-
Zdalna, hybryda czy biuro? Jaka będzie organizacja pracy 2021?
... . Żeby to zrobić modyfikacji wymagała infrastruktura techniczna, ale i również zapewnienie bezpieczeństwa danych. 52% firm deklaruje, że musiała wprowadzić nowe procedury w tym ... u niektórych przedsiębiorców - komentuje Fabian Pietras, Business Unit Director Antal IT Services. Czy model hybrydowy zostanie z nami na dłużej? Z perspektywy pracowników ...
-
Zautomatyzowane cyberataki na aplikacje internetowe. Jak się chronić?
... protokół HTTP był odpowiedzialny za mniej niż 10% ruchu. To obiecujący postęp i dobra wiadomość dla bezpieczeństwa aplikacji internetowych. Preferowanym protokołem stosowanym w przeglądarkach jest obecnie TLS1.3, co zaczyna mieć wpływ ... czy to z ich niedoceniania czy – w niektórych przypadkach – wdrażania aplikacji poza kontrolą działu IT ...
-
Menedżer haseł - czy warto z niego korzystać?
... sklepach internetowych i logujemy się do bankowości elektronicznej. Wszędzie potrzebujemy bezpiecznego hasła. I ze względów bezpieczeństwa nie może to być jedno hasło. Jak to spamiętać? Łukasz Walicki, specjalista IT z DataCenter Poznańskiego Parku Naukowo-Technologicznego, radzi skorzystać z pomocy menedżera haseł. W biurze Utrapienia najczęściej ...
-
Czy praca zdalna i hybrydowa zredukują powierzchnię biura?
... %-100%), do której zaliczamy następujące sektory – SSC/BPO, energetyka, FMGC, IT, nieruchomości, produkcja przemysłowa oraz transport, spedycja i logistyka. Firmy te w ... efektywnie pracę z biura oczekują: zlokalizowania biura w bliższej okolicy (37%), zapewnienia bezpieczeństwa pracy (35%) czy zapewnienia większej przestrzeni pracy per biurko ( ...
-
Phishing atakuje. Skąd przychodzi zagrożenie?
... naruszonych kont. Zwiększ świadomość bezpieczeństwa poprzez szkolenia Informuj swoich użytkowników o najnowszych atakach i taktykach spear-phishingu. Zapewnij aktualne szkolenia uświadamiające dla użytkowników i upewnij się, że pracownicy potrafią rozpoznać ataki i wiedzą, jak natychmiast zgłosić je do działu IT. Wykorzystaj symulacje phishingu dla ...
-
Przedsiębiorcy planują nowe inwestycje i rekrutację pracowników
... najczęściej wskazywanych w badaniu maszyn i sprzętu, 17 proc. firm planuje zakup systemów IT, a ponad 13 proc. myśli o remontach budowlanych oraz o nowych materiałach – mówi ... szczepić swoich pracowników, 2/3 (67,7 proc.) uzasadnia to chęcią zwiększenia poczucia bezpieczeństwa. Podobny odsetek (65,6 proc.) chce zabezpieczyć swoich pracowników przed ...
-
Pracownicy fizyczni: dlaczego chcą zmiany pracy?
... przysparza pracodawcom największych problemów. To druga specjalizacja obok IT, która w minionych kilku latach znacznie zwiększyła swój udział w puli ofert ... zawodowych są to zarobki. Fachowców wyróżnia jednak także duże znaczenie stabilizacji i bezpieczeństwa miejsca zatrudnienia, a także jeszcze wyższe niż np. wśród specjalistów oczekiwanie ...
-
3 najpopularniejsze cyberataki na biznesowe skrzynki e-mail
... łącznie z atakami na firmy z branży transportowej, przemysłowej, detalicznej, IT czy dostawczej. W ramach przygotowań do cyberataków BEC cyberprzestępcy zwykle inicjują korespondencję ... e-mail, firmy powinny korzystać ze skutecznych rozwiązań bezpieczeństwa wyposażonych w zaawansowane technologie antyphishingowe i antyspamowe, takich jak Kaspersky ...
-
Potwierdzanie tożsamości. Jakie jest najskuteczniejsze?
... przez cyberprzestępcę, jeżeli odgadnie hasło i login - dodaje Łukasz Mitera, IT System Security & Audit Specialist w SMSAPI. Potencjalne zagrożenie stanowi też przechwycenie karty ... trwa, sposobów uwierzytelniania jest coraz więcej. Eksperci przedstawiają rozmaite analizy poziomu ich bezpieczeństwa, ale jedno jest pewne - żeby jak najlepiej spełniały ...
-
Rekrutacja finansistów. Jakie wyzwania w 2021 roku?
... organizacji z tych sektorów, które dobrze poradziły sobie w czasie kryzysu, czyli IT, e-commerce czy branża farmaceutyczna. Większość kandydatów (68,9%) przed podjęciem ... work-life balance. Według raportu Deloitte kandydaci przywiązują dużą wagę do poczucia bezpieczeństwa w pracy – ankietowani wskazują, że największym priorytetem lidera powinno być ...
-
Google Workspace z nowymi aktualizacjami
... Google zwiększa również elastyczność Google Workspace dla użytkowników i zespołów IT wprowadzając także integrację AppSheet z Gmailem. To usprawnienie pozwala każdemu ... zero-trust dla Workspace z rozwiązaniami Google i jej partnerów w dziedzinie bezpieczeństwa cybernetycznego: CrowdStrike i Palo Alto Networks. Aby jeszcze bardziej poprawić ...
-
Phishing: uwaga na próbne cyberataki
... do szkoleń w zakresie świadomości zagrożeń oraz kampanii symulacyjnych. Należy też zachęcać użytkowników do zgłaszania takich ataków je personelowi IT i zespołom ds. bezpieczeństwa. Cyberataki próbne nie powinny pozostawać w skrzynkach użytkowników. Zidentyfikowane cyberataki próbne należy jak najszybciej usunąć ze skrzynek pocztowych, zanim ...
-
4 prognozy technologiczne na rok 2022 i kolejne lata wg Cisco
... a bezpieczeństwo powinno być wbudowane już na etapie projektowania i programowania. Działy IT muszą być wyposażone w narzędzia zapewniające wgląd w działanie aplikacji, ... również wpłynąć na ograniczenie liczby skutecznych cyberataków. Wyższy poziom bezpieczeństwa umożliwia inny sposób szyfrowania informacji, dzięki dystrybucji klucza kwantowego ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
... roku oprogramowanie ransomware odpowiadało za aż 79% wszystkich incydentów bezpieczeństwa. Należy zakładać, że metody działania cyberprzestępców w kolejnych latach ... specjalistów ds. cyberbezpieczeństwa – superkomputery mogą rozwiązywać problemy ochrony środowisk IT obecnie uważane za nierozwiązywalne. Wykrywanie ataku równie ważne jak zapobieganie ...
-
9 trendów e-commerce na 2022
... tożsamości przez wiele zaufanych stron i oferuje najwyższy poziom bezpieczeństwa dla baz klientów i systemów CRM poprzez przechowywanie danych w ... r. połowa wszystkich nowych klientów korzystających z technologii low-code będzie pochodzić spoza organizacji IT. Gartner Forecasts Worldwide Low-Code Development Technologies Market to Grow 23% ...
-
Ataki brute force, podatność Log4j i ransomware, czyli cyberzagrożenia wg ESET
... (18 mld). Choć liczba celów tych ataków stopniowo maleje, to według ekspertów bezpieczeństwa ESET, nie należy spodziewać się rezygnacji cyberprzestępców z zainteresowania atakami ... systemu punktacji podatności luk w zabezpieczeniach. Krytyczna sytuacja zmobilizowała zespoły IT na całym świecie do zlokalizowania i naprawienia usterek w swoich ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... aby miały one znaczący wpływ na świat fizyczny. Niemal powszechna konwergencja sieci IT i OT ułatwia im dostęp do krytycznych systemów za pośrednictwem sieci domowych i ... zarówno przed nowymi, jak i już znanymi zagrożeniami, wymaga zintegrowanego podejścia do bezpieczeństwa. Aby z nimi walczyć należy zastosować taką platformę ochronną, która została ...
-
Uwaga na fake news i fałszywe zbiórki na Telegramie
... sięgają 250 tys. użytkowników. Składają się głownie ze społeczności hakerskiej, specjalistów IT oraz fanów technologii. Służą m.in. do koordynowania ataków i decydowania o ... do podejrzanych i fałszywych zbiórek. Z tego powodu analitycy bezpieczeństwa rekomendują powstrzymanie się od wspierania nieoficjalnych zbiórek. Większość z nich realizowana ...
-
T-Mobile wprowadza usługę Disaster Recovery as a Service
... rozwiązania mogą skorzystać między innymi firmy, które chcą zabezpieczyć swoje środowisko IT przed utratą danych i innymi niespodziewanymi zdarzeniami, mogącymi zaburzyć ciągłość ... zapasowego środowiska w celu spełnienia wymagań regulacyjnych oraz firmowej polityki bezpieczeństwa. T-Mobile posiada rozległą sieć obiektów kolokacyjnych w kraju, w tym 6 ...
-
Praca dla inżyniera: jakie trendy zaznaczają się na rynku?
... dostęp do kultury i rozrywki, dostępność przedszkoli, szkół i placówek medycznych, poziom bezpieczeństwa danego miasta, a także bliskość natury – uzupełnia Tomasz Szpikowski. Oprócz chęci ... przy umowie o pracę (w tę skalę nie wliczają się inżynierowie z branży IT, których zarobki znacznie wykraczają poza standardy przyjęte w innych sektorach). Do ...
-
PIE: ile gospodarka światowa traci na wojnie?
... otrzymała też istotne wsparcie ze strony największych firm cyfrowych i specjalistów IT. Dlatego Rosja nie była w stanie przeprowadzić skutecznych ataków, które przyniosłyby ... a także coraz bardziej aktywne w ostatnich latach uczestnictwo w działaniach na rzecz bezpieczeństwa w ramach NATO, rola Polski w inicjowaniu i opracowywaniu szczegółów planu ...
-
Branża leasingowa najmocniej prześwietla firmy handlowe
... (28 proc.), a także pojazdy ciężarowe (22 proc.). Pozostałe kategorie to sprzęt IT, samoloty, statki, tabor kolejowy i inne pojazdy. Na przełomie lutego i marca ... dla nich naturalnym działaniem ograniczającym ryzyko. Duża skala sprawdzania sprzyja budowaniu bezpieczeństwa finansowego, a co za tym idzie odpowiedzialnemu zwiększaniu obrotów – mówi Adam ...
Tematy: leasing, branża leasingowa, firmy leasingowe, KRD, rejestr dłużników, dłużnicy, zadłużenie firm, długi -
Wojna w Ukrainie wzmaga cybearataki APT
... , na Bliskim Wschodzie i w Afryce zgłosiła podjęcie pewnego rodzaju działań w zakresie bezpieczeństwa cybernetycznego, które stanowią odpowiedź na rosyjską inwazję na Ukrainę. ... się z zarządzaniem tożsamościami maszyn. Liczba serwerów i innych urządzeń IT pracujących w organizacjach gwałtownie rośnie, a próby ich zabezpieczenia niejednokrotnie kończą ...
-
3 trendy w atakach hakerskich w 2023 roku
... do spraw cyberbezpieczeństwa zmierzą się z konsekwencjami tych zmian w całym ekosystemie IT, zwłaszcza w ramach aplikacji działających w chmurze, którym wszyscy w coraz większym ... samym użytkowników, którzy zawsze powinni pamiętać o podstawowych zasadach bezpieczeństwa, jak choćby ograniczone zaufanie w Internecie – mówi Beniamin Szczepankiewicz, ...
-
Rosyjscy hakerzy zaatakowali polskie instytucje medyczne
... dla stabilności życia społecznego. W zeszłym roku byliśmy świadkami poważnych przestojów branży IT w wyniku ataku ransomware w łańcuchu dostaw. Ponieważ coraz więcej usług jest dostarczanych ... Nie powinniśmy jednak lekceważyć tych zagrożeń. To ostrzeżenie, że musimy nadać priorytet solidnym środkom bezpieczeństwa w krytycznych usługach, aby ...
-
3 kategorie metawersum wg ekspertów Nokii
... Metawersum przemysłowe już teraz wykazuje efektywność kosztową oraz zyski w obszarze bezpieczeństwa i elastyczności, a to dopiero początek. W ciągu najbliższych kilku lat ... , jak metawersa przedsiębiorcze i przemysłowe łączą się ze sobą, integrując systemy IT w centrali z systemami OT w hali produkcyjnej. Metawersum konsumenckie W świecie konsumentów ...
-
Branża motoryzacyjna w Europie traci konkurencyjność. Co robić?
... oraz rozporządzenia o surowcach krytycznych. Propozycje te nie tylko wpisują się w cele Europejskiego Zielonego Ładu, ale mają również na celu zagwarantowanie bezpieczeństwa i konkurencyjności unijnego przemysłu w obliczu wspomnianej konkurencji z USA czy Chin. Założenia projektów mogą się jednak okazać niewystarczające dla utrzymania ekonomicznej ...
-
Wyższe wynagrodzenie powodem zmiany pracy dla niemal połowy Polaków
... proc. w IV kwartale 2022 i 11 proc. w III kwartale). Większemu poczuciu zawodowego bezpieczeństwa towarzyszy także wyraźny wzrost przeświadczenia o możliwości znalezienia nowej pracy. Wzrósł ... . W ujęciu branżowym, największy optymizm w tej kwestii widać w sektorze telekomunikacji i IT oraz budownictwie (po 93 proc. odpowiedzi), a także w handlu (90 ...
-
Kary za naruszanie przepisów RODO są wysokie
... nie stosowała się do własnej praktyki wdrażania zmian w środowisku IT, opartej o wewnętrzne regulacje, oraz nie weryfikowała podmiotu przetwarzającego w ... odpowiednią wiedzą i doświadczeniem pozwalającym na samodzielną ocenę, czy stosowane środki bezpieczeństwa były wystarczające – dlatego też w postępowaniu konieczne było sporządzenie opinii ...
-
Nasilają się cyberataki na szkoły i uczelnie wyższe
... konfigurowaniu narzędzi bezpieczeństwa i tworzeniu kopii zapasowych. Ważne jest również, by regularnie ćwiczyć procedurę odzyskiwania danych. Z cyberatakiem jest jak z niezapowiedzianą klasówką – nie wiadomo, kiedy nastąpi, ale lepiej być dobrze przygotowanym. O badaniu W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm ...
-
5 rzeczy, które warto wiedzieć o regulaminie pracy
... zatrudnionym w innym celu niż przygotowanie zawodowe, obowiązki dotyczące bezpieczeństwa i higieny pracy oraz ochrony przeciwpożarowej, w tym także sposób informowania ... W przypadku pracy zdalnej, która stała się nową normą – chociażby w branżach takich, jak IT czy marketing – coraz więcej pracodawców stoi przed koniecznością zawarcia w regulaminie ...
-
1/3 Polaków doświadczyła redukcji etatów z powodu AI. Czy sztuczna inteligencja już odbiera nam pracę?
... . Aby minimalizować te zagrożenia, konieczne jest stosowanie ścisłych protokołów bezpieczeństwa, regularne audyty systemów AI oraz edukacja użytkowników dotycząca prawidłowego ... w mechanizmach uczenia się maszynowego zewnętrznych platform AI. Zadaniem istotnym dla zespołów IT oraz Zarządu jest też określenie jasnych ram wdrażania AI w firmie i ...
-
Sztuczna inteligencja ciągle przeraża pracowników?
... . Aby minimalizować te zagrożenia, konieczne jest stosowanie ścisłych protokołów bezpieczeństwa, regularne audyty systemów AI oraz edukacja użytkowników dotycząca prawidłowego ... w mechanizmach uczenia się maszynowego zewnętrznych platform AI. Zadaniem istotnym dla zespołów IT oraz Zarządu jest też określenie jasnych ram wdrażania AI w firmie i ...
-
Dezinformacja największym z globalnych ryzyk
... Niestabilny porządek świata, charakteryzujący się polaryzującymi narracjami i brakiem bezpieczeństwa, skutki ekstremalnych warunków pogodowych oraz niepewność gospodarcza przyspieszają ... wymagających wysokiego poziomu wykształcenia i talentów, takich jak branża IT i sektor usług wspólnych. Kluczowe wyzwanie w najbliższej przyszłości ...
-
Zakup nieruchomości w Polsce przez cudzoziemca - co powinien wiedzieć?
... również obywatele Indii. Tym, co przyciąga Hindusów do Polski, jest m.in. branża IT. Hinduscy programiści zarabiają w swoim kraju 6 razy mniej niż oferuje się w ... liczyć, jeśli: nabycie przez ciebie nieruchomości nie spowoduje zagrożenia obronności, bezpieczeństwa państwa lub porządku publicznego, nie będą sprzeciwiać się temu względy polityki ...