca się w Rumunii mogła przeniknąć do komputerów kontrolujących systemy podtrzymywania życia w stacji badawczej na Antarktydzie. Do konfrontacji ze ... i sloganami przeciwko Kadir. Stuxnet Ostatnie lata przynoszą bardzo dużo ciekawych informacji w tematyce hakerskiej. Jedną z nich jest atak robaka Stuxnet na irański ...
-
Internet rzeczy wkracza do firm. IIoT przyszłością przemysłu
... Rozwiązania IIoT - będące jednocześnie logicznym następstwem i siłą napędową rozwoju epoki informacji - zmienią sposób, w jaki żyjemy i pracujemy, zarządzamy cennymi zasobami, ... IIoT. Rewolucja już niebawem Już dziś rozwój technologii sprawia, że maszyny i systemy stają się tańsze, szybsze, bardziej inteligentne, a w efekcie także bardziej efektywne ...
-
Kamery przemysłowe, czyli życie pod lupą cyberprzestępcy
... umożliwiające zakup biletu w kinie, wypożyczenie roweru, kioski usług e-administracji, systemy rezerwacyjne i informacyjne na lotniskach czy terminale oferujące rozrywkę dla ... wprowadzenia informacji (klawiatura wirtualna oraz wskaźnik myszy) i wykorzystać komputer do własnych celów, np. do uruchomienia szkodliwego oprogramowania, uzyskania informacji ...
-
Informatyzacja firmy jest koniecznością
... nie jest łatwo sprostać tym wymaganiom, z pomocą przychodzą systemy informatyczne, które automatyzują i wspomagają procesy na styku klient-organizacja w zakresie pozyskania oraz utrzymania klienta. – Wdrożenie systemów dla działu obsługi klienta pozwala na zlokalizowanie w jednym miejscu wszystkich informacji na temat klientów i firm, a także na ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... działań, ponieważ ciągle wiele przedmiotów IoT pracuje w oparciu o nieaktualizowane systemy lub aplikacje zawierające luki bezpieczeństwa. Z dużą dozą prawdopodobieństwa można ... zawarty w wiadomości, otwierając tym samym hakerom drogę do łatwego ataku i wyłudzenia informacji. Ataki phishingowe, są coraz trudniejsze do rozpoznania, ze względu na ...
-
Automatyzacja nie do zatrzymania
... precedensowego (takie jest np. w USA). Przerabiając coraz większe ilości informacji zautomatyzowany „prawnik” może znacznie dokładniej określić prawdopodobieństwo wygrania procesu, ... komercyjnym. Na rynku jednak stopniowo pojawiają się inteligentne systemy wyszukiwania, służące podniesieniu efektywności pracy prawników, wykorzystujące analizę ...
-
Hakerzy celują w polskie wojsko
... wyciek wojskowej bazy danych nie zawiera żadnych tajnych ani wrażliwych informacji wojskowych i że incydent „nie stanowi zagrożenia dla bezpieczeństwa ... przestrzeń natowskiego kraju stała się celem cyberprzestępców. Zagrożone były sieci teleinformatyczne, systemy wojskowe, przemysłowe i bank centralny. W ciągu trzech dni hakerzy przypuścili ponad ...
-
Samorządy pod ostrzałem cyberprzestępców. Straciły 11 mln zł
... spisów wyborców. Oznacza to operowanie najbardziej wrażliwymi danymi milionów osób. Wyciek takich informacji mógłby mieć szkodliwe skutki dla wielu Polaków i Polek. Innym ... się przestępcom do kradzieży tożsamości czy oszustw finansowych. Co więcej, systemy miast i gmin zarządzają lokalną infrastrukturą, a więc atakując je, można utrudnić codzienne ...
-
Keyloggery - jak działają i jak można je wykryć
... uzyskania dostępu do poufnych informacji. Do uzyskania jednorazowych haseł można użyć specjalnego narzędzia, takiego jak: 1. klucz USB (taki jak Aladdin eToken NG OTP): 2. "kalkulator" (taki jak RSA SecurID 900 Signing Token): Do wygenerowania jednorazowych haseł można wykorzystać systemy rozpowszechniania komunikatów tekstowych za ...
-
Szkodliwy program Flame - analiza
... informacje na temat stanu szkodliwego oprogramowania, zakodowane w informacji o urządzeniu. Jakie są funkcje kradzieży informacji? Chociaż wciąż analizujemy różne moduły programu, wiemy, ... Flame'a z systemów, które nie są interesujące, a w jednym miejscu gromadzą systemy najcenniejsze z ich punktu widzenia. Po tym procesie rozpoczynają nową serię ...
-
Novell w Agorze
... na korporacyjnym katalogu Novell eDirectory. Służy on jako centralne repozytorium informacji o danych oraz do ochrony i weryfikacji dostępu użytkowników do zasobów sieciowych, ... . Co istotne, system ZENworks for Servers obsługuje wszystkie stosowane w Agorze systemy operacyjne - NetWare, Windows i Unix. Z uwagi na tak dużą różnorodność w systemach ...
-
Pytania o CRM
... pracownikami, a co ważniejsze, stwarza duże problemy pod nieobecność, stałą lub czasową, danej osoby. Systemy kasy CRM umożliwiają gromadzenie wszystkich tych informacji. Wbudowane są mechanizmy umożliwiające rejestrowanie wszelkiego rodzaju informacji o produktach oraz kojarzone są zapisy dotyczące kontaktów, problemów i ich rozwiązań. Co dalej ...
Tematy: -
CRM dla dużych i małych
... zapewnienie klientowi dostępu do najnowszej dokumentacji produktu i szerokiej informacji technicznej. Częstą praktyką jest tworzenie list dyskusyjnych lub chatów ... na dość dokładnie zdefiniowanie procesu takiego wdrożenia, jego założeń i celów. Systemy wspierające obsługę klienta, w tym CRM, to głównie procedury określające zasady postępowania w ...
Tematy: -
Zaufanie w handlu elektronicznym
... obopólna świadomość, że konieczne jest zwiększenie zaufania w transakcjach on-line. Bezpieczna infrastruktura sieciowa, bezpieczne systemy płatności i przeprowadzania transakcji, odpowiednio wysoki poziom szyfrowania przekazywanych informacji to jednak nie wszystko. Równie ważne jest informowanie klientów o stosowanych zabezpieczeniach i technikach ...
-
Wzrost ilości spamu
... polskich usługodawców, którzy od pewnego czasu mocniej inwestują w systemy zabezpieczeń. Straty związane z rozpowszechnieniem się spamu mogą być dla firmy znaczące, choć często ukryte. Narażają one pracowników na marnotrawienie czasu związanego z odfiltrowywaniem niepotrzebnych informacji. Spam przeciąża łącza firmy i generalnie zniechęca mniej ...
-
Zakupy online a prawa konsumenta
... problemy konsumentów związane z elektronicznym handlem ponadgranicznym powinny być sprawnie działające sieci informacji i doradztwa konsumenckiego takie jak (Europejskie Centra Konsumenckie), systemy certyfikacyjne (np. EuroLabel, Trust UK) oraz systemy pozasądowych metody rozstrzygania sporów w handlu on-line (ODR). Budowanie zaufania konsumentów ...
-
Internet i komputery w Polsce - raport 2005
... 71% przedsiębiorstw małych. Drugim w kolejności były systemy zaporowe tzw. firewalls (zarówno w postaci oprogramowania jak ... informacji o danym urzędzie oraz świadczonych przez niego usługach na jego stronie internetowej. • Możliwość wyszukania informacji oraz pobrania oficjalnych formularzy ze strony internetowej. • Możliwość wyszukania informacji ...
-
Skype i bezpieczeństwo sieci
... informacji. Innymi słowy, ponad połowa specjalistów uważała, że używanie Skypa może przyczynić się do wycieku poufnych informacji z firmy. Z badania wynika, że istnieje dwukrotnie większe niebezpieczeństwo wycieku poufnych informacji niż ataku hakera na zasoby intranetu. Jako największe zagrożenia wymieniono: Niesankcjonowany dostęp do informacji ...
-
Tydzień 31/2007 (30.07-05.08.2007)
... informację o sprzedaży Chinom przez Francję dwóch reaktorów jądrowych typu EPR. Według tych informacji wartość kontraktu wyniosła 5 mld USD. Kalifornia do końca 2007 roku będzie uzyskiwała ... trzy lata temu podziału częstotliwości i obecnie po zdecydowaniu, że oba systemy będą stosować wspólny sygnał ustały spory na tematy techniczne. Teraz trwa spór ( ...
-
Defraudacja i korupcja w firmach: narzędzia i metody
... do nich oszukańczych transakcji i ich ukrywanie. Bankowość internetowa i systemy przekazywania środków pieniężnych umożliwiają natychmiastowe przemieszczanie tych środków po całym globie. Przestępcy wykorzystują też nowe technologie do kradzieży informacji, podrabiania dokumentów i usuwani lub obchodzenia mechanizmów zabezpieczających. Wpływ ...