-
Phishing i scam: techniki hakerów
... artykule opisano, w jaki sposób wiadomości spamowe są wykorzystywane w celu uzyskania dostępu do informacji osobistych oraz wyłudzenia pieniędzy od użytkowników. Eksperci z firmy Kaspersky Lab ... szkodliwy program. Tej samej metody użyto podczas przeprowadzania ataku na systemy WebMoney oraz Yandex.Money. Celem ataków phishingowych byli również ...
-
Tydzień 38/2008 (15-21.09.2008)
... KRYZYSEM Tydzień na nowojorskiej giełdzie zakończył się wzrostami indeksów po opublikowaniu informacji, że amerykański rząd we współpracy z Fed, Kongresem i amerykańską Komisją Giełd i ... Szwajcarskim Bankiem Narodowym. Także te wszystkie te instytucje wprowadziły w rodzime systemy bankowe miliardy we własnych walutach. Nie bez znaczenia dla ...
-
Zarządzanie ryzykiem to priorytet
... dokonało ich modyfikacji, powierzając bardziej aktywną rolę zarządowi. W tym celu usprawnione i przebudowane zostały systemy raportowania do zarządu i komitetów ryzyka. „Można wyraźnie zaobserwować, że zarządy potrzebują szerszej i rzetelnej informacji na temat ryzyk. Jest to niezbędne do podejmowania optymalnych decyzji, które z punktu widzenia ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... związanym z bezpieczeństwem informacji. W minionym roku ulubionym sposobem inicjowania infekcji przez cyberprzestępców były sztuczki socjotechniczne. Niezmiennie jednak komputery i systemy informatyczne najczęściej infekowano poprzez luki w zabezpieczeniach i oprogramowaniu. Skutki, które niesie za sobą utrata ważnych informacji, bywają - zwłaszcza ...
-
Tylko 1/5 firm dba o jakość danych
... jest biznes, to podążając tym tropem, systemy analityczne to rodzaj silnika napędzającego rozwój przedsiębiorstwa. O sukcesie projektów analitycznych w dużej mierze decyduje posiadanie właściwych danych.Tymczasem, jak wynika z badania SAS, tylko 20% firm monitoruje, zarządza i dba o poprawę jakości informacji. Jak wynika z badania, w minionym roku ...
-
Od miedzianych monet po sztuczną inteligencję. Jak zmieniały się programy lojalnościowe?
... wręczali swoim najwierniejszym klientom. Dziś u podstaw tych programów leżą skomplikowane systemy wykorzystujące analizę danych i uczenie maszynowe. Nie zmienia się tylko cel sprzedawców ... . Dzięki temu konsumenci mają nieustający dostęp do wszystkich istotnych dla nich informacji – wiedzą, ile mają punktów, jakie nagrody na nich czekają, jakie ...
-
Munich Re wybiera rozwiązanie SAP
... kluczowych procesów biznesowych, zastępując w Munich Re liczne przestarzałe systemy. Zoptymalizuje ono przetwarzanie operacji w Munich Re i doprowadzi ... zarządzania umowami reasekuracji, dostępna w ramach mySAP Insurance, poprawi procesy gromadzenia informacji i analizy, zapewniając tym samym większą przejrzystość, niezbędną do osiągnięcia warunków ...
-
Xeon przekracza 3 GHz
... o pojemności 512 KB i ma magistralę systemową pracującą z szybkością 400 MHz. Systemy oparte na procesorach Intel Xeon obejmują serwery ogólnego przeznaczenia w zastosowaniach takich jak obsługa stron internetowych, buforowanie danych, wyszukiwanie informacji, bezpieczeństwo oraz media strumieniowe, a także stacje robocze służące m.in. do tworzenia ...
Tematy: procesory do serwerów -
TETA w Work Service
... platformach sprzętowych. Wyróżniono w nim cztery obszary funkcjonalne, które są obsługiwane przez systemy: TETA_Personel, TETA_Finanse, TETA_Logistyka, TETA_Produkcja. Każdy z nich ... związane z procesem podejmowania decyzji. Uzyska też lepszy dostęp do informacji zarządczej oraz jasne podstawy do podejmowania decyzji biznesowych. TETA_Controlling ...
Tematy: teta, work service -
SIK - nowy produkt Logotec
... przedsiębiorstwa. "Według naszej oceny wdrożenie hurtowni danych wraz z SIK jest najbardziej efektywnym sposobem zbierania i systematyzowania informacji zarządczych, które są generowane przez równolegle wykorzystywane systemy klasy CRM i ERP." – mówi Maciej Kozarowicz, Wiceprezes Zarządu odpowiedzialny w Logotec Enterprise za Dział Wdrożeń ...
-
System operacyjny od Google?
... – to właśnie lider wyszukiwania informacji posiada w swoich zasobach wiele aplikacji oraz serwisów udostępnionych za darmo na użytek internautów, dzięki którym zdobył zaufanie niejednego. Skoro w tak wielu dziedzinach naszego internetowego życia (poczta, wyszukiwarki, zdjęcia satelitarne, oprogramowanie, systemy reklamowe, przeglądarki) uczestniczy ...
-
Dział marketingu a zarządzanie wiedzą
... i pomysłów dostępnych dla wszystkich pracowników. Z badania wynika, że systemy do publikacji dokumentów w sieci intra- bądź internetowej istnieją w 46% badanych firm. ... by wdrożyć u nich w dziale, respondenci odpowiedzieli, że najchętniej fora wymiany informacji lub giełdę pomysłów (59%). 52% respondentów wyraziło zainteresowanie wdrożeniem narzędzi ...
-
Funkcjonowanie opieki zdrowotnej niejasne
... i podmioty oferujące ubezpieczenia zdrowotne powinny uzależnić korzyści finansowe od optymalnego funkcjonowania kluczowych obszarów, co wymaga inwestycji w systemy informacji, procedury działania i systemy nadzoru. Wsparcie w zakresie ochrony zdrowia/wytyczne: Schorzenia przewlekłe dominują we wszystkich sześciu krajach. Chociaż zdaniem większości ...
-
Polska: wydarzenia tygodnia 10/2016
... tej transakcji do połowy tego roku. Według szefa Polskiej Agencji Informacji i Inwestycji Zagranicznych Sławomir Majman outsourcing daje w Polsce pracę ponad 170 tys. ... UTRZYMUJE RENTOWNOŚĆ. DEKLARUJE ZNACZNE NAKŁADY INWESTYCYJNE NA ROZWÓJ Spółka dostarczająca oprogramowania i systemy informatyczne dla firm ma za sobą bardzo dobry rok, w którym ...
-
Sztuczna inteligencja oplata ludzkość
... przez dwa dni więcej informacji niż wygenerował łącznie przez pierwsze 5 lat swojego istnienia. Moc obliczeniowa komputerów jest ... to niedostrzegalne przez użytkownika. Droga w kierunku SI była raczej formą ewolucji niż rewolucji. Systemy i algorytmy stawały się coraz bardziej zaawansowane, a przejście było płynne. Spowodowało to, że większość ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... być duże instytucje przemysłowe. Wymierzone w przemysł ataki potrafią obejść zaawansowane systemy kontrolne. Do jednych z nich należał w tym roku Industroyer, który m.in. ... pracę piekarnika, czy nawet pralki. Cybeprzestępcy na podstawie zgromadzonych przez smart-urządzenia informacji, są w stanie zebrać szereg danych na nasz temat – gdzie jesteśmy, co ...
-
Spam i phishing w 2017 r.
... nie próżnowali. Wabikiem na ofiary i metodą wykradania pieniędzy oraz informacji osobistych były m.in. szkodliwe wiadomości nawiązujące do bieżących ... w porównaniu z 2016 r., osiągając poziom 56,63%. Jednocześnie wzrosła liczba ataków phishingowych – systemy antyphishingowe Kaspersky Lab zostały aktywowane ponad 246 milionów razy, co stanowi wzrost o ...
-
Spam i phishing I kw. 2019 r.
... na kolejnych miejscach uplasowały się globalne portale internetowe oraz systemy płatności. Brazylia stanowiła państwo o największym udziale użytkowników zaatakowanych przez phishing (22% w ... rozpoczynają się od „https” zawsze, gdy zostaniesz proszony o podanie jakichkolwiek informacji osobistych lub finansowych. Nigdy nie podawaj swoich danych ...
-
Energetyka w ogniu cyberataków
... prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysłowe systemy sterowania (ICS). Z opracowanego przez Kaspersky raportu ICS CERT wynika, że w ... trojan szpiegujący, stworzony w celu kradzieży danych uwierzytelniających, zrzutów ekranu oraz informacji przechwyconych z kamer internetowych oraz klawiatury. We ...
-
Trojan Shlayer gnębi użytkowników macOS
... bezpieczniejsze niż na przykład systemy Microsoftu, to jednak okazuje się, że i im cyberprzestępcy nie dają spokoju. Z najnowszych doniesień ... eliminować. W tym celu: Instaluj programy i aktualizacje wyłącznie z zaufanych źródeł. Poszukaj informacji na temat stron rozrywkowych, które planujesz odwiedzić: sprawdź ich reputację w internecie. Korzystaj ...
-
Rynek pracy strefy euro, czyli zagadka wysokiego zatrudnienia
... informacji o zamykaniu kolejnych zakładów i zwolnieniach setek czy nawet tysięcy osób w sektorach takich ... poprawić dopasowanie (i wydajność) oraz realokację miejsc pracy, a także uniknąć marnotrawienia kwalifikacji. Inwestowanie w generatywne systemy sztucznej inteligencji może również ożywić zarówno pracowników, jak i rynki pracy: właściwa ich ...
-
Utraty danych boi się co trzecia firma w Polsce
... serwisy internetowe, aplikacje mobilne czy systemy rejestracji użytkowników w usługach publicznych i prywatnych - tym większe ryzyko ich naruszenia. Dosłownie z imienia i nazwiska Dane osobowe to szczególny zestaw wskaźników, które pozwala jednoznacznie identyfikować konkretnego użytkownika na podstawie takich informacji jak imię i nazwisko, data ...
-
Informacja w otoczeniu gospodarczym konsultingu
... [3]. Dostęp do informacji, który jest coraz łatwiejszy dzięki szybkiemu rozwojowi globalnej infrastruktury sieciowej, nie niweluje całkowicie aspektu asymetrii informacji[4], która polega na ... optymalne warunki do jej funkcjonowania. Narzędziem wspomnianego projektowania są systemy zintegrowane. Przy ich wdrażaniu niezbędna jest obecność podmiotu, ...
Tematy: -
Dane cyfrowe: do 2020 r. znaczący wzrost
... , które będą oferować klientom wewnętrznym i zewnętrznym systemy informatyczne jako usługę. Prywatne środowiska cloud computing umożliwią spełnienie tych wymagań oraz zapewnią przedsiębiorstwom i klientom indywidualnym nowe możliwości automatycznego zarządzania i zabezpieczania rosnących ilości informacji” - powiedział Joe Tucci, prezes i dyrektor ...
-
Cyberprzestępcy a własność intelektualna firm
... produktu/rozwiązania. Tylko połowa zaatakowanych w ten sposób firm podjęła odpowiednie kroki, by naprawić swoje systemy i zabezpieczyć je przed analogicznymi zagrożeniami w przyszłości. Przedsiębiorstwa decydują się na przechowywanie informacji za granicą — kryzys gospodarczy sprawił, że wzrosła liczba firm, które poszukują tańszych rozwiązań ...
-
Sektor TMT a bezpieczeństwo informatyczne 2012
... dostrzegać znaczenie bezpieczeństwa informacji oraz świadomie dokonywać wyborów” – dodaje. Niezależnie od zmieniającej się percepcji roli bezpieczeństwa informacji w organizacji zaufanie do ... Biorąc pod uwagę dużą grupę podmiotów niezdolnych do wykrycia ataków na ich systemy IT, statystyki te są niewątpliwie zaniżone. Niestety, nawet jeżeli ...
-
Technologie mobilne a bezpieczeństwo IT
... informacji. Respondenci reprezentowali największe firmy i organizacje różnych branż. Zasięg badania objął 64 kraje, w tym Polskę. Wnioski są alarmujące. Rosnąca liczba cyberataków sprawia, że firmy w coraz większym stopniu narażone są na działania hakerów. Ataki na systemy ...
-
Instynkt, intuicja i emocje. Tak podejmuje decyzje CFO
... muszą polegać na instynkcie. Przeprowadzona ankieta dowodzi również, że niedobór dostatecznych informacji finansowych ma negatywny wpływ na rentowność przedsiębiorstwa. Jeśli podejmowane ... działania i pomocy systemów, które wspierają w skutecznym podejmowanie decyzji. Stare systemy biznesowe nie umożliwiają zapewnienia responsywności, która jest ...
-
Infodemia: czy sztuczna inteligencja wyeliminuje fake newsy?
... informacji pojawiających się codziennie w formie artykułów, podcastów czy materiałów wideo niosą za sobą ogrom informacji, wśród których coraz trudniej odróżnić te prawdziwe. Według ekspertów Gartnera do 2022 roku będziemy konsumować więcej fake newsów niż informacji ... są oparte na niej algorytmy i systemy pozwalające demaskować efekt jej pracy ...
-
3 główne problemy cyberbezpieczeństwa banków. Jak im zaradzić?
... Przyświecają im dwa zasadnicze motywy postępowania. Po pierwsze, naruszają systemy zabezpieczeń, aby zdobyć dane uwierzytelniające użytkowników bankowości internetowej ... Analizy Wymiany Informacji sektora finansowego (FS-ISAC) wśród członków tej organizacji pełniących funkcję dyrektorów ds. bezpieczeństwa informacji (CISO) lub zajmujących stanowiska ...
-
Ochrona danych firmy: 18 zasad G DATA
... e-mail przez pracowników. Brak zabezpieczeń może doprowadzić wówczas do wycieku informacji na zewnątrz, a odnalezienie przyczyny staje się prawie niemożliwe. W opinii G DATA do ... Szyfrowanie transmisji danych pomiędzy klientem a serwerem (IPSec). Monitoring oraz systemy alarmowe. Ochrona mienia i kontrola dostępu do pomieszczeń. Bezpieczne logowanie ...
-
Sektor TMT a bezpieczeństwo informatyczne
... włączając w to wykorzystywanie czy transfer danych korporacyjnych. Ignorowanie tego zjawiska nie jest rozwiązaniem. Lepiej jest wdrożyć precyzyjne systemy ochrony danych i wrażliwych informacji dostosowane do posiadanej technologii” – podkreśla Jakub Bojanowski, Partner w Dziale Zarządzania Ryzykiem Deloitte Polska. Eksperci Deloitte zwracają uwagę ...
-
Bezpieczeństwo IT: trendy 2012
... Żyjemy w świecie całodobowym, więc żeby firmy mogły prowadzić niezakłóconą działalność, ich systemy IT muszą działać przez cały czas. Pojawia się tyle nowych zagrożeń ... prywatnych, a 33 proc. je bada. Choć wiele pakietów oferuje bazy informacji administracyjnych do interakcji z najważniejszymi platformami wirtualizacji, nowe funkcje hiperwizorów ...
-
Bezpieczne dane firmowe na urządzeniach mobilnych
... . Tymczasem podejście do bezpieczeństwa informacji musi zmienić się tak szybko, jak zmienia się świat. Musimy iść w kierunku nowoczesnego systemu kontroli wbudowanego w procesy i systemy, który jest projektowany razem z nimi. To musi być metodyka i technologia zwiększająca jednocześnie bezpieczeństwo informacji i efektywność działania organizacji ...
-
Big Data - duży potencjał i wyzwanie
... ”). Sieć może dostarczyć przydatnych informacji kontekstowych dla tego rodzaju danych, dotyczących osób lub urządzeń oraz ich statusu i dostępności. Bardzo dobrym przykładem, gdzie komunikacja urządzenie-urządzenie (machine-to-machine) oraz Data in Motion ma szczególne znaczenie, są wszelkiego rodzaju systemy automatyki przemysłowej. Według Cisco ...