-
Dzień Ziemi: jak biznes może łagodzić skutki zmian klimatu?
... okazja, aby przyjrzeć się, jak zmiany klimatu wpływają na funkcjonowanie biznesu. Z opracowanego przez Deloitte ... . Potrzebują jednak wsparcia – standardów, według których powinni funkcjonować. Zapotrzebowanie na globalny system sprawozdawczości dotyczącej kwestii ochrony środowiska jest ogromne – mówi Katarzyna Średzińska, menedżer w zespole ds ...
-
Smart City Index 2020. Liderem Singapur
... usług, np. aplikacji mobilnych. Wszystkie te aspekty powinny stanowić integralny system angażujący również obywateli w proces rozwoju. Termin Smart City funkcjonuje już od dawna ... się przede wszystkim na percepcji osób, które mieszkają i pracują w danym mieście, aby jak najlepiej uchwycić to, jak postrzegają oni warunki życia zmieniające się dzięki ...
-
Kolejne luki zero-day w urządzeniach Apple
... iOS oraz macOS. Jak podaje Bitdefender, kilka dni temu firma Apple wydała aktualizację, aby załatać dwie luki „zero day”, które umożliwiają napastnikom zdalne wykonanie kodu ... się do komputerów Mac. Napastnicy użyli złośliwego oprogramowania Shlayer, aby ominąć warstwy zabezpieczeń Gatekeeper, Notarization i File Quarantine w komputerowym systemie ...
-
3 główne problemy cyberbezpieczeństwa banków. Jak im zaradzić?
... im dwa zasadnicze motywy postępowania. Po pierwsze, naruszają systemy zabezpieczeń, aby zdobyć dane uwierzytelniające użytkowników bankowości internetowej czy dotyczące ich kart ... innym podmiotom. Po drugie, włamują się do sieci lub systemów narzędzi informatycznych, aby dzięki temu mieć możliwość przeprowadzenia oszustw na większą skalę niż jest ...
-
Dbałość o wellbeing pracowników: opłacalna pod warunkiem
... istotnym czynnikiem wspierającym ich motywację. Ważne jest jednak, aby zadanie to realizować w sposób holistyczny. Co więcej, inicjatywy w tym zakresie powinny być przemyślane. Wówczas zaistnieje ... inicjatyw a strategii wellbeingowej. Zdecydowanie potrzebujemy szerszego spojrzenia na wellbeing i benefity pracownicze jako na złożony system ...
-
Laptop techbite ZIN 4 15.6 FHD
Do sprzedaży trafił właśnie techbite ZIN 4 15.6 FHD, nowy laptop od firmy mPTech, z ekranem 15,6 cala, dużymi klawiszami, wewnętrzną pamięcią 128 GB, ze złączem RJ-45, Wi-Fi 802.11 AC 5GHz, 2xUSB i systemem Windows 10 PRO. Laptop ZIN 4 15.6 FHD ma ekran o przekątnej 15.6 cala gwarantujący obraz wysokiej jakości FullHD. Z kolei wsparcie technologii ...
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... w zakresie konfiguracji i kontroli swoich zasobów – tłumaczy ekspert ESET. Odpowiednia strategia pozwala skuteczniej zarządzać ryzykiem związanym z bezpieczeństwem w chmurze. Aby zwiększyć skuteczność modelu współodpowiedzialności za bezpieczeństwo w chmurze, poniżej przedstawione są cztery dobre praktyki w tym zakresie: Ograniczenie uprawnień ...
-
Squid Game z Netflixa na celowniku hakerów
... mu przeniknąć do oficjalnego sklepu Google Play w 24 aplikacjach, które pobrało wtedy ponad pół miliona użytkowników. Jego twórcy zadbali o to, aby aplikacje z Jokerem posiadały fałszywe recenzje z pięcioma gwiazdkami. Nieświadome jego obecności ofiary nie widziały zarówno odbieranych, jak i wysyłanych przez aplikację wiadomości ...
-
Czipy płatnicze: czy poprawią nasze zdolności?
... jest. Korzystając z technologii, sami stajemy się częścią cyfrowego świata, jednostkami coraz bardziej zaawansowanymi obliczeniowo, które w sposób świadomy sięgają po nią, aby się rozwijać i wchodzić w złożone interakcje ze swoim otoczeniem. I chociaż toczy się debata nad etycznością i zasadnością takich rozwiązań, to wydaje się ...
-
Nowa krytyczna luka w zabezpieczeniach Apache Log4j
... rozwiązanie bezpieczeństwa, które oferuje ochronę przed wykorzystaniem luk w zabezpieczeniach oraz zarządzanie instalacją łat, takie jak Kaspersky Endpoint Security for Business. Aby identyfikować i powstrzymywać ataki na ich wczesnych etapach, firmy mogą korzystać z rozwiązań klasy EDR, takich jak Kaspersky Endpoint Detection and Response ...
-
ESET Mobile Security chroni przed Pegasusem
... , „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany – wyjaśnia Kamil Sadkowski z ESET. Czy można sprawdzić, że Pegasus znajduje się na Twoim telefonie i jak skutecznie ...
-
Dzień Ochrony Danych Osobowych: jak się chronić przed wyciekiem danych?
... narazić się na utratę swoich danych osobowych? Jakie działania zapobiegawcze podjąć, aby jak najlepiej chronić dane osobowe? Postępująca transformacja cyfrowa i ... to szereg czynników osobowościowych, wcześniejsze doświadczenia, zniekształcenia poznawcze, priorytety i system wartości danej jednostki. Użytkownik może odczuwać wysoki poziom dyskomfortu ...
-
Jak cyberprzestępcy łamią nasze hasła?
... cyberprzestępców? Istnieje szereg technik, które pozwalają ochronić dane przed zakusami hakerów. Ważne jest też, aby nie ograniczać się tylko do jednej. Uwierzytelnianie wieloskładnikowe – Potwierdzenie tożsamości użytkownika przez system, do którego się loguje, wymaga dodatkowej weryfikacji za pomocą tokenu fizycznego lub w aplikacji mobilnej ...
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
... aplikacji. W ten sposób wyłudzane są wrażliwe dane. Te zdarzenia potwierdzają, że należy wzmocnić bezpieczeństwo poprzez stosowanie polityk dostępu na firewallach, aby dostęp do oficjalnych skrzynek pocztowych, był zabezpieczany poprzez podwójną autoryzację i szyfrowanie. Należy również wzmocnić kontrolę dostępu do stron internetowych blokując ...
-
Branża motoryzacyjna: wojna gorsza niż COVID-19?
... sytuacja jest bardzo dynamiczna. Ceny ropy i energii szaleją, inflacja w całej Europie rośnie, wielu surowców wciąż brakuje. Dlatego nie ma mowy, aby dziś założyć różowe okulary i ze zdecydowanym optymizmem spojrzeć w przyszłość – mówi Paweł Gos, prezes zarządu Exact Systems. Większe straty niż w innych ...
-
O oszczędzaniu na emeryturę mówią tylko niektórzy. Kto i jak?
... Nie jest zatem zaskoczeniem, że Polacy coraz częściej podejmują starania, aby odkładać pieniądze na jesień życia. Z badania zleconego przez ING Bank Śląski ... dla nich wystarczająca. Od ponad 20 lat wraz z reformą emerytalną przyjęty został system, który zakłada oszczędzanie na emeryturę w systemie publicznym (obowiązkowym, tj. ZUS) i prywatnym ( ...
-
Branża motoryzacyjna czeka na odbicie. Pomoże elektromobilność?
... Co jest uważane za kluczowy czynnik odbicia w branży motoryzacyjnej? Ile jeszcze potrzeba punktów ładowania, aby do 2030 r. osiągnąć cele w zakresie emisji CO2? W którym roku polski ... %), całkowita liczba (ponad 307 tys.) jest znacznie niższa od wymaganej. Aby osiągnąć cele w zakresie emisji CO2, ACEA wskazuje, że do 2030 r. potrzebnych jest ...
-
Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro
Polskie firmy stają przed poważnym wyzwaniem. Mają nieco ponad rok na dostosowanie swoich systemów informatycznych do nowych wymagań w sferze cyberbezpieczeństwa, jakie nakłada na nie dyrektywa NIS2. Te firmy, które nie wdrożą nowych regulacji, są zagrożone wysokimi karami - do 10 milionów Euro lub 2 proc. rocznego obrotu - informuje Check Point ...
-
Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach
... ataków phishingowych opartych na obrazach tylko utrudni ich wykrycie. Potencjalnymi konsekwencjami ataku dla użytkowników i firm są straty finansowe i utrata danych. Aby się bronić, organizacje powinny przede wszystkim edukować użytkowników na temat tego typu ataków, podkreślając znaczenie sprawdzania adresów URL i przeglądania pełnego ...
-
P3 Logistic Parks z kolejną inwestycją pod Poznaniem
... od czynników zewnętrznych, a dach o wzmocnionej konstrukcji pozwoli w przyszłości na montaż paneli fotowoltaicznych. W magazynie zastosowane zostanie energooszczędne oświetlenie LED wraz z system automatycznego sterowania DALI. Jesteśmy bardzo zadowoleni, że udało nam się zakupić kolejny grunt pod Poznaniem, w niedużej odległości od naszych dwóch ...
-
iOS 17 trafił do użytku. Jak oceniają go eksperci?
... system operacyjny iOS 17 trafił do użytku. Nowa wersja ma m.in. usprawnić komunikację przy użyciu ... za media, rachunki i inne. iOS 17 jest również wyposażony w najnowsze poprawki zabezpieczeń, dlatego ważne jest, aby użytkownicy iOS zaktualizowali swoje urządzenia tak szybko, jak to możliwe, aby zapewnić najlepszą ochronę. – komentuje Kamil Sadkowski ...
-
Od miedzianych monet po sztuczną inteligencję. Jak zmieniały się programy lojalnościowe?
... w tym zakresie sporą zmianę – plastik został zastąpiony przez cyfrowe odpowiedniki. Firmy coraz powszechniej zaczęły wykorzystywać aplikacje mobilne i platformy internetowe, aby oferować jeszcze bardziej spersonalizowane i wygodne w użyciu programy lojalnościowe. Dzięki temu konsumenci mają nieustający dostęp do wszystkich istotnych dla nich ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
... ”, nie myśląc o Anonymous – grupie odpowiedzialnej za fale pokojowych protestów cyfrowych, zwykle przybierających formę ataków typu rozproszona odmowa usługi (DDoS), aby przedstawić swoją wersję prawdę i sprawiedliwość dla świata. Chociaż grupa Anonymous mogła uczynić haktywizm powszechnym terminem, rzeczywiste zagrożenie haktywizmem dla firm ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Jak ochronić firmowy smartfon przed cyberatakami?
... skończywszy. Chronią one np. przed wgraniem starszych wersji systemu operacyjnego i szyfrują dane wrażliwe (maile, pliki, zdjęcia), zapisując je w tzw. kontenerach. Aby uzyskać do nich dostęp, wymagane jest podanie PINu, hasła lub autoryzacja biometrią. Posiadają także wbudowane czujniki przeciwdziałające atakom światłem lasera ...
-
Jak oszukujemy na L4?
... skorzystało z takiego zwolnienia. 74% lewych L4 wystawili lekarze w placówkach NFZ. Aby uzyskać takie zwolnienie 43% badanych symulowało chorobę, a 5% wręczyło łapówkę. Z tego tekstu ... w którym zapytano 1173 Polaków o nadużywanie L4. Uzyskane wyniki rodzą liczne pytania o system ochrony zdrowia i organizację pracy. Okazało się m.in. że prawie co ...
-
UOKiK wziął pod lupę rynek odpadów medycznych
... ograniczeń związanych z obecną definicją zasady bliskości, oferty składały dwa lub nawet trzy podmioty, które miały na tyle duże wolne moce, aby szukać nowych klientów. W efekcie konkurencji szpitale płaciły mniej. W regionach, gdzie nie ma konkurencji, ceny dalej rosły.
-
Eksperci o projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa
... świadczenia usług publicznych, często niosą ze sobą poważne konsekwencje. Wprowadzenie dyrektywy NIS2 jest odpowiedzią na rosnące potrzeby związane z cyfrowym bezpieczeństwem. Aby efektywnie wdrożyć dyrektywę i tym samym znacząco wzmacniać naszą odporność, niezbędna jest nowelizacja prawodawstwa, której musimy dokonać do 17 października 2024 ...
-
Cyberbezpieczeństwo to istotny element obrony narodowej
... usługach publicznych, co może zagrozić bezpieczeństwu obywateli i destabilizować sytuację w kraju. Aby stawić czoła tym wyzwaniom, konieczne jest wdrożenie kompleksowych strategii ... i testów w celu identyfikacji luk i słabych punktów. Niezwykle ważne jest także to, aby takie testy nie były powtarzalne i przez kilkanaście lat prowadzone w ten sam ...
-
Miliony danych polskich pacjentów na celowniku hakerów
... 1820 razy – wynika z danych firmy Check Point. Hakerzy coraz częściej uderzają placówki medyczne i poszukują nowych form nacisku na swoje ofiary, aby zmusić je do zapłacenia okupu. Nie tylko kradną dane, nie cofają się nawet przed blokowaniem urządzeń ratujących życie. Poziom tych ...
-
Aplikacja Ratunek od Plusa dla użytkowników wszystkich sieci komórkowych
... technologiczne na wielu płaszczyznach. Dzięki tej współpracy powstał Zintegrowany System Ratownictwa, który monitoruje najczęściej odwiedzane regiony turystyczne i umożliwia komunikację z ... szybkie i skuteczne wdrożenie działań ratunkowych. Wystarczą tylko 3 kliknięcia, aby uratować komuś życie. Dyspozytorzy, przyjmując zgłoszenie, mają również ...
-
Robisz zakupy online? Uważaj na chińskie platformy zakupowe
... za nimi zarówno cena i unikalny asortyment, jak również atrakcyjne warunki i czas dostawy do Polski. Specjaliści od e-commerce zwracają jednak uwagę, aby zachować wzmożoną ostrożność, kupując poprzez platformy zakupowe rodem z Chin. Z tego tekstu dowiesz się m.in.: Co powoduje, że Polacy coraz śmielej ...
-
Globalna awaria Microsoftu i CrowdStrike
... ” do małego grona klientów, którzy mają problem. W tym wypadku niepokoi skala awarii. Z pewnością cała branża cybersecurity będzie analizować tę sytuację, aby wyciągnąć wnioski dla siebie. Kamil Sadkowski, analityk laboratorium antywirusowego ESET Globalna gospodarka coraz bardziej polega na rozwiązaniach informatycznych, które nigdy ...
-
Jak sztuczna inteligencja wspomaga cyberbezpieczeństwo?
... ekspertów. Ten niedobór dotyka wszystkich sektorów gospodarki. Wiele firm ma trudności z zatrudnieniem zespołów ds. bezpieczeństwa, które mogą w pełni chronić organizację. Aby wykorzystać sztuczną inteligencję w cyberbezpieczeństwie, należy zintegrować ją z ludzką wiedzą. AI jest w stanie zwiększać produktywność, dokładność i możliwości zespołów ds ...
-
OZE zmieniają rynek pracy. Zielona energia szuka talentów
... Work 2025”. Z tego tekstu dowiesz się m.in.: Jak AI wpływa na rosnące zapotrzebowanie energetyczne? Jakie działania powinny podjąć firmy energetyczne, aby pozyskać wykwalifikowanych specjalistów? Jakie kompetencje pracowników są najbardziej poszukiwane w obliczu rozwoju przemysłu energii wiatrowej? Najnowszy raport ManpowerGroup „Energy World of ...
-
Utraty danych boi się co trzecia firma w Polsce
... cztery razy. Rekordziści (3%) zostali zaatakowani aż sześć razy. Dekalog odporności danych Aby skutecznie chronić swoje zasoby firmy muszą wdrożyć kompleksowe ... zapasowe zostały wykonane bezbłędnie i testowanie w praktyce procesu odzyskiwania zasobów, aby przywrócenie danych mogło zostać przeprowadzone zgodnie z planem (co jest reprezentowane ...