-
Firmowe finanse i księgowość pożerają czas
... paradoksem, że w polskich warunkach systemy IT, które w zamierzeniu mają usprawnić i zautomatyzować działalność firmy, przysparzają księgowości sporo dodatkowej, uciążliwej pracy, koniecznej dla uniknięcia („systemowych” właśnie) ryzyk finansowych czy zapewnienia odpowiedniego poziomu bezpieczeństwa podatkowego firmy. Istnieje kilka źródeł tego ...
-
Cloud Computing a nowe miejsca pracy
... zastosuje głównie prywatne i hybrydowe modele rozwiązań typu cloud (76%), zamiast korzystać z chmur publicznych, w celu zapewnienia bezpieczeństwa i uzyskania zgodności z przepisami dotyczącymi zarządzania IT. Rząd, szkolnictwo, służba zdrowia Pomimo czwartego miejsca pod względem przewidywanych ogólnych korzyści ekonomicznych w tym sektorze ...
-
Biznes w chmurze
... dla biznesu. Takie rozwiązanie stawia relacje IT z biznesem w zupełnie nowej perspektywie.” Jednak na migrację do chmury mają wpływ utrzymujące się wątpliwości dotyczące zastosowania tej technologii. Ponad 40 procent respondentów odpowiedziało, że utrzymujące się obawy dotyczące bezpieczeństwa są przeszkodą we wprowadzeniu chmury i tylko ...
-
Firmy stawiają na technologie mobilne
... własne działy IT. Najważniejsze wnioski Bezpieczeństwo jest w dalszym ciągu kluczowym elementem niepokojącym firmy w związku z wdrażaniem technologii mobilnych. Dodatkowe problemy niesie ze sobą korzystanie z urządzeń prywatnych do celów służbowych (BYOD). 93% ankietowanych stwierdziło, że obawia się utraty danych i innych naruszeń bezpieczeństwa ...
-
Usługi dla biznesu - motor napędowy rynku biurowego mniejszych miast
... środowisko biznesowe oraz dostęp do wykwalifikowanych kadr - zarówno w obszarze IT, jak i w zakresie znajomości języków obcych oraz zagadnień finansowych - w liczbie ok. 2300 ... TRW - Centrum Inżynieryjne, specjalizujące się w projektowaniu samochodowych systemów bezpieczeństwa, prowadzące działalność od 2004 roku oraz Centrum Obsługi Finansowej ...
-
Nie ma zgody na nieuczciwe praktyki w firmach
... zgłoszenia przez własnego współpracownika. Takie ryzyko istnieje także w przypadku nielegalnych praktyk IT bowiem jeden na dziesięciu (9%) pracowników jest przekonany, że firma w której ... przez przedsiębiorców z nielegalnego oprogramowania oznacza zagrożenie bezpieczeństwa informatycznego, a także naraża na poważne kłopoty organizacyjne, włącznie ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... API opartymi na modelach oraz wieloma innowacyjnymi mechanizmami zapewniania bezpieczeństwa. Sieć, której podstawą są intencje użytkowników, traktuje wszystkie ... efekcie, wszystkie żmudne, absorbujące i powtarzalne działania wykonywane przez administratorów IT zostają wyeliminowane, a eksperci IT zyskują więcej cennego czasu, by móc skoncentrować się ...
-
10 prognoz na 2018 rok. Co czeka nas w technologii i biznesie?
... nim elastyczności - stają się one ważnym źródłem innowacji. Zarządzanie zasobami IT i integracja informacji z wielu platform chmurowych stanie się kluczowym celem dla firm w ... ) stanowiące rdzeń tej technologii, mają duży potencjał do zwiększenia bezpieczeństwa transferu danych (jedna wersja prawdy), szybszego prowadzenia rozliczeń oraz wdrażania ...
-
Dlaczego cyfrowa transformacja prowadzi do wielochmurowości?
... , zarządzanie tożsamościami oraz inne usługi bezpieczeństwa dla aplikacji. Każdego dnia firmy i instytucje korzystają średnio z 16 różnych usług, by dostarczyć aplikacje klientom. Migruje się nie tyle aplikację, co architekturę Dlatego cyfrowa transformacja nieuchronnie prowadzi do wielochmurowości. Sercem rewolucji IT są aplikacje, które muszą ...
-
10 najbardziej przełomowych technologii 2018 r.
... może stać się jednym z głównych rozwiązań bezpieczeństwa, szczególnie w regulowanych branżach, takich jak finanse czy służba zdrowia. Chcąc zagwarantować możliwie najwyższy poziom usług, coraz przychylniejszym okiem patrzą one m.in. na operatorów data center, oferujących nowoczesne i kompleksowe usługi IT z chmurą obliczeniową na czele. Genetyczne ...
-
Microsoft Teams - nowe funkcje na nowy rok szkolny
... Funkcja ta nie jest domyślna i musi zostać włączona przez administratora IT. Współpraca wizualna w czasie rzeczywistym, z kontrolą aktywności uczestników Cyfrowa tablica w ... każdej z grup i sprowadzenia wszystkich uczniów jednocześnie do głównej lekcji. 2. Zapewnienie bezpieczeństwa uczniów poprzez kontrolę spotkań i pokoi. Więcej kontroli przed, w ...
-
Kopia zapasowa na celowniku ransomware
... chmurę. Znacznie wyższy wskaźnik ataków raportowano wśród specjalistów ds. bezpieczeństwa i administratorów kopii zapasowych niż wśród dyrektorów ds. IT lub CISO. Wskazuje to, że ... , specjaliści ds. zabezpieczeń, administratorzy kopii zapasowych i specjaliści ds. operacji IT. Osoby te reprezentowały przedsiębiorstwa każdej wielkości z 16 krajów z APJ ...
-
Euro 2024 potencjalnym celem cyberprzestępców
... potencjalne zagrożenie, na które muszą być przygotowane firmy świadczące usługi IT oraz stacje telewizyjne. W 2018 r. podczas zimowych igrzysk olimpijskich w Korei ... pracowników pomagające uniknąć ofiar cyberprzestępców: Szkolenia w zakresie świadomości bezpieczeństwa w celu uniknięcia phishingu i oszustw związanych z biletami, konkursami, ofertami ...
-
Zarządzanie danymi w polskich firmach
... oraz zagadnienia związane ze spełnieniem regulacji prawnych (54%). Jednocześnie dyrektorzy IT przyznają, że ich firmy nie myślą z wyprzedzeniem o rozbudowie infrastruktury ... W świetle tych danych firmy w Polsce będą musiały zadbać o politykę bezpieczeństwa tych urządzeń." Połowa przedsiębiorstw szacuje ilość danych niezwiązanych z prowadzoną ...
-
MSP: ochrona danych sprawą priorytetową
... obecnie wydają na zabezpieczanie danych średnio 21 780 dolarów, a ich działy IT przez ponad dwie trzecie swojego czasu wykonują zadania związane z ochroną danych ... Zalecenia firmy Symantec Edukacja pracowników: firmy powinny opracowywać wytyczne nt. bezpieczeństwa internetowego oraz edukować pracowników w tym zakresie. Część szkolenia powinna skupić ...
-
Ochrona danych: potrzeba regulacji prawnych
... się dodatkową złożonością i idącymi za tym kosztami przestrzegania przepisów. Podczas gdy branża bezpieczeństwa rozwija narzędzia do walki z utratą danych - takie jak szyfrowanie, anty-malware i technologie ochrony przed utratą danych - dzisiejsze zespoły IT, z których duża część ma ograniczone budżety, chce prostego, ekonomicznego podejścia do ...
-
Symantec: zabezpieczenia dla urządzeń mobilnych
... wykorzystać zjawisko konsumeryzacji IT. Pozwala użytkownikom na wybór preferowanego urządzenia, a jednocześnie zapewnia zgodność z przepisami, zabezpiecza dane korporacyjne i oferuje kontrolę nad wszystkimi platformami mobilnymi. Rozwiązania te umożliwiają administratorom centralne definiowanie zasad bezpieczeństwa i bezprzewodowe dystrybuowanie ...
-
Serwery NAS Synology RackStation RS411
... Całość przekłada się na znaczący wzrost wydajności podczas obsługi serwera, przy jednoczesnym obniżeniu zaangażowania pracowników działu IT w firmie. Zawarty w DSM 3.0 szeroki zestaw funkcji do wykonywania kopii bezpieczeństwa danych i ich odzyskiwania sprawia, że RS411 skutecznie chroni przechowywane pliki. Opracowana przez Synology aplikacja Time ...
-
Symantec Data Loss Prevention for Tablet
... zapewnienie bezpieczeństwa w sieci, a 45 wyraziło obawy związane z „konsumeryzacją IT”. Ta ostatnia kategoria obejmuje nowe technologie, które przenikają z rynku konsumenckiego na biznesowy, przy czym największe obawy budzi zastępowanie laptopów tabletami. Użytkownicy przynoszą tablety do pracy i uzyskują dostęp do sieci korporacyjnej, a dział IT ...
-
Notebooki Dell Latitude 3000, 5000 i 7000
... , edukacji, opieki zdrowotnej czy wymiany wiedzy. Najwyższy poziom bezpieczeństwa, centralnego zarządzania oraz niezawodności Dell oferuje bezpieczne laptopy do zastosowań ... Workspace. Opracowane pod kątem oszczędności czasu pracy i kosztów działu IT, osobiste komputery komercyjne Dell zapewniają najlepsze w branży możliwości centralnego zarządzania ...
-
Utrata danych z laptopa słono kosztuje
... potencjalnie bardzo poważnych konsekwencji związanych z trafieniem danych firmy w niepowołane ręce. „Większość menadżerów IT zgadza się ze stwierdzeniem, że utrata laptopa może mieć ... są najbardziej wrażliwym punktem systemu i to nie tylko w odniesieniu do bezpieczeństwa firmy. Korzystamy z nich, aby obsługiwać nasze konta bankowe, robić zakupy w ...
-
Kradzież pieniędzy online coraz częstsza
... banki narzędzi bezpieczeństwa. Nie ma nic dziwnego w tym, że cyberprzestępcy wolą atakować komputery użytkowników niż dobrze zabezpieczone infrastruktury IT banków, ponieważ o wiele łatwiej jest ukraść dane z prywatnego urządzenia. Jednocześnie użytkownicy często ignorują zagrożenia i zaniedbują podstawowe środki bezpieczeństwa podczas korzystania ...
-
Systemy informatyczne w biznesie: realne koszty problemów
... IT do dynamicznego wdrażania nowych technologii i usług przy równoczesnym zachowaniu ich wysokiej jakości na poziomie nie niższym niż dotychczas. Dlatego tak ważne jest zarządzanie ryzykiem i zrozumienie faktycznych zagrożeń, przed którymi stoi firma. Podejście takie pozwoli firmom w sposób świadomy ukierunkować wysiłki służb bezpieczeństwa ...
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
... , wprowadzenie ograniczenia wykorzystania napędów USB jest jedną z możliwości podniesienia bezpieczeństwa sieci. Kluczowa jest też bliska współpraca z dostawcą rozwiązań bezpieczeństwa. Specjaliści partnera będą przekazywać aktualne informacje na temat zagrożeń zespołowi IT oraz określać ścieżki działania w razie wykrycia incydentu. Agencje rządowe ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... że wirtualizacja serwerów oferowana m.in. przez Docker zyskuje coraz większą popularność, przestępcy będą starali się odkryć i wykorzystać luki bezpieczeństwa tej stosunkowo nowej tendencji w IT. Techniczne ataki polityczne i społeczne Ataki oparte na nowej technologii zyskują co raz częściej motywacje polityczne. Społeczeństwa stają w obliczu ...
-
Po usługi w chmurze ustawia się kolejka
... świadomi korzyści, wynikających z korzystania z rozwiązań chmurowych. Po drugie, edukacja w zakresie bezpieczeństwa chmury owocuje większym zaufaniem do tego narzędzia. Po trzecie, globalne trendy ... przedsiębiorców z sektora MŚP. Wśród respondentów znaleźli się m.in. administratorzy IT, właściciele firm, specjaliści IT. Badanie zostało zrealizowane ...
-
Smart data center. Sztuczna inteligencja odmienia centrum danych
... technologii sztucznej inteligencji centra danych mogą liczyć choćby na wsparcie bezpieczeństwa przechowywanych informacji. Algorytmy uczenia maszynowego już są wykorzystywane w systemach ... , ale także wskazywać potencjalne zagrożenia fizyczne dla infrastruktury IT – tłumaczy Adam Dzielnicki z Atmana. Robot w DC, czyli tanio i wydajnie Sztuczna ...
-
W walce o cyberbezpieczeństwo banków potrzeba innowacji
... efekcie, wirtualizacja przyspiesza procesy nie tylko w dziale IT, ale i w całej firmie. W efekcie, pracownicy są w stanie dostarczać gotowe produkty znacznie szybciej. Bezpieczeństwo zaczyna się od pracownika W wielu przedsiębiorstwach pracownicy nadal pozostają najsłabszym ogniwem firmowego bezpieczeństwa. Ataki typu phishing nadal czynią z niego ...
-
10 najważniejszych trendów przyszłości. Technologie+ekologia
... transformacji cyfrowej są ludzie. Zanim firma podejmie decyzję o inwestycji IT, powinna odpowiedzieć na pytania, jaki problem powinny rozwiązywać nowe ... Cyberbezpieczeństwo będzie dotyczyło bezpieczeństwa w ogóle. (samochody, infrastruktura krytyczna, fabryki, służba zdrowia itp.), a nie tylko bezpieczeństwa systemów komputerowych. Roboticized Life ...
-
Ataki DDoS w III kw. 2019 r. Szkolne łobuzy w akcji
... decyzyjnych w zakresie IT wykazało, że ataki DDoS stanowią drugi najbardziej kosztowny rodzaj cyberincydentów prowadzących do naruszenia bezpieczeństwa danych w małych ... organizacjom podjęcie następujących środków bezpieczeństwa pozwalających uchronić się przed atakami DDoS: Dopilnuj, aby firmowe zasoby IT oraz serwisy WWW były w stanie poradzić ...
-
Cyberataki: w III kw. phishing nieco osłabł, ale miał godnych następców
... nowa, zmiana priorytetu może być skutecznym sposobem na zaskoczenie działu IT w przedsiębiorstwie i zwiększenie szans na sukces. Może to być szczególnie ... tylko wtedy, gdy firmy zintegrują wszystkie swoje narzędzia ochronne w jedną strukturę bezpieczeństwa, która pomoże widzieć więcej i dostosowywać się do szybko zmieniającej się rzeczywistości ...
-
3 lata po WannaCry - czy ransomware nadal jest groźny?
... ochronne zdołają je wykryć i zablokować. Jednak biorąc pod uwagę obecne uwarunkowania – wzrost liczby pracowników zdalnych, przepracowane zespoły IT i nowe, w dużej mierze niezweryfikowane wcześniej zasady bezpieczeństwa – przedsiębiorstwa stały się nagle znacznie bardziej podatne na atak. Dlaczego cyberhigiena i „czynnik ludzki” nadal są ważne ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... nie są wyjątkiem. W celu zapewnienia lepszej ochrony swoim systemom działy IT oraz bezpieczeństwa częściej decydują się na tę platformę, a w odpowiedzi ugrupowania cyberprzestępcze tworzą wyrafinowane narzędzia, które potrafią ją atakować. Eksperci ds. bezpieczeństwa powinni uwzględnić ten trend i zastosować dodatkowe środki w celu ochrony swoich ...
-
Spadły unijne emisje CO2 w transporcie morskim, ale nie na długo
... bazy THETIS MRV, stworzonej przez Komisję Europejską i Europejską Agencję Bezpieczeństwa Morskiego w ramach EU MRV, czyli europejskiego sytemu monitorowania, raportowania i ... paliwo dla transportu morskiego będzie zaspokajane przez rozwiązania niskoemisyjne. Z pomocą przychodzą IT i eko trendy w branży transportowej Na obniżenie emisji CO2 w żegludze ...
-
3 trendy technologiczne z czasów pandemii
... Zachowanie bezpieczeństwa danych od zawsze było jednym z największych wyzwań branży IT. W wyniku pandemii ten obszar jeszcze bardziej zyskał na znaczeniu. W szczególności branża IT skupiła się ... cyberatakami, których liczba i skala szkód stale rośnie. Choć kwestia bezpieczeństwa pracy zdalnej nie jest nowością, to w aktualnej sytuacji wiele firm ...