TikTok, niezwykle popularna platforma społecznościowa należąca do chińskiej firmy ByteDance, zapewniła swoich amerykańskich pracowników o bezpieczeństwie zatrudnienia, nawet jeśli amerykański Sąd Najwyższy nie uchyli prawa, które mogłoby doprowadzić do sprzedaży aplikacji lub jej…
Dzięki wdrożeniu sieci 5G na kilometrze kwadratowym będzie mogło stabilnie działać nawet milion urządzeń i czujników podłączonych do internetu rzeczy. Dzięki temu standardowi transmisji danych będzie też można bezpiecznie wdrażać autonomiczny transport oraz dostarczyć rewolucyjną jakość transmisji osobom uczestniczącym online w wydarzeniach sportowych…
Coraz więcej firm będzie szukać zewnętrznego wsparcia technologicznego, by przetrwać zarówno pandemię, jak i możliwe nowe kryzysy. Ponad 45 proc. organizacji zamierza w ciągu najbliższych 18 miesięcy zwiększyć nakłady na outsourcing usług IT – wynika z najnowszego raportu firmy NTT.…
AWS umożliwia programistom na całym świecie obsługę aplikacji, które wymagają minimalnych opóźnień. Jednak pojawiające się nowe typy interaktywnych aplikacji, takich jak streaming gier komputerowych, wirtualna rzeczywistość i rendering w czasie rzeczywistym, wymagają jeszcze mniejszych, jednocyfrowych milisekundowych opóźnień dla użytkowników końcowych…
We wtorek 7 stycznia (czasu lokalnego) w Las Vegas rozpoczynają się targi CES 2020, będące dla Sony Corporation („Sony") okazją do zaprezentowania nowej oferty i inicjatyw firmy. Sony zaznacza, że pragnie „wypełniać świat emocjami dzięki potencjałowi kreatywności i technologii". Dostarcza…
Hakerzy atakują nas co 4 sekundy. Najczęściej ofiarami cyberataków są małe firmy. Ale nie zawsze - hakerzy często łamią też zabezpieczenia rynkowych gigantów. Lekcji z cyberzagrożeń w tym roku nie odrobili m.in. WhatsApp, niemiecki rząd i amerykańskie Baltimore przez co…
W branży transportu i logistyki rośnie znaczenie nowoczesnych technik. Przedsiębiorstwa chcą dzięki nim sprostać rosnącej konkurencji. Rozwój sprawi, że zmieni się również podejście do pracowników w 2020 roku i kolejnych. W najbliższych latach czeka nas ekspansja technik takich jak 5G…
Właściciele firm kładą nacisk na efektywność floty. Monitoring pojazdów bazujący na GPS może im pomóc ograniczyć koszty w obszarach, które najmocniej wpływają na prowadzoną przez nich działalność. Monitoring floty pomaga podnosić efektywność zarządzania pojazdami, pozwala optymalizować czas i trasę jazdy…
Innowacyjność jest jedną z najbardziej istotnych cech w biznesie, ponieważ pozwala ona firmom przyciągać i zatrzymywać klientów, a także budować przewagę konkurencyjną. Utrzymanie innowacyjności, szczególnie w dłuższym okresie, jest jednak trudne. Dlatego Mastercard i Harvard Business Review Analytic Services zaprezentowały…
Drogowe nawyki zatrudnionych w przedsiębiorstwie kierowców mają realny wpływ na koszty prowadzenia działalności gospodarczej. Wykorzystując najnowsze techniki śledzenia pojazdów, bazujące m.in. na komunikacji GPS, można wpływać na zachowanie i wypracowanie poprawnych nawyków pracowników, a przez to podnieść efektywność biznesu. Monitorowanie…
Tylko przez ostatnie 3 lata globalna wartość strat poniesionych przez zaatakowane metodą BEC przedsiębiorstwa wzrosła o 136% i osiągnęła poziom 12,5 miliarda dolarów. Business Email Compromise i należący do tej grupy CEO Fraud, czyli oszustwo “na prezesa”, to jedne z…
Rozwiązania chmurowe stają się standardem administracji w całej Unii Europejskiej. Od 1 kwietnia 2019 r. wszystkie włoskie organy rządowe będą miały możliwość przenoszenia swoich usług do chmury publicznej. Wielka Brytania już w 2011 r. wprowadziła strategię wdrażania tych rozwiązań przez…
8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili skuteczny atak socjotechniczny na warszawski oddział znanej, międzynarodowej korporacji. W ciągu kilku minut zhakowali system informatyczny, skutecznie paraliżując działanie całej firmy. Tylko…
Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu…
Konsumenci zdają się czerpać korzyści z technologii internetu rzeczy i oferowanych przez nią rozwiązań. Uwielbiają „być online” i regularnie kupują inteligentne urządzenia wierząc, że automatyzacja polepszy ich życie. Według badania przeprowadzonego na dorosłych Amerykanach, 70 proc. z nich uważa, że…
W 68 proc. przypadków wykrycie naruszeń bezpieczeństwa trwa kilka miesięcy lub dłużej. Jednocześnie 79 proc. zespołów zajmujących się zwalczaniem cyberzagrożeń jest przeciążonych wysoką liczbą alarmów, które często okazują się fałszywe. W celu poprawienia poziomu bezpieczeństwa w przedsiębiorstwach, firma F-Secure uzupełniła…
Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy chmurowe usługi wykrywania i eliminowania zagrożeń wewnętrznych. Przedsiębiorstwa zmagają się z gwałtownym wzrostem liczby punktów końcowych oraz użytkowników mających dostęp do danych i zasobów w chmurze. To z kolei zwiększa zapotrzebowanie na…
Nieistniejący już gigant internetowy, firma Yahoo, doszła do porozumienia z 200 milionami swoich klientów poszkodowanych na skutek wycieku danych i zgodziła się wypłacić odszkodowania o łącznej wartości 50 mln. USD. W latach 2013-2014 hakerzy wykradli dane osobowe około 3 miliardów…
Kwestia bezpieczeństwa danych przetrzymywanych w chmurze to poważny problem coraz większej ilości przedsiębiorstw. Badanie Bitdefender wykazało, że tylko jedna na sześć firm szyfruje całość swoich danych. 85 procent ankietowanych dyrektorów ds. bezpieczeństwa obawia się luk w zabezpieczeniach jeśli chodzi o…
Pamiętacie czasy, w których Yahoo było atakowane raz za razem? W tym okresie jedno włamanie goniło następne i był to już prawie standard. We wrześniu 2016 r. Yahoo ujawniło, że dane osobowe ponad 500 milionów użytkowników zostały skradzione przez hakerów…
Nowe formy ataku znane również jako cryptojacking są ukierunkowane zarówno na urządzenia końcowe, jak i serwery (te lokalnie, jak i te dostępne z chmury). Cel jest jeden: przejąć sieć urządzeń (botnet) i wykorzystać ich procesory (CPU) do kopania kryptowaluty przy…
Zapewnienia, że „nic nie będzie już takie jak dawniej” i rozmowy o inwestycjach w Bitcoiny w poczekalniach u dentystów to najlepsze argumenty, by trzymać się od kryptowalut z daleka. O kontrowersjach wokół najbardziej znanej kryptowaluty mówi Emil Szweda - Michael/Ström Dom…
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.