-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... jeszcze skuteczniejsza – Inteligentne urządzenia oraz inne wykorzystywane przez użytkowników domowe systemy nie będą już tylko celem ataków, ale także będą ułatwiały przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych ...
-
7 trendów w rozwoju inteligentnych miast
... dla znacznie większej liczby urządzeń 5G pozwoli miastom gromadzić więcej informacji i analizować je w czasie rzeczywistym, co poprawi efektywność, np. w obszarach ... się nasilał, a podmioty zarówno publiczne, jak i prywatne będą coraz częściej stawiać na systemy, które przetwarzają na brzegu sieci, a tym samym zwiększają efektywność inteligentnego ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... kraj, czasami wypływając poza jego granice. Doskonałą ilustracją był cyberatak na systemy IT włoskiego państwowego operatora kolejowego – Ferrovie dello Stato Italiane ( ... Gartner szacuje, że w 2023 roku budżety alokowane na produkty i usługi związane z bezpieczeństwem informacji i zarządzaniem ryzykiem zamkną się w kwocie 188,3 mld USD. A to dopiero ...
-
Terminal płatniczy na oku hakera. Jak dbać o cyberbezpieczeństwo POS?
... momentu dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS. Kolejną bardzo ważną ... sprzedaży mogą być poważne. Fortinet rekomenduje wdrażanie kompleksowych rozwiązań zabezpieczających systemy POS oraz monitorowanie ruchu sieciowego w celu wykrywania anomalii. Udane ...
-
Mobilny sprzedawca - tani sprzedawca
... bieżących informacji o rynku oraz zapewnienie stałego dostępu do danych umożliwiających kontrolę i zarządzanie zespołem przedstawicieli handlowych. Umożliwiają one elektroniczne ewidencjonowanie, przesyłanie, oraz analizę informacji rynkowych i zarządczych (wcześniej dystrybuowanych w formie papierowej). Systemy obsługujące przedstawicieli ...
-
Ewolucja złośliwego oprogramowania 2008
... programów w skali globalnej od zawsze była interesującym tematem. Pułapki (tzw. honeypots) stanowią najpopularniejsze narzędzie zbierania informacji dotyczących aktywności sieciowej szkodliwych programów. Jednak systemy te zwykle monitorują jedynie własne kanały internetowe i rejestrują tylko próby atakowania obserwowanych serwerów. To oznacza, że ...
-
Ewolucja złośliwego oprogramowania 2010
... mediów. Jego ofiarą padło wiele dużych firm, łącznie z Google i Adobe. Oprócz poufnych informacji użytkowników stojący za tym atakiem cyberprzestępcy planowali również zdobycie kodów ... za “odblokowanie” komputerów swoich ofiar, takie jak na przykład elektroniczne systemy płatności lub terminale płatnicze. Co więcej, pod koniec roku zarejestrowano ...
-
Zagrożenia internetowe I-VI 2012
... bankowymi, co pozwala oszustom na kradzież pieniędzy. Oprócz informacji bankowych atakujący starają się wyłudzić inne dane, jak np. numery ubezpieczenia społecznego, daty urodzenia oraz kody zabezpieczeń (CVV2) kart kredytowych. Europejskie i amerykańskie banki oraz systemy płatności elektronicznej traktują ten problem bardzo poważnie i oferują ...
-
Ryzykowny Internet - nowy raport ISS
... bazy informacji pochodzącej z monitorowanych urządzeń, możemy stwierdzić, że ryzyko związane z wykorzystaniem Internetu w 2003 roku będzie wciąż wzrastać. W ostatnich dwóch kwartałach zaobserwowaliśmy nowe niebezpieczne zjawisko – przejścia od ataków komputerowych na pojedyncze punkty do ataków na dużą skalę oddziałujących na systemy informatyczne ...
-
Skuteczny mailing - podstawowe zasady e-mail marketingu
... Action) czyli przykuwać uwagę, budzić zainteresowanie w tym skłonić do uzyskania pełniejszych informacji o produkcie i wzbudzić chęć posiadania go, kreować lub uwypuklać potrzeby klienta ... powinien być większy niż 200 PLN. Przy czym te ostatnie systemy dają nieporównywalnie większe możliwości chociażby w zakresie śledzenia skuteczności kampanii ...
-
Ewolucja złośliwego oprogramowania 2007
... przewidujące kary za ich naruszenie, sytuacja w rzeczywistości pogorszyła się. Platformy i systemy operacyjne W swym rocznym raporcie dla 2006 r. firma Kaspersky Lab nie ... zagrożeniem dla użytkowników, a w 2008 roku może stanowić główny problem bezpieczeństwa informacji. 3. Wirusy plikowe Nadal będą powracały wirusy plikowe, jak podają specjaliści. ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... użytkownika oraz jego danych (np. niszczenia, blokowania, modyfikowania lub kopiowania informacji, niekorzystnie wpływając na wydajność komputera lub sieci). PornWare: są to narzędzia ... , że nastąpił znaczny spadek liczby programów RemoteAdmin (-6,5%). Platformy i systemy informatyczne System operacyjny lub aplikacja mogą zostać zaatakowane przez ...
-
Wynagrodzenia na stanowiskach IT w 2009 roku
... i wykorzystywane umiejętności. Uczestniczący w badaniu informatycy mogli wybrać 52 kompetencje specyficzne dla IT (języki programowania, systemy operacyjne, narzędzia: bazodanowe, sieciowe, graficzne i inne). W raporcie, oprócz informacji o wartości posiadanych kompetencji na każdym stanowisku, znalazły się dane nt. wpływu na wynagrodzenia takich ...
-
Ochrona środowiska: kończą się dotacje
... mogli sfinansować inwestycje zapobiegające wyginięciu zagrożonych gatunków, wybudować ośrodki edukacji ekologicznej, tworzyć systemy ochrony środowiska, czy też tworzyć i modernizować bazy danych do gromadzenia i przetwarzania informacji o środowisku. W chwili obecnej wszystkie projekty znajdują się w trakcie oceny, a ewentualne kolejne nabory ...
-
Skuteczne wdrażanie strategii
... motywacyjnych: systemy i procesy rekomendacji, systemy monitorowania, systemy wynagradzania. Jednak co konkretnie należy zrobić? Na czym mają się opierać owe systemy i procesy ... ? Parametr: Wkład rekomendacji w ogół zysków. Strategia: Priorytetyzacja informacji o rekomendacjach w zakresie potencjału zyskowności. Inwestycja: System analizy możliwości ...
-
Zagrożenia internetowe I kw. 2012
... na Windowsie. W pierwszym kwartale odkryliśmy, że w wyniku takiego ataku systemy Mac OS X zostały zainfekowane programem Backdoor.OSX.Lasyr. Backdoor ten pozwala cyberprzestępcom uzyskać kontrolę nad zainfekowaną maszyną oraz dostęp do wszystkich informacji znajdujących się na komputerze. Szkodnik został wykryty w połowie marca 2012 ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... . W celu zebrania informacji lokalnych oszuści nie potrzebują dodatkowych przywilejów lista uruchomionych procesów, zainstalowanego oprogramowania i łat, połączonych użytkowników itd. może zostać dość łatwo znaleziona. Informacje dotyczące sieci korporacyjnej wyszukiwanie innych podatnych na ataki systemów, systemy ochrony, foldery współdzielone ...
-
Platformy B2B: fakty i mity
... poszczególnych klientów. Na podstawie zgromadzonych informacji, jak chociażby, średniej wartości zakupów, możemy indywidualizować dla danego partnera warunki cenowe oraz przydzielać im promocje na określone grupy produktowe. System gromadzi więc informacje na temat wszystkich rabatów. Fakt: Systemy B2B dają dostęp do bieżących stanów ...
-
Logistyka stawia na sprzedaż wielokanałową
... jak i same firmy z tej branży, inwestują w systemy zarządzania magazynami (WMS) – 58%, systemy planowania zasobami przedsiębiorstwa – 54%, monitorowanie łańcucha sprzedaży – 43 ... C. John Langley, profesor Pennsylvania State University pracujący w Zakładzie Systemów Informacji Łańcuchów Dostaw, kierownik Działu Rozwoju Centrum Badań Łańcuchów Dostaw w ...
-
Ochrona danych w chmurze kluczowa dla firm
... gwarantem powinna być np. wdrożona norma ISO 2700. To międzynarodowa norma standaryzująca systemy zarządzania bezpieczeństwem informacji w przedsiębiorstwie. Jej wdrożenie obliguje firmy do stworzenia systemowego podejścia do zarządzania bezpieczeństwem informacji i tym samym ochrony danych powierzonych przez klientów. Roczne audyty wymuszane przez ...
-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... miliony danych, ale zero informacji. To po części wynikało z tego, że polski zarządca banku jeszcze nie wiedział, jakich informacji w ogóle potrzebuje – jakiej codziennie, ... posiada centralny system Empatia, służący do weryfikacji uprawnień do świadczeń społecznych, a systemy bankowe są idealne do uwiarygodniania petentów – nie mogliśmy sobie przez ...
-
6 najważniejszych trendów technologicznych 2017. Chatbot i co jeszcze?
... tekstowych, sprowadzając skomplikowane operacje do prostego tekstu wiadomości. Transformacja informacji do postaci cyfrowej już w punkcie ich wpływania eliminuje niedogodności ... dostępna w wielu aplikacjach. Z kolei „od zaplecza” sytuacja wygląda inaczej - systemy księgowe są mniej przyjazne dla użytkowników i w mniejszym stopniu zintegrowane. ...
-
Internet Rzeczy. Co o IoT mówią media?
... życia. Inteligentne systemy monitoringu zmonitorowane w mediach Już teraz w różnych zakątkach świata powstają bardziej lub mniej rozwinięte systemy smart city. Przykładem ... Dane zebrane w module analitycznym IMM pozwalają wytypować najpopularniejsze źródła informacji na portalach internetowych i w prasie. W piątce najaktywniejszych źródeł publikacji ...
-
Jak DHS zhakowało samolot
... startowym. Z informacji ... informacji. Piloci nie są specjalistami ds. zabezpieczeń IT i mają bardzo ograniczone możliwości walki z cyberzagrożeniami na pokładach swoich samolotów lub wręcz wcale nie mają takich możliwości. To samo dotyczy pracowników przeprowadzających przeglądy, ponieważ nie ma (jeszcze?) wśród nich ekspertów IT. Co dalej? Systemy ...
-
Praca kierowcy wczoraj i dziś: co się zmieniło?
... ”. Urządzenia rejestrujące czas pracy kierowcy - tachografy cyfrowe oraz wszystkie systemy wspierające przewoźników w egzekwowaniu przepisów dopiero raczkowały. – Pierwsze analogowe tachografy ... Pierwsze systemy GPS pojawiły się w Polsce już w 2002 roku, jednak były one bardzo drogie oraz dostarczały jedynie podstawowych informacji, jak bieżąca ...
-
Przemysł 4.0: ewolucja nie rewolucja?
... proces umożliwiają jest tzw. droga Y, autorskie rozwiązanie ifm, pozwalające na wykorzystanie wszystkich informacji płynących z czujnika, również tych dotyczących pracy jego samego, stanu maszyny i wytwarzanego produktu. Dzięki temu systemy IT i systemy automatyki przemysłowej można połączyć łatwo i niewielkim kosztem, od czujnika aż po system SAP ...
-
Korupcja gospodarcza - jak z nią walczyć?
... na pytanie, jaki jest procentowy udział przedsiębiorstw, które wprowadziły już systemy zarządzania zgodnością. Wyniki należy uznać za wręcz zaskakujące, gdyż aż ... z zasadami Compliance, szkolenia pracowników, whistleblowing, środki bezpieczeństwa i ochrony informacji, reagowanie na nieprawidłowości i w końcu ciągłe ulepszanie CMS. Wskazać należy, że ...
-
Kup Teraz Zapłać Później. Oszustwa i mechanizmy obrony
... niezbędnych danych telemetrycznych dotyczących danych transakcji użytkownika, w tym informacji o punktach końcowych. Wykorzystanie algorytmów uczenia maszynowego do wykrywania anomalii transakcyjnych pozwala zauważyć m.in. zmowę między kupującym a sprzedającym. Ostatecznie systemy BNPL zwiększają siłę nabywczą konsumentów zapewniając przewagę nad ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2022 rok
... rozpoznawania twarzy. Więcej ataków na systemy w łańcuchu dostaw, którymi dotychczas było mniejsze zainteresowanie – W wielu sieciach systemy back-end pracują pod kontrolą Linuksa, ... zakamuflowanego przemieszczania się wewnątrz sieci. Dostępność zintegrowanych i użytecznych informacji o zagrożeniach może poprawić zdolność firmy do obrony w czasie ...
-
Prowadzenie firmy w chmurze. Jak ją chronić?
... Źle skonfigurowane systemy i sieci pozostawiają luki w środkach bezpieczeństwa i narażają wrażliwe dane. Zawsze dokładnie sprawdzaj konfiguracje bezpieczeństwa przechowywania w chmurze, aby zapobiec takim lukom po skonfigurowaniu serwera. Co więcej, możesz zapewnić każdej osobie i narzędziu dostęp tylko do niezbędnego minimum informacji i zasobów ...
-
Branża energetyczna na celowniku cyberprzestępców
... branża stała się atrakcyjnym celem, z uwagi na swój finansowy potencjał. Systemy energetyczne stanowią fundament działalności gospodarczej, co niesie za sobą ryzyko ... mają także rozwiązania IPS i SIEM z możliwością automatycznego generowania informacji o incydentach. Pozwalają one wychwytywać niepożądany, niestandardowy dostęp do sieci ...
-
ETA w transporcie: jakie korzyści może przynieść?
... , że przy manualnym szacowaniu czasu dotarcia do miejsca docelowego otrzymywanie informacji o aktualnej sytuacji na drodze wiąże się z regularnym sprawdzaniem przez spedytorów, ... innym przypadku spedytor musiałby te obliczenia wykonać samodzielnie. Co więcej, niektóre systemy ETA są na tyle inteligentne, że sygnalizują spedytorom dodatkowe informacje ...
-
Jak AI zmieni e-commerce? Trendy 2024
... takich narzędzi jak personalni asystenci (chatboty), inteligentne wyszukiwarki oraz systemy rekomendacji. Wspólnym celem zmian w obszarze tych narzędzi będzie ułatwienie interakcji użytkownika ze sklepem, poprzez szybsze dotarcie do towarów i łatwiejsze pozyskanie informacji o nich, bez żmudnego przeglądania zawartości sklepu lub poszukiwania ...
-
Samorządy wciąż mocno narażone na cyberataki
... , zdrowia, trybu życia, zainteresowań itp. To kluczowe zadania i ogromne zbiory informacji, stanowiące łakomy kąsek dla cyberprzestępców. Jednocześnie, anatomia cyberataków na samorządy ... się przestępcom do kradzieży tożsamości czy oszustw finansowych. Co więcej, systemy miast i gmin zarządzają lokalną infrastrukturą, a więc atakując je, można ...
-
Ochrona przeciwpożarowa obiektów, w których parkują elektryki
... w obiekcie nie zapewniono żadnych rozwiązań służących szybkiej i skutecznej detekcji pożaru i przekazania informacji o tym zagrożeniu bezpośrednio do jednostek straży pożarnej lub do osób, które ... mogą to być też systemy wizyjnego wykrywania pożaru czy bezprzewodowe systemy alarmowe np. wykorzystujące dane z czujek oraz systemy detekcji oparte na ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?