Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla autora: Robert Kamiński
Sześć sposobów, jak stworzyć i stosować bezpieczne hasło
Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu „Data Breach Investigation” firmy Verizon. W dodatku 83% użytkowników internetu przyznaje się, że stosuje to samo hasło do wielu kont. więcej
Europa najczęściej atakowana jest z własnego terenu
Jak wynika z najnowszej analizy zagrożeń przeprowadzonej przez F5 Labs[1], Europa jest celem większej liczby ataków przeprowadzanych z jej własnego terenu niż jakikolwiek inny region świata. Większość ataków jest inicjowana z adresów IP zlokalizowanych w Holandii, a w dalszej kolejności, z tych znajdujących się w Stanach Zjednoczonych, Chinach, Rosji i Francji. więcej
Co zwiększa szanse udanej rekrutacji?
Nie ulega wątpliwości, że odpowiednia praca stanowi jeden z najważniejszych filarów dobrego samopoczucia człowieka. Współcześnie bardzo ważne jest, zarówno dla pracodawcy, jak i dla pracownika, aby odpowiedni człowiek zajmował odpowiednie stanowisko. Jednak obecne tendencje rynkowe oraz mnogość najróżniejszych sposobów na szukanie pracy czy pracownika nie ułatwiają zadania ani rekrutującym, ani potencjalnym zainteresowanym. więcej
Facebook, Instagram i Linkedin na celowniku cyberprzestępców
W 2019 roku cyberprzestępcy ukradną 2 bln dolarów, czyli kwotę, na którą 38 mln Polaków musiałoby pracować przez 4 lata (!) więcej
ITMAGINATION: innowacja może być usługą
Przez ostatnie 10 lat bardzo dużo firm przekonało się, że ich ustabilizowana pozycja na rynku nie jest im dana raz na zawsze i trzeba o nią ciągle walczyć. Musiały ustępować pola zwinnym startupom, zdobywającym klientów szturmem dzięki innowacyjnym pomysłom, ergonomicznym interfejsom, łamaniu reguł i oferowaniu wyjątkowych doświadczeń przy korzystaniu z ich usług. więcej
Cyfryzacja procesów sprzedaży kluczem do sukcesu firmy
Klienci nie mają wątpliwości – najważniejszą cechą dostawcy produktów i usług jest rzetelność oraz dotrzymywanie terminów. Niestety zdaniem aż 61% nabywców obszar ten wymaga poprawy. więcej
Komputerowy wirus pozwala przejąć kontrolę nad mailami dyplomatów
Badacze z ESET zidentyfikowali kolejnego wirusa w arsenale grupy cyberprzestępczej Turla, odpowiedzialnej w przeszłości za ataki na placówki dyplomatyczne oraz konsulaty. LightNeuron, bo tak nazywa się malware, pozwala przejąć pełną kontrolę nad dowolnym serwerem pocztowym Microsoft Exchange, a nawet podszyć się pod wybranego użytkownika i w jego imieniu wysyłać spreparowane wiadomości e-mail. więcej
Klient w czasie i przestrzeni
O tym, że lepsze zrozumienie klienta przekłada się na wzrost jego satysfakcji i wyższe przychody wiadomo nie od dziś. Cyfrowa transformacja pozwoliła firmom na analizę wielu różnych ścieżek informacyjnych dot. zachowań i przyzwyczajeń klientów w niespotykany do tej pory sposób. więcej
Cyfrowa transformacja w firmach – dużo słów, mało czynów
Firmy są wyraźnie zagubione w obliczu wyzwań związanych z cyfrową transformacją i większość z nich zwyczajnie nie wie, jak zacząć ten proces – twierdzi Grape Up, firma specjalizująca się w produkcji oprogramowania z wykorzystaniem technologii cloud native oraz we wdrażaniu podejścia DevOps. więcej
Taki mamy klimat w serwerowni, czyli wieczna wiosna w branży IT
Ogólnie pojęty temat „klimatu” w serwerowni możemy rozpatrywać przede wszystkim w kontekście temperatury i wilgotności. Zarówno ich kontrola jak i utrzymywanie na właściwym poziomie to kluczowe elementy gwarantujące długotrwałą i efektywną wydajność infrastruktury IT. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej