przewodnik po chmurze
Previous Next Play Pause
Systemy Workflow w sektorze MSP Systemy Workflow w sektorze MSP
Maraton, czy sprint? Zwinne wdrożenia oprogramowania Maraton, czy sprint? Zwinne wdrożenia oprogramowania
Kierunek dla systemów ERP na najbliższe lata Kierunek dla systemów ERP na najbliższe lata
Druga młodość ERP Druga młodość ERP
Big zmiana z Big Data Big zmiana z Big Data
Innowacje i potrzeba „szybkich błędów” Innowacje i potrzeba „szybkich błędów”
8 zastosowań Big Data, o których nie miałeś pojęcia 8 zastosowań Big Data, o których nie miałeś pojęcia
Przemysł 4.0 w sektorze lotniczym Przemysł 4.0 w sektorze lotniczym
Klient z danych poskładany Klient z danych poskładany
Z systemu pudełkowego do ERP Z systemu pudełkowego do ERP
5 kluczowych systemów Big Data na świecie 5 kluczowych systemów Big Data na świecie
Wysoko w chmurach Wysoko w chmurach
Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi
Czy Polska spóźni się na kolejną rewolucję przemysłową? Czy Polska spóźni się na kolejną rewolucję przemysłową?
Donec ornare Donec ornare
Czas na SaaS! Gwarantowane korzyści przeważają nad przewidywanym ryzykiem Czas na SaaS! Gwarantowane korzyści przeważają nad przewidywanym ryzykiem
Rzeczywistość internetowa Rzeczywistość internetowa
7 mitów na temat WMS-ów 7 mitów na temat WMS-ów

Bezpieczeństwo IT

  • „Petya” - kolejny atak ransomware

    Ostatnia seria doniesień wskazujących na atak typu ransomware to kolejny przykład, jakich zagrożeń mogą się spodziewać organizacje, instytucje rządowe i kraje na całym świecie. Te ataki podnoszą poprzeczkę, uderzając w usługi ważne dla codziennego życia: służbę zdrowia, pocztę czy usługi transportowe.

  • 5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku

    Niedawne ataki DDoS przeprowadzone przy użyciu zainfekowanych urządzeń na firmę hostingową OVH są kolejnym przykładem na to, z jak ogromnym problemem musi sobie radzić obecnie biznes. Hakerzy stworzyli sieć botnet zawierającą 150,000 inteligentnych urządzeń w celu przeprowadzenia 1-terabitowego ataku, który miał być największą tego typu akcją w historii. Poprzedni rekord należał do hakerów, którzy tydzień wcześniej przeprowadzili atak o wielkości 620 gigabitów na stronę internetową amerykańskiego dziennikarza Briana Krebsa.
  • Alior Bank inwestuje w infrastrukturę IT, aby przyspieszyć wzrost i zwiększyć innowacyjność obsługi klienta

    Dzięki inwestycjom w najnowsze technologie IT, Alior Bank może szybciej rozwijać swój biznes, zwiększyć efektywność operacyjną oraz wychodzić naprzeciw potrzebom rynku, oferując najbardziej innowacyjne usługi.

  • Atak ransomware na klinikę kosmetyczną

    Hakerzy coraz częściej szantażują pacjentów, grożąc, że ujawnią ich poufne dane. W rezultacie zastraszone ofiary tych ataków spełniają żądania cyber-przestępców. Wraz z rosnącą popularnością turystyki medycznej, zwiększa się również liczba krajów, których ten problem dotyczy.
     
  • Ataki DDoS na aplikacje: co musisz wiedzieć?

    Ataki DDoS rosną w siłę. Nie jest to już marginalny problem – obecnie stoją za nimi coraz większe pieniądze, a ataki są coraz celniejsze. Każdy może wyprowadzić atak DDoS i każdy może stać się jego ofiarą. Dla wielu jest to też prawdziwy biznes. Na przykład coraz częstsze staje się „wymuszanie”. Cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku.

  • Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud

    Barracuda poinformowała, że jej rozwiązanie NextGen Firewall jest teraz dostępne dla klientów korzystających z platformy Cloud Platform. Barracuda NextGen Firewall to pierwsza zapora nowej generacji dostępna na platformie Google Cloud Platform, którą można zakupić w modelu BYOL za pośrednictwem usługi Google Cloud Launcher.
  • Bezpieczeństwo urządzeń IoT. Jak zabezpieczyć swoje dane?

    Internet of Things to zarówno zaawansowane ekosystemy np. healthcare w szpitalach, inteligentne budynki, inteligentne miasta, jak również prostsze, bardziej przyziemne rozwiązania np. ekspres do kawy, którym możemy sterować przez Internet. Siłą rzeczy wymagane są różne poziomy zabezpieczeń, w zależności od danych, które generowane są przez takie urządzenia.
  • Big Data coraz częściej na celowniku przestępców

    Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.
  • Chmura pomaga firmom w walce z cyberzagrożeniami

    W ubiegłym roku liczba ataków hakerskich na firmy w Polsce wzrosła o 46 proc. – wynika z danych PwC. To powoduje, że firmy nie tylko zwiększają budżety na IT, lecz także szukają nowych rozwiązań, które pomogą im zapobiegać cyberzagrożeniom. Coraz częściej sięgają po chmurę. – Zaufanie do tego narzędzia rośnie – podkreśla Michał Jaworski, dyrektor ds. strategii technologicznej, członek zarządu polskiego oddziału Microsoft. Firmy przekonują się także, że rozwiązania cloudowe to dla nich oszczędność kosztów i sposób na coraz bardziej doskwierający firmom niedobór inżynierów i programistów.

  • Ciemna strona Internetu rzeczy

    Według przewidywań Gartnera do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii Internetu rzeczy (IoT) . Z punktu widzenia firm w nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie jego bezpieczeństwo . Jednocześnie producenci prześcigają się w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.

  • Cyberbezpieczeństwo w firmach: 5 głównych wyzwań

    Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.

  • Cyberbezpieczeństwo w polskich firmach:wysoki poziom świadomości, niewystarczający poziom realizacji

    Cyberbezpieczeństwo jest priorytetem dla działów IT w polskich firmach, bo ma krytyczne znaczenie dla ich biznesu i buduje zaufanie do organizacji. Mimo to, większość firm jest zabezpieczona w niewystarczającym stopniu – wynika z badania przeprowadzonego przez Cisco wśród menedżerów i specjalistów IT z największych polskich firm i instytucji publicznych, biorących udział w konferencji Cisco SEC.
  • Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?

    Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm - takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już przestrzegają. O swoje bezpieczeństwo i bezpieczeństwo danych klientów warto już zadbać.
  • F5 dostarcza usługi aplikacyjne dla środowisk opartych na wielu chmurach

    Większa elastyczność we wprowadzaniu usług, bardziej wydajna ochrona i krótszy czas dotarcia na rynek – takie możliwości dają nowe funkcjonalności, wprowadzone przez F5 Networks i zaprezentowane na corocznej konferencji EMEA Agility w Barcelonie. Zapewniają one spójne usługi aplikacyjne w środowisku opartym na wielu chmurach.

  • F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G

    Firma F5 Networks wprowadza nowy zestaw rozwiązań, gotowy na wyzwania związane z rosnącym zainteresowaniem Internet of Things i 5G. Dzięki nim dostawcy będą mogli lepiej optymalizować sieć, a także poprawić jej bezpieczeństwo i możliwości monetyzacji.
  • F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji

    5 Networks wprowadza portfolio rozwiązań zapewniających nowy poziom wglądu i kontroli w zmieniającym się krajobrazie zagrożeń. Firma ujawniła również szczegóły na temat rozszerzonego zespołu Security Incident Response Team™ oraz nowatorskich analiz opracowywanych przez zespół F5 Labs™, który oficjalnie rozpoczyna pracę.

  • Firmy nieprzygotowane na cyberzagrożenia z powodu braku specjalistów i niskich budżetów

    Zbyt mały budżet i brak specjalistów o określonych kompetencjach w obszarze cyberbezpieczeństwa – to główne bariery, które utrudniają firmom ochronę przed atakami w sieci. Ponad połowa przyznaje, że nie jest w stanie wykryć i odeprzeć zaawansowanego cyberataku. Mimo rosnącej świadomości firmy wciąż nie dysponują odpowiednim poziomem zabezpieczeń.
  • IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci

    IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez ostatni rok, w ramach projektu badawczego, IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetworzenie ponad miliona dokumentów na temat rodzajów zagrożeń i sposobów zabezpieczeń. Dzięki temu, Watson może dziś wesprzeć analityków w błyskawicznym dotarciu do informacji, których pozyskanie do tej pory było pracochłonne.
  • Jak zbierać dowody naruszenia danych? – budować ścieżki audytu

    W przypadku incydentów naruszenia bezpieczeństwa odpowiedź na pytania, kto i dlaczego dostał się do naszych systemów informatycznych może być bardzo trudna. Sytuacja staje się jeszcze bardziej skomplikowana, gdy sprawcą ataku okazuje się osoba posiadająca uprzywilejowany dostęp do sieci lub człowiek, od którego oczekuje się ochrony przed cyberatakami.
  • Kompleksowe podejście źródłem skutecznego bezpieczeństwa

    W 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był atak phishingowy. Jednocześnie, aż 41% firm przemysłowych, obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury – wynika z raportu firmy doradczej PwC „Ochrona biznesu w cyfrowej transformacji”, przygotowanego na podstawie 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”.

 

  • navireo 315x270
  • ENOVA365 KWADRAT
  • eq system banner2