-
Podwyżka wynagrodzenia i rekrutacja pracowników w ponad 80% firm
... . Firmy na szeroką skalę planują rekrutację ekspertów w dziedzinie IT i nowych technologii, sprzedaży, produkcji i inżynierii, finansów i księgowości ... roku. Warunkiem – obok atrakcyjnego wynagrodzenia – będzie zaoferowanie przez nowego pracodawcę poczucia bezpieczeństwa. W aktualnym otoczeniu makroekonomicznym, dla kandydatów zmiana pracy niesie za ...
-
Uwaga na oferty pracy od hakera
... branżowe, skierowane do wąsko sprofilowanej grupy ekspertów, np. IT. Pracodawcom takie rozwiązanie zapewnia wsparcie i dotarcie do preferowanej grupy kandydatów, a ... domenie przedsiębiorstwa, do którego aplikujemy i czy zabezpieczone jest odpowiednim certyfikatem bezpieczeństwa. Należy też spojrzeć krytycznie na zakres danych, jakie mielibyśmy podać ...
-
Nowy Acer Chromebook Spin 714 oraz Acer Chromebook Enterprise Spin 714
... . firmom, gdzie priorytetem są dodatkowe możliwości zarządzania i kontroli bezpieczeństwa, notebook Acer Chromebook Enterprise Spin 714 oferuje technologię Intel vPro ... szeregu wbudowanych funkcji biznesowych systemu ChromeOS. Dzięki rejestracji zero-touch, działy IT mogą po prostu przekazać zakupione urządzenia odpowiednim pracownikom organizacji. ...
-
Laptopy Acer Chromebook Plus 515 i Acer Chromebook Plus 514
... IT mogą korzystać z usprawnionej rejestracji urządzeń, integracji infrastruktury i zaawansowanych ustawień bezpieczeństwa, aby zapewnić ochronę danych i aplikacji. Zarządzanie aktualizacjami, raportami i kwestiami technicznymi również stało się łatwiejsze dzięki pomocy w rozwiązywaniu problemów z ChromeOS i całodobowemu wsparciu administratora IT ...
-
Na rynku pracy lepsze nastroje
... dwie profesje, które deklarują wysokie poczucie zawodowego bezpieczeństwa, są związane z przemysłem wytwórczym i technologią. Polska już teraz stanowi swojego rodzaju hub przemysłowy dla innych krajów Europy. To generuje ciągłe zapotrzebowanie na wykwalifikowanych inżynierów w IT, e-commerce, energetyce, czy szeroko pojętej automatyce przemysłowej ...
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
... standardy cyberbezpieczeństwa Nakładająca rygorystyczne wymogi, odnowiona dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS2) będzie wymagać, aby znacznie ... należy spodziewać się podobnej liczby głośnych incydentów. Rosnąca złożoność środowisk IT, szczególnie w chmurze i architekturach hybrydowych, utrudnia monitorowanie i wykrywanie ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
... 2024 roku i odegrała znaczną rolę w wielu głośnych przypadkach naruszenia bezpieczeństwa danych, które widzieliśmy w tym roku. Qilin poszedł o krok dalej, pozyskując ... nad kontami bankowymi, e-mailami, profilami w mediach społecznościowych, a nawet nad infrastrukturą IT firmy. Zazwyczaj prowadzi to do kradzieży tożsamości, oszustw finansowych ...
-
Dziecko i komputer służbowy. 5 wskazówek dotyczących współdzielenia urządzeń
... udostępniło swoje urządzenie służbowe dziecku w przeciągu ostatnich 6 miesięcy, jasne jest, że zespoły IT muszą uwzględniać nie tylko standardowe ryzyko naruszenia danych. Istotne ... do 65% dwa lata temu), nadszedł czas, aby wprowadzić lepsze praktyki bezpieczeństwa i monitorować aktywność na wszystkich urządzeniach, aby zapewnić najwyższy poziom ...
-
Pracodawca Godny Zaufania 2024. Oto laureaci
... wpływu na klimat, Ochrona środowiska naturalnego i bioróżnorodności, Zapewnienie bezpieczeństwa i dobrych warunków pracy, budowanie relacji z otoczeniem i społecznościami oraz ... autorski program do oceny pracowniczej, który powstał we współpracy działów HR i IT. W kategorii Wolontariat zwyciężyła firma LPP za program wolontariatu pracowniczego ...
-
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
... ransomware – w 75% przypadków atakujący uzyskali dostęp do systemów dzięki przejęciu kont użytkowników. W jednym z przypadków operatorzy BlackBasta podszyli się pod dział IT ofiary, stosując socjotechnikę w celu przejęcia danych logowania. Warto również zauważyć, że w niemal wszystkich analizowanych przez Cisco Talos atakach ransomware wykryto ...
-
COMP ogłosił wyniki
... sytuacji gospodarczej, liczymy na dalsze wzmocnienie naszej pozycji wśród firm sektora IT, gdyż na usługi, które oferujemy, istnieje bardzo duże zapotrzebowanie. Szczególnego znaczenia nabierają dzisiaj rozwiązania z zakresu bezpieczeństwa informatycznego, w których się specjalizujemy," powiedział Paweł A. Luksic, Dyrektor ds. Marketingu, COMP ...
-
Prokom bliżej Microsoftu
... systemy: komunikacji masowej i bezpiecznej wymiany dokumentów, zarządzania środowiskiem IT, oraz infrastruktury klucza publicznego. Uruchomiony w Zakładzie ... technologie oraz zaawansowane rozwiązania techniczne firmy Microsoft w zakresie bezpieczeństwa, skalowalności i dostępności. W Prokom Software SA pracuje obecnie kilkudziesięciu certyfikowanych ...
-
Wyciek poufnych danych
... adresowane do nich. W badaniu brało udział ponad 400 pracowników działów IT i HR w Wielkiej Brytanii. Wyniki wskazały, że 91 proc. badanych regularnie wysyła ... sposobem powstrzymania wycieku poufnych informacji jest połączenie oceny ryzyka, wewnętrznej polityki bezpieczeństwa oraz rozwiązań technologicznych. - Utrata poufnych danych jest zagrożeniem ...
-
Dzień Bezpiecznego Komputera
... zlecenie Centrum Bezpieczeństwa Microsoft przez instytut badawczy SMG/KRC wynika, iż zdaniem aż 65% Polaków zbyt mało jest obecnie informacji nt. bezpieczeństwa informatycznego. Niemal ... aktywności skierowanych do uczniów szkół i uczelni wyższych, specjalistów IT, przedstawicieli biznesu a także wszystkich użytkowników komputerów. W tym dniu w ...
-
Anonimowe płatności internetowe
... książki "The Coming Collapse of the Dollar and How to Profit from it: Make a Fortune by Investing in Gold and Other Hard Assets". e-Bullion ... ocenie monograficznej publikacji "The Indomitus Report" to właśnie Pecunix jest liderem w zakresie bezpieczeństwa transakcji. 1 MDC FastGrams Inne waluty elektroniczne, które zostały zabezpieczone złotem lub ...
-
Oprogramowanie dla firm od Google
... różnego rodzaju problemami dotyczącymi bezpieczeństwa i prywatności", które utrudnią im podjęcie decyzji o zmianie, dodał. Broniąc niezawodności i bezpieczeństwa swoich usług, Dave Girouard, ... małych firm, rodzin, instytucji edukacyjnych - tych, którzy nie mają dużego budżetu IT", powiedział Brown. Google rozpoczął testowanie usługi Gmail dla firm na ...
-
Rośnie popyt na zarządzanie dokumentami
... ) oraz jakością wykonania usługi (11% odpowiedzi). Piotr Cholewa, Prezes ArchiDoc, mówi: „Zachowanie procedur bezpieczeństwa to być albo nie być firmy świadczącej usługi zarządzania dokumentami w modelu outsourcingu. Dlatego ... udzielali głównie przedstawiciele kadry zarządzającej i menedżerskiej (67% badanych) z działów administracji (50%), IT ...
-
Symantec chroni urządzenia mobilne
... danych - w tym również poufnych. Najważniejsze wyniki badania przeprowadzonego wśród menedżerów IT: 86 procent respondentów jest przekonanych, że urządzenia mobilne mają „krytyczne” ... administratorom centralne definiowanie i zdalne wdrażanie zasad polityki bezpieczeństwa. Platforma ta zapewnia również możliwość integracji produktów w celu ...
-
HP: nowe tablety i notebooki dla biznesu
... . Funkcja centralnego zarządzania pakietu HP ProtectTools udostępnia obsłudze IT zdalne narzędzie do wdrażania najważniejszych zasad bezpieczeństwa w całym przedsiębiorstwie oraz ich zarządzania. Na przykład dział informatyki może centralnie zdefiniować i wdrażać zasady bezpieczeństwa dla poszczególnych rodzajów użytkowników i ich grup, monitorować ...
-
Zadbaj o anonimowość w sieci
... prowadzonych przez wiele firm zajmujących się bezpieczeństwem IT wynika, że około połowa użytkowników portali społecznościowych ... bezpieczeństwa dla całego ruchu sieciowego, po drugie udowodniono, że istnieje szansa na zdobycie danych, które teoretycznie powinny być niewidoczne. W 2007 roku Dan Egerstad, szwedzki konsultant ds. bezpieczeństwa ...
-
Piractwo komputerowe na świecie 2009
... oraz IDC, niezależną firmą badawczą monitorującą rynek IT. Badaniem objęto 111 państw. Badanie obejmuje wszelkie oprogramowanie instalowane w komputerach osobistych, w tym laptopy, netbooki i inne urządzenia przenośne. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (freeware ...
-
G Data Endpoint Protection
... złośliwego oprogramowania, ochrona przed wszelkimi atakami na korporacyjną infrastrukturę IT, a do tego ochrona przed zagrożeniem ze strony malware dla laptopów, desktopów i serwerów. Nowość jaką jest moduł PolicyManager gwarantuje dochowanie reguł bezpieczeństwa w nierzadko prywatnym korzystaniu z firmowej sieci komputerowej. Daje administratorom ...
-
Piractwo komputerowe na świecie 2010
... ósmy przez IDC, czołową niezależną firmę badawczą monitorującą rynek IT we współpracy z Business Software Alliance, międzynarodową organizacją reprezentującą światowy ... netbookach i innych urządzeniach przenośnych. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (free software) ...
-
Praca zdalna: blaski i cienie
... jak Citrix, mogą zapewnić bezpieczny dostęp i ułatwić wdrożenie działowi IT. W przyszłości zdalni konsultanci powinni mieć możliwość wykorzystania pełnego zbioru funkcji ... z jego skłonnością do nadużywania informacji o kliencie albo lekceważenia procedur bezpieczeństwa. Firmy, które wykorzystują zdalnych pracowników, zwykle ograniczają dostęp do ...
-
Polska gotowa na cloud computing
... komunikacyjnych oraz politykę tych państw w 7 zasadniczych obszarach: ochrony danych, bezpieczeństwa w cyberprzestrzeni, cyber-przestępczości, własności intelektualnej, interoperacyjności technologicznej i harmonizacji prawa, wolnego handlu oraz infrastruktury IT. Pięć najwyższych miejsc w rankingu za najsolidniejszą politykę regulującą rynek cloud ...
-
Trend Micro - zagrożenia internetowe 2012
... do miliona w roku 2013. Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje: szczegóły dotyczące agresywnego ... dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na ...
-
Cloud computing: Polska spada w rankingu BSA
... intelektualna, interoperacyjność technologiczna i harmonizacja prawa, wolny handel oraz infrastruktura IT. Badanie zawiera kluczowe wnioski dotyczące polskiego systemu prawnego ... Promowanie bezpieczeństwa: Efektywne zarządzanie ryzykiem wymaga elastyczności we wprowadzaniu najnowocześniejszych rozwiązań z zakresu bezpieczeństwa. Zwalczanie ...
-
Spam w III 2013 r.
... na wiadomość. Kolejna masowa wysyłka została rzekomo wysłana w imieniu szefa bezpieczeństwa oraz bliskiego przyjaciela Hugo Chaveza. Oszuści „nigeryjscy” jak zwykle wykazali ... oraz wyszukiwarki (14,9%), które znalazły się odpowiednio na 2 i 3 miejscu. Dostawcy IT utrzymali się na 4 pozycji (9,9%). Za nimi znaleźli się dostawcy usług telefonicznych i ...
-
Drukarka Samsung ProXpress M4020 i M4070
... bądź odbiorem wydrukowanych dokumentów. Jednocześnie SyncThru Admin, oprogramowanie zabezpieczające firmy Samsung, pozwala managerom IT kontrolowanie dostępu do dokumentów i sieci, zapewniając tym samym wyższy poziom bezpieczeństwa. Wyższa wydajność dzięki szybkiemu drukowi najwyższej jakości Drukarki z serii M4020/4070 drukują z prędkością do ...
-
Wzbogacona FireEye Mobile Threat Prevention
... tym ich ochrona przed atakami typu APT, stanowi dziś główny problem z zakresu bezpieczeństwa, z którym muszą się zmierzyć przedsiębiorstwa. Jednak stosowane przez nie zabezpieczenia opierają ... starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” ( ...
-
NSG Group znowu inwestuje w Polsce
... stworzenie nowego Oddziału naszej Spółki oraz wprowadzenie standardów Pilkington IGP w zakresie bezpieczeństwa, obsługi klienta i jakości produktów, a także dalsze inwestycje w modernizację maszyn i urządzeń, dodatkową rozbudowę infrastruktury IT i wdrożenie systemów operacyjnych do obsługi klientów i pracowników”. Pilkington IGP jest jednym ...
-
Ochrona danych osobowych - groźne incydenty
... jego utraty, każdy z przypadków należy jak najszybciej zgłosić swojemu administratorowi bezpieczeństwa informacji. Ważne, aby uczulić na to swoich pracowników. Nieuprawnione udostępnienie ... (np. VPN) przydzielane niekiedy bezterminowo (np. pracownikom czy serwisowi IT). Należy przy tym pamiętać, aby udostępniać poszczególne dane tylko tym osobom ...
-
Popularność smartfonów w firmach rośnie
... zarządzanie flotą produktów i wprowadzenie różnych zasad bezpieczeństwa dla różnych pracowników. Takim wymaganiom odpowiada między innymi system Windows Phone 8.1, dający szansę operowania poszczególnymi uprawnieniami pracowników. Tu istotną rolę odgrywa także kompatybilność z systemami IT, działającymi w formach na laptopach czy desktopach ...
-
Jak wykryć cyberatak? 8 wskazówek dla firm
... zarządzania informacjami dotyczącymi bezpieczeństwa i zdarzeniami (SIEM). Połowa ankietowanych firm uznała, że ma adekwatne narzędzia i technologie, aby zapewnić szybkie reagowanie na incydenty, ale często krytyczne wskaźniki nie są oddzielone od bardzo licznych, jednak mniej istotnych zdarzeń, przez co zespoły IT muszą przesiewać ogromne ...
-
Praca w bankowości ciągle przyciąga studentów
... . Studenci, którzy wiążą swoją karierę z bankowością, cenią przede wszystkim stabilizację i poczucie bezpieczeństwa zatrudnienia, które na świecie znalazło się na drugim miejscu. Może to wynikać ... coraz częściej muszą konkurować o pracowników z firmami internetowymi i z tymi z sektora IT, szczególnie na rynkach, na których firmy takie jak Google są ...