BezpieczeństwoJak kontrolować komputery pracowników?Komputery Twoich pracowników mogą być wykorzystywane do bardzo różnych celów — nie tylko służbowych. Pół biedy, gdy chodzi o marnowanie czasu na przeglądanie stron WWW niezwiązanych z pracą. Znacznie bardziej kosztowne dla Twojej firmy może okazać się instalowanie pirackich aplikacji albo udostępnianie muzyki i filmów w internecie. Na szczęście, są sposoby by kontrolować to, co dzieje się na komputerach Twoich …Przeczytaj więcej
MaszyneriaDobry UTM – czyli właściwie jaki?Rozwiązania typu Unified Threat Management, czy też po prostu „UTM”, stały się pierwszą linią obrony przed cyberzagrożeniami dla wielu organizacji. Po czym jednak poznać dobry produkt tego typu i jak wybrać odpowiedni dla potrzeb danej firmy?Przeczytaj więcej
BiznesCo wpływa na bezpieczeństwo MŚPMałe i średnie przedsiębiorstwa często dysponują ograniczonymi zasobami kadrowymi i budżetem na działania z zakresu cyberbezpieczeństwa. Nie oznacza to jednak, że zespoły IT są poddawane mniejszej presji niż te w większych organizacjach. Bezpieczeństwo cyfrowe jest tak samo ważne dla każdej firmy, niezależnie od jej rozmiaru, a cyberprzestępcy nie biorą za cel swoich ataków jedynie największych graczy. Czy sektor MŚP jest zatem na straconej pozycji?Przeczytaj więcej
BezpieczeństwoJedna na sześć osób używa nazwy swojego pupila jako hasłaW okresie pandemii instalujemy coraz to nowsze aplikacje, które często wymagają założenia konta. Liczba profili rośnie, a pomysły na nowe hasła się wyczerpują i sięgamy po łatwe do zapamiętania imiona zwierzaków, członków rodziny lub nazwy ulubionych drużyn. – Przez takie działania hakerom coraz łatwiej uzyskać dostęp do danych osobowych.Przeczytaj więcej
BezpieczeństwoTy też nie kontrolujesz pracy swojego administratora?Administratorzy firmowych sieci IT na co dzień dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów, firmowej poczty i bez przeszkód mogli korzystać z firmowych danych. Z uwagi na szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT takich pracowników coraz popularniejszym staje się trend korzystania z wyspecjalizowanych narzędzi do kontroli tzw. dostępu uprzywilejowanego.Przeczytaj więcej
BezpieczeństwoJak instytucje finansowe mogą zabezpieczyć sieci w swoich oddziałach?W ostatnich latach branża finansowa zintensyfikowała przechodzenie na cyfrowy model biznesowy, aby usprawnić obsługę klientów i utrzymać konkurencyjność. Biorąc pod uwagę, że większość z przedsiębiorstw działających w tym sektorze ma wiele rozproszonych oddziałów, transformacja cyfrowa wywiera znaczący wpływ na pracę ich sieci.Przeczytaj więcej
Na czasieCyfrowa „szczepionka” dla biznesu szansą na przetrwanie drugiej fali COVID-19Koronawirus i wywołane przez niego skutki gospodarcze wywarły ogromny wpływ na polskich przedsiębiorców. W ciągu 9 miesięcy od wprowadzenia pierwszego lockdownu byliśmy świadkami wielu zmian, szczególnie w branżach bezpośrednio dotkniętych obostrzeniami.Przeczytaj więcej
Bezpieczeństwo4 kroki, które mogą pomóc w ochronie strategicznych informacjiPandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.Przeczytaj więcej
MaszyneriaCzy rynek wideorejestratorów czeka kryzys?Czy branża elektroniki samochodowej w obliczu zmiany upodobań konsumenckich spowodowanych epidemią COVID-19 może liczyć na utrzymanie wzrostu sprzedaży? Czy jednak musi się przygotować na spadek popytu na swoje produkty? Na te pytania próbują odpowiedzieć przedstawiciela marki Mio - największego producenta tego typu urządzeń w Europie.Przeczytaj więcej
ChmuraBezpieczny jak w chmurze?Jak zoptymalizowane kompetencje w zakresie chmury mogą zmaksymalizować wartość inwestycji w biznes cyfrowy?Przeczytaj więcej
Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?
[DANE Z CEIDG] Zakładanie i wznawianie firm na lekkim minusie. Przedsiębiorcy wciąż żyją w stanie niepewności