Prowadzenie firmy
Zarządzanie tożsamością w organizacji – czy to już konieczność?
Ewelina Furtak, dyrektor marketingu w Cloudware Polska, łączy marketing ze światem technologii, pokazując, że środowisko IT stale odpowiada na dynamicznie zmieniające się potrzeby biznesu. Tym razem w rozmowie z Pauliną Kostro, redaktorką MIT Sloan Management Review Polska, opowiada o tym, w jaki sposób firmy dbają o swoje cyberbezpieczeństwo za pomocą rozwiązania klasy IAM (Identity and Access Management). Słuchacze dowiedzą się również, jak wygląda zarządzanie tożsamością w praktyce.
Webinarium: Twoja droga do cyfryzacji procesów
W dobie rosnącego znaczenia zdalnej komunikacji, wymagań RODO, przenoszenia procesów biznesowych do świata wirtualnego i jednoczesnej wzmożonej aktywności cyberprzestępców, bezpieczne przechowywanie dokumentów i bezpieczna komunikacja z klientami stają się ważniejsze niż kiedykolwiek.
Chroń głos swojego klienta
Cyfrowi asystenci nieustannie podsłuchują, co może stwarzać poważne zagrożenie dla bezpieczeństwa. Rośnie liczba przestępstw cyfrowych, polegających na wykorzystaniu głosu, niczego nie podejrzewających osób.
Upadek modelu zaufania a przyszłość bezpieczeństwa informacji
Jeszcze przed II Kongresem MIT Sloan Management Review Polska mieliśmy okazję do krótkiej rozmowy z jednym z ekspertów, którzy będą na nim występować. Radosław Kaczorek to specjalista z zakresu cyberbezpieczeństwa i jeden z partnerów grupy Grant Thornton.
Nowy rodzaj zabezpieczeń – pierścień biometryczny
CZY WIESZ, ŻE: zabezpieczenia biometryczne, takie jak linie papilarne, mają wiele zalet i co najmniej jedną wadę – nie można ich zmienić. Ale jest na to sposób.
Biznes w czasach deepfake
Sztuczna inteligencja to jeden z najważniejszych akceleratorów współczesnego biznesu. Ale jest też dla niego zagrożeniem.
DDoS: 20 lat od pierwszego ataku
Czy nauczyliśmy się skutecznie bronić przed atakami odmowy dostępu do usługi (DDoS)?
Sposób na zaszyfrowane wirusy
W miarę wzrostu wolumenu zaszyfrowanego ruchu sieciowego także cyberprzestępcy coraz częściej stosują narzędzia szyfrujące, co jest poważnym problemem dla osób odpowiedzialnych za wykrywanie i monitorowanie potencjalnych zagrożeń. Aby wykrywać zaszyfrowane złośliwe oprogramowanie, coraz więcej przedsiębiorstw zwraca się ku rozwiązaniom opartym na uczeniu maszynowym i sztucznej inteligencji.