-
Rodzice a praca zdalna: wyzwań nie brakuje
... dla nich duży kłopot. Z tego tekstu dowiesz się m.in.: Jakie wyzwania stawia przed rodzicami praca zdalna? Czy otwarcie szkół lub wdrożenie hybrydowego modelu pracy wpłynęły na ich sytuację? Czy polscy rodzice mogą liczyć na wsparcie i zrozumienie swoich przełożonych? Szkoły: ulga i obawa ...
-
Hays: contracting IT nie ucierpiał na pandemii?
... częściej poszukiwały kontraktorów z poziomem doświadczenia standardowym dla stanowisk specjalistycznych lub eksperckich. Samodzielność i dojrzałość biznesowa były szczególnie cenne w sytuacji, gdy wdrożenie do firmy odbywało się całkowicie zdalnie. Specjaliści w obszarze technologii informacyjnych są pewni swojej pozycji na rynku pracy. Jak wynika ...
-
Bezpieczeństwo chmury obliczeniowej wyzwaniem dla firm
... . Z drugiej strony, jeśli pracownicy mają problem, by realizować swoje zadania zawodowe w ramach dostępnej w firmie infrastruktury IT, rozwiązaniem może być sprawne wdrożenie rozwiązań chmurowych na poziomie całej organizacji przy zachowaniu procedur cyberbezpieczeństwa. Do ograniczenia zjawiska shadow IT może także przyczynić się skrupulatna ...
-
Edukacja, rynek pracy i zdrowie psychiczne młodych. Ofiary pandemii
... całkowite zniwelowanie kosztów pandemii COVID-19 i jej wpływu na sytuację młodych ludzi będzie niemożliwe, to jednak można wskazać szereg działań, których wdrożenie pozwoli złagodzić negatywne skutki koronakryzysu. Po pierwsze, kluczowe będzie podniesienie nakładów na edukację oraz towarzyszący im program wyrównywania strat w wiedzy ...
-
Jak się bronić przed przejęciem hasła?
... . Cyberprzestępcy próbują losowo różnych kombinacji, łącząc imiona, litery i cyfry, aż uzyskają właściwy wzór. Aby uniemożliwić im osiągnięcie celu, konieczne jest wdrożenie skomplikowanego hasła, które może im to utrudnić. Aby to zrobić, konieczne jest pominięcie nazw, dat lub bardzo popularnych słów. Zamiast ...
-
Zgłoś cyberataki zanim zrobi to Centralne Biuro Zwalczania Cyberprzestępczości
... tego, jak skutecznie zabezpieczyć firmę przed zagrożeniami płynącymi z sieci. Niezależnie od daty wprowadzenia jej w życie już dziś trzeba zaznaczyć, że wdrożenie skutecznej ochrony sieci firmowej nie sprowadza się do zakupu dedykowanych do tego urządzeń. Stoi za tym także szereg innych działań ...
-
Trudne odpady, czyli ile dzieli nas od gospodarki o obiegu zamkniętym?
... 124 tony, a najmniej papieru – ponad 106 ton – mówi Joanna Leoniewska-Gogola, menedżer, zespół ds. zrównoważonego rozwoju, Deloitte. Unijne regulacje czekają na wdrożenie w Polsce Dużą motywacją dla firm do podejmowania niezbędnych działań w kierunku wdrożenia strategii cyrkularności w organizacji są kolejne regulacje Unii Europejskiej w zakresie ...
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... do niezbędnego minimum. Błędna konfiguracja tras i wirtualizacji funkcji sieciowych. Jak naprawić błędną konfigurację chmury? Kluczowym aspektem w zakresie ochrony organizacji jest wdrożenie procesów, które tak szybko jak to możliwe automatycznie wykrywają i rozwiązują problemy. Atakujący potrafi wykryć błędną konfigurację w ciągu 10 minut, ale ...
-
Cyberprzestępczość - trendy według FortiGuard Labs
... firmy muszą bez przerwy aktualizować swoje zabezpieczenia. Dodatkowo, ogólny poziom cyberhigieny skutecznie może podnieść edukowanie pracowników w zakresie typowych technik cyberataków. Wdrożenie skutecznej strategii ochronnej, która obejmuje m.in. zasadę Zero Trust, czy też segmentację i mikrosegmentację sieci, może pomóc w zapobieganiu atakom ...
-
Coraz więcej kampanii phishingowych
Z ostatniego raportu bezpieczeństwa ESET Threat Report T1 2022 wynika, że w pierwszych czterech miesiącach tego roku kampanie phishingowe odnotowały 40% wzrost w porównaniu do analogicznego okresu ubiegłego roku. Na celowniku cyberprzestępców są internauci, przedsiębiorstwa, rządy i organizacje. Dlaczego phishing jest tak skuteczny? Skąd bierze ...
-
5 sposobów na obronę przed ransomware w 2023 roku
... w poszukiwaniu dowodów ataku, takich jak nieudane modyfikacje, a następnie zbadać wszystkie elementy, które wydają się nietypowe. Pomocne jest także wdrożenie narzędzi antywirusowych i antyransomware. Czynniki zewnętrzne. Przedsiębiorstwa powinny zidentyfikować wszelkie zewnętrzne i niezależne od nich czynniki, które mogą stanowić zagrożenie dla ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... jako potencjalnie niebezpieczne i usuwa je ze skrzynki użytkownika, zanim ten zdąży wejść w interakcję z podejrzaną wiadomością – tłumaczy Mateusz Ossowski z Barracuda Networks. Wdrożenie ochrony skrzynki pocztowej opartej na API odblokowuje dostęp do historycznej i wewnętrznej komunikacji e-mail, co jest niezbędne do ochrony użytkowników przed ...
-
Niedobór talentów wciąż wyzwaniem dla szefów
... się firm na tle innych pracodawców poprzez dbanie o doświadczenia pracowników na każdym etapie życia zawodowego: od przyciągania kandydatów, poprzez zatrudnienie, wdrożenie, rozwój zawodowy i stanowiskowy, ewentualne przekwalifikowanie, aż po zakończenie współpracy. W sumie 81% badanych twierdzi, że ich organizacje są bardziej skoncentrowane na ...
-
O krok przed atakiem ransomware, czyli cyber deception
... od przedsiębiorstwa zapłatę pieniężną w zamian za klucz potrzebny do odszyfrowania plików. Jednym z czynników wpływających na wzrost liczby takich ataków jest wdrożenie modelu work from anywhere (WFA) w przedsiębiorstwie. Pracownicy łączą się z zasobami firmowymi ze słabo zabezpieczonych sieci domowych i urządzeń, co ułatwia przestępcom ...
-
Najczęstsze cyberataki: pora na kradzież danych z szantażem w tle
... zasad dotyczących haseł i włączania uwierzytelniania wieloskładnikowego na krytycznych serwerach. Słabe punkty systemów bezpieczeństwa Brak uwierzytelniania wieloskładnikowego lub niewłaściwe wdrożenie MFA w krytycznych usługach było przyczyną ponad 40 procent cyberataków, w których zespół Cisco Talos musiał zainterweniować w ubiegłym kwartale ...
-
Cyberprzestępcy atakują branżę medyczną
... medyczne muszą mieć solidne zabezpieczenia poczty elektronicznej, z silnymi mechanizmami uwierzytelniania, przynajmniej z wieloskładnikową autentykacją. Dobrą praktyką jest wdrożenie polityki Zero Trust i wprowadzenie ograniczonych praw dostępu, zautomatyzowanej reakcji na incydenty i monitorowania zagrożeń opartego na sztucznej inteligencji ...
-
Jak cyberprzestępcy mogą oszukać AI?
... kontrolowanie uprawnień dostępu modelu LLM do danych. Ważny jest również nadzór człowieka nad operacjami dokonywanymi przez inteligentnych asystentów. Warto rozważyć wdrożenie rozwiązań takich jak OpenAI Chat Markup Language (ChatML), które będą próbowały odróżnić rzeczywiste zapytania pochodzące od użytkowników od innych, potencjalnie ...
-
Nowy system eZUS zastąpi PUE ZUS
... nawigację, intuicyjny interfejs i funkcje dostosowane do wymagań różnych grup klientów, w tym osób ze szczególnymi potrzebami. Na początku sierpnia planowane jest wdrożenie pierwszych zmian – w sposobie logowania do systemu – dodaje. Rzeczniczka wyjaśnia, że już w sierpniu użytkownik, który będzie chciał zalogować się na PUE ...
-
Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych
... , informacje finansowe, pliki cookie z przeglądarek, portfele kryptowalut. Infostealery są sprzedawane jako usługa, np. RedLine Stealer kosztuje zaledwie 150 dolarów miesięcznie, a wdrożenie go na urządzeniu ofiary jest bardzo proste. Oznacza to, że nawet niezbyt wprawni cyberprzestępcy mogą się nimi posługiwać – mówi Kamil ...
-
Dostajesz mailem kody QR? To potencjalne zagrożenie
... złośliwą stronę. Jak nie dać się oszukać? Chociaż istnieją protokoły, które automatycznie neutralizują złośliwe adresy URL (proces znany jako „defanging”), wdrożenie podobnych rozwiązań dla kodów QR pozostaje wyzwaniem. Eksperci Cisco Talos wskazują dwie skuteczne metody ich unieszkodliwiania. Jednym z nich jest zaciemnienie ...
-
Poseł ofiarą cyberprzestępców
... to rzeczywisty komendant główny policji) poinformował posła o rzekomym ataku hakerskim na parlamentarzystów, połączonym z przejęciem dostępu do kont bankowych. Zalecił natychmiastowe wdrożenie procedur i przelanie pieniędzy na "konto techniczne". Na prośbę posła jego żona wykonała 10 przelewów, oboje zlikwidowali lokaty i uruchomili debet na ...
-
Phishing, sniffing i fałszywe promocje, czyli świąteczne żniwa cyberprzestępców
... utratą reputacji. Jak uniknąć zagrożeń? W czasie świątecznych zakupów konsumenci i firmy powinni zachować szczególną czujność, by uniknąć zagrożeń związanych z cyberatakami. Wdrożenie najlepszych praktyk z zakresu cyberbezpieczeństwa pozwoli ograniczyć ryzyko nie tylko w okresie przedświątecznym, lecz także na co dzień. Przedstawiciele firm powinni ...
-
DeepSeek zmienia zasady gry
... DeepSeek w chmurze wiąże się z podobnym ryzykiem jak w przypadku konsumentów, model AI jest dostępny w wersji open source, co umożliwia jego samodzielne wdrożenie lub korzystanie z usług dostawców hostujących go w UE, USA lub innych jurysdykcjach. Ogranicza to zagrożenia związane z prywatnością, lecz nie eliminuje potencjalnej ...
-
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
... ataki socjotechniczne. Zalecenia Cisco Talos dotyczące cyberbezpieczeństwa Aby zminimalizować ryzyko ataków, organizacje powinny skoncentrować się na kilku kluczowych obszarach: Wdrożenie uwierzytelniania wieloskładnikowego (MFA) – we wszystkich przypadkach ataków ransomware organizacje miały niewłaściwie skonfigurowane MFA lub mechanizm ten został ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
... ZTDR wprowadza do tego zestawu dodatkowe środki ochrony danych, obejmujące izolację systemów zarządzania i przechowywania backupu, zapewnienie niezmienności kopii zapasowych oraz wdrożenie zasady backupu 3-2-1-1-0. Zgodnie z nią firmy powinny posiadać co najmniej trzy kopie danych na dwóch różnych nośnikach, z czego jedna musi ...
-
5 trendów dla biznesu w erze nowego zarządzania przedsiębiorstwem
... często sprowadza się do zewnętrznego hostingu zasobów, bez pełnej integracji z zaawansowanymi funkcjonalnościami ERP. Pełne wdrożenie modelu SaaS (Software as a Service) dotyczy głównie większych, bardziej zaawansowanych firm, dla których ERP w chmurze stanowi integralny element strategii i procesów biznesowych. Dokładniejsza analiza danych pozwala ...
-
Zarządzanie przedsiębiorstwem: gra do wspólnej bramki
... wraz rozwojem technologii informatycznych powiązanych z zarządzaniem łańcuchem dostaw (np. ERP, EDI, VMI). Kluczem w tym procesie jest integracja procesów związanych z ... , marketingiem, logistyką, produkcją, zakupami, finansami, jakości czy utrzymania ruchu. Od czego zacząć Wdrożenie IBP rozpoczyna się od zaangażowania i przekonania zarządu o tym, że ...
-
Branża mięsna i rozwiązania IT
... wskazuje przedstawicielka BPSC. Wdrożenie systemu zintegrowanego uszczelnia przepływ informacji pomiędzy obszarem produkcji a księgowością. Wdrożenie w standardzie Chociaż sektor ... żywca, zmian kosztów nośników energetycznych (gaz, prąd, inne). Podstawowym zadaniem ERP w branży mięsnej jest szybka analiza kosztów odpowiadająca na pytanie "Ile ...
-
CRM dla dużych i małych
... , a także fakt, że oni sami mają kluczowy wpływ na relację firmy z klientem. Wdrożenie systemu CRM wymaga więc zmiany filozofii działania firmy oraz znacznego zaangażowania pracowników ... kultura obsługi klientów i 90 proc. powodzenia zależy od ludzi. Systemy takie, jak ERP czy MRPII bazują na opisanych już metodologiach stosowania oraz metodykach ...
Tematy: -
CRM - czy to się opłaca?
... licencji Ilość oddziałów firmy Ilość modułów - zakres, jaki ma obejmować wdrożenie CRM Ilość funkcji wymagających zmiany organizacji pracy Konieczność integracji ... ryzykiem. Wiele z tych projektów była jednak projektowana i udanie wdrażana w systemach ERP, finansowych czy dystrybucji. Niesprawdzone użycie ich w projektach CRM obarczone jest ...
Tematy: -
Usługi HR: agencje zatrudnienia czeka trudny rok
... pracy, lecz ograniczenia wizowe hamują napływ nowych pracowników. Konieczne jest wdrożenie jasno określonej polityki migracyjnej. To zwiększy atrakcyjność Polski jako ... który mogą w tym pomóc, w szczególności w obszarze cyberbezpieczeństwa, rozwiązań chmurowych AI i ERP. Jednocześnie programiści, który do tej pory stanowili elitę w środowisku IT ...
-
Internet Rzeczy to fikcja?
... gospodarek. - Choć informatyzacja przedsiębiorstw postępuje, to jest to powolny proces. Z systemów ERP wspierających zarządzanie, korzystała w ubiegłym roku co piąta firma, co plasuje nas na ... , 31% na nieuprawniony dostęp do informacji oraz danych, dla 28% wdrożenie IoT oznacza mniejsze poczucie bezpieczeństwa. Jak wskazują eksperci, te obawy nie są ...
-
Rosną inwestycje w cloud computing, ale do nadrobienia jest jeszcze sporo
... Oracle. Tylko w minionym roku gigant z Redwood City podpisał kilkadziesiąt dużych umów na wdrożenie rozwiązań chmurowych. Jego klientami zostali m.in.: Allegro (HCM Cloud), Comarch (APM), ... wspierającego zarządzanie. Chmurowy system Oracle Cloud ERP ma zastąpić dwa wykorzystywane dotychczas stacjonarne systemy ERP. Orange zakłada, że migracja do ...
-
Oprogramowanie dla firm: 5 priorytetów na rok 2015
... szczególności w złożonych obszarach jak ERP, wymaga więcej niż tylko uzyskania kompatybilności oprogramowania z dominującymi mobilnymi systemami operacyjnymi. Nowa generacja mobilnych ERP wymaga myślenia ... . Do tej pory firmy kupowały nowy system ERP na wiele lat i inwestowały miliony we wdrożenie, tym samym nie mając wręcz możliwości zmiany systemu. ...
-
Microsoft Dynamics NAV 2016 już zadebiutował
... polskiego przedsiębiorcy. Wśród najważniejszych funkcjonalności znajduje się Bankowość elektroniczna oraz możliwość importu kursów wymiany walut NBP. Szybsze wdrożenie Programiści NAV 2016 zadbali o to, by system ERP można było wdrażać szybciej. Możliwe jest to dzięki kilku rozwiązaniom, które w znaczącym stopniu przyśpieszają proces wdrożenia ...