Tag Zagrożenia

Po długim okresie spadku lawina DDoS

DDoS

W pierwszych trzech miesiącach 2019 r. liczba ataków DDoS wzrosła o 84% w porównaniu z ostatnim kwartałem ubiegłego roku. Wyraźny wzrost odnotowano w szczególności pod względem liczby ataków trwających ponad godzinę. Z danych pochodzących z nowego raportu Kaspersky Lab wynika, że tego rodzaju zagrożenia powróciły do łask cyberprzestępców, którzy preferowali długotrwałe ataki.…

Automatyzacja procesów księgowych – zagrożenie czy szansa dla pracowników?

technologia

Nowe technologie jednych cieszą, innych straszą. Postępująca automatyzacja sprawia, że roboty w coraz większym stopniu potrafią wyręczyć człowieka w pracy. Jak procesy automatyzacji wpływają na zmianę specyfiki pracy w księgowości? Jakie decyzje powinni podjąć pracownicy, by odnaleźć się w nowych realiach? – radzi Alicja Skiba-Walczak, Branch Director…

Jakie wyzwania stoją przed nowym PE w kontekście technologii?

ue

Już za niecałe dwa miesiące obywatele Unii zagłosują w wyborach do Parlamentu Europejskiego. Choć kampania zostanie prawdopodobnie zdominowana przez budzące gorące emocje tematy, takie jak Brexit czy polityka migracyjna, to warto pamiętać, że od władz wspólnoty europejskiej zależy znacznie więcej. Coraz więcej aspektów naszego życia społecznego, rodzinnego i zawodowego…

Eksperckie debaty na targach Electronics Show 2019

bg konfa

„DIGITAL FUTURE 2019 – Let’s talk about technology” – pod takim hasłem odbędzie się cykl konferencji podczas majowych międzynarodowych targów Electronics Show w podwarszawskim Nadarzynie. Eksperci, przedsiębiorcy oraz politycy będą rozmawiać m.in. o cyfrowej wizji przyszłości Polski i Europy, cyberbezpieczeństwie oraz rosnących zagrożeniach w sieci, a także o tym, w jakim…

Czy europejski rynek cyfrowy jest jednolity?

digital transformation

Współczesna Europa zawdzięcza swoją pozycję w dużym stopniu synergii jaką przyniosło połączenie zaawansowanego przemysłu z modelem politycznym opartym na współpracy między jej krajami. Obecnie czas tradycyjnej gospodarki się kończy, a my weszliśmy w okres czwartej rewolucji przemysłowej. Świadomi tego europejscy politycy starają się wdrażać strategię, by mieszkańcy…

Firmy tracą na zawyżonej składce wypadkowej

pieniądze

Z analiz Ayming wynika, że jedynie 2 proc. przedsiębiorstw ma ustaloną stopę procentową składki wypadkowej na minimalnym poziomie dopuszczonym przez ustawodawcę. Choć składka wypadkowa jest w stu procentach finansowana przez pracodawcę, temat kosztów z nią związanych nie jest tak ściśle monitorowany przez działy finansowe jak inne koszty operacyjne. Tymczasem weryfikacja składki…

Najnowsza przeglądarka opery ma wbudowany portfel kryptowalut

opera

Najnowsza przeglądarka Opera na Maca, Windowsa i Linuxa ma wbudowany portfel kryptowalut, przeglądarkę internetu 3.0 oraz darmowy VPN. Reborn 3 został zaprojektowany z myślą o tym, by dać użytkownikom poczucie większej kontroli nad ich życiem w sieci. Przeciętny użytkownik internetu spędza ponad sześć godzin w sieci dziennie. Im więcej czasu spędzamy…

Co należy wiedzieć na temat Eloqua?

co nalezy wiedziec na temat eloqua

Określenie automatyzacji marketingu (ang. marketing automation) własną popularność uzyskały relatywnie niedawno. Podstawowym zadaniem jest automatyzowanie rozmaitych mechanizmów marketingowych takich jak np.: działalności sprzedażowe, e-mail marketing, lub wysyłka newsletter-ów. Ideą główną marketing automation jest także likwidacja kłopotu jaki niejednokrotnie pojawiał się…

IDC: jak będzie wyglądał świat technologii w najbliższych latach?

AI

Na przestrzeni kilku najbliższych lat krajobraz technologiczny zmieni się diametralnie – prognozuje firma doradcza IDC. Sztuczna inteligencja stanie się wszechobecna, coraz częściej będziemy wykorzystać cyfrowych asystentów w domu i w pracy. Dzięki nowym narzędziom powstanie nowa grupa programistów, która będzie tworzyć kod bez potrzeby pisania skryptu. To wszystko…

5 wskazówek, jak odtwarzać dane z kopii zapasowych

backup

Obchodzony 31 marca Światowy Dzień Backupu przypomina o znaczeniu inteligentnego zarządzania danymi oraz o konsekwencjach braku ochrony informacji. Andrzej Niziołek, dyrektor regionalny Veeam Software w północnej i południowej części Europy Wschodniej, prezentuje pięć wskazówek dotyczących skutecznego odtwarzania danych z kopii zapasowych. Z roku na rok obserwujemy coraz większe…

Nowe podejście do bezpieczeństwa w IIoT

fabryka

Firmy często muszą działać w warunkach ostrej konkurencji rynkowej. Oprócz opracowywania lepszych i bardziej atrakcyjnych produktów, usprawnienie samego procesu jest skutecznym sposobem na zwiększenie udziału w rynku lub poprawę pozycji firmy. Dlatego też przedsiębiorstwa coraz bardziej koncentrują się na inteligentnej produkcji, w której coraz więcej komponentów jest…

Przedsiębiorcy zaapelowali o odrzucenie ACTA2

ue

10 największych organizacji reprezentujących przedsiębiorców, środowisko start-upowe, konsumentów, studentów i działających na rzecz demokracji zwróciło się do polskich deputowanych w Parlamencie Europejskim o odrzucenie w głosowaniu projektu Dyrektywy w sprawie praw autorskich na Jednolitym Rynku Cyfrowym. – Jako przedstawiciele szerokiego porozumienia podmiotów zainteresowanych rozwojem polskiej gospodarki, edukacji, nauki…

Kamerki internetowe… najlepiej zakleić?

cyberprzestępca, cyberbezpieczeństwo

Zastanawiałeś się kiedyś, czy twoja kamerka internetowa na pewno jest wyłączona? Wiele osób w obawie przed podglądaczami zasłania kamery plasterkiem, kolorową taśmą lub profesjonalnym gadżetem, którego kształty, kolory i materiały z jakich są wykonane – zadowolą każdego. I choć może wydawać się to śmieszne, eksperci przekonują, że nawet teoretycznie wyłączona kamerka…

Administracja potrzebuje certyfikatów cyberbezpieczeństwa

Michał Kanownik, Związek Cyfrowa Polska

Tylko w 2017 roku podjęto w Polsce 6 mln prób cyberataków na urządzenia końcowe – wynika z danych Związku Cyfrowa Polska. Eksperci podkreślają, że komórki, laptopy i drukarki są furtką, przez którą najłatwiej włamać się do poufnych danych. Wprowadzenie odpowiednich zabezpieczeń to wyzwanie zarówno dla biznesu, jak i administracji, która pilnie potrzebuje certyfikatów cyberbezpieczeństwa…

W Rosji zablokowano ProtonMail

ProtonMail

W ubiegłym tygodniu rząd Rosji zdecydował o zablokowaniu ProtonMail dla mieszkańców Federacji Rosyjskiej. Jako powód rosyjskie służby FSB podają, że system szyfrowanej poczty elektronicznej ProtonMail został wykorzystany podczas fałszywego ataku bombowego 29 stycznia w Perm. Poza tym, zablokowanych zostało 25 innych adresów IP, w tym…

W pracy jesteśmy mniej czujni

klp spam cyberoszust min

W prywatnej korespondencji mailowej trafiamy na wzbudzające podejrzenia wiadomości. Nauczyliśmy się traktować je jak spam i kasujemy bez otwierania. Mniej zachowawczy jesteśmy w pracy. Maile, które trafiają do naszych firmowych skrzynek odbiorczych skanowane są przez programy antywirusowe i antyspamowe. Skłonni jesteśmy założyć, że nie kryją w sobie więc nic potencjalnie groźnego. W świetle najnowszych badań…

Wyzwania dla polskich firm w 2019 roku

stock

Dyrektorzy finansowi w Polsce mają mniejszą skłonność do podejmowania ryzyka niż CFO z regionu. Częściej spodziewają się także wzrostu kosztów, spadku rentowności i marż operacyjnych. Jak zauważają autorzy badania „Central Europe CFO Survey 2019” przygotowanego przez firmę doradczą Deloitte, opinie dotyczące rozwoju gospodarczego i niepewności finansowej…

Nawet memy mogą być cyberzagrożeniem

klp spam cyberoszust min

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi. Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:…