Cyberbezpieczeństwo
Era inwestycji technologicznych
Firmy z różnych sektorów gospodarki zdecydowanie kierują się ku inwestycjom w nowoczesne rozwiązania IT, które stają się centralną osią finansów, aby sprostać rosnącym wyzwaniom ze strony konkurencji i wysokim oczekiwaniom klientów. Gartner przewiduje, że cały 2024 rok będzie okresem znaczących wzrostów globalnych wydatków na IT, które wyniosą końcem roku 5,26 bilionów dolarów. Co tylko potwierdza dominującą rolę nowych technologii w transformacji globalnej gospodarki.
W jakie obszary IT najchętniej inwestują przedsiębiorcy?
Inwestycje w IT stanowią nieodłączny element rozwoju każdego przedsiębiorstwa. Gartner przewiduje, że w 2024 roku globalne wydatki na IT wyniosą 5,1 bln dolarów, co stanowi wzrost o 8% w stosunku do roku ubiegłego. Najnowsze technologie usprawniają procesy biznesowe, zwiększają wydajność czy przyspieszają wejście na rynek. Jednocześnie coraz większym priorytetem staje się zapewnienie bezpieczeństwa danych firmowych.
Koniec z wyłudzaniem okupu za dane. Nadchodzi era cyberkradzieży
Obecnie jedną z największych bolączek firm jest wyłudzanie okupu przez cyberprzestępców w zamian za zaszyfrowane dane. Wkrótce mogą jednak zmierzyć się z grupami przestępczymi, dla których dane są cenniejsze niż pieniądze.
Teksty generowane przez AI – szansa czy zagrożenie?
Modele językowe wykorzystujące sztuczną inteligencję, takie jak choćby ChatGPT, umożliwiają cyberprzestępcom zwiększanie skuteczności komunikacji będącej częścią ataku.
Zarządzanie tożsamością w organizacji – czy to już konieczność?
Ewelina Furtak, dyrektor marketingu w Cloudware Polska, łączy marketing ze światem technologii, pokazując, że środowisko IT stale odpowiada na dynamicznie zmieniające się potrzeby biznesu. Tym razem w rozmowie z Pauliną Kostro, redaktorką MIT Sloan Management Review Polska, opowiada o tym, w jaki sposób firmy dbają o swoje cyberbezpieczeństwo za pomocą rozwiązania klasy IAM (Identity and Access Management). Słuchacze dowiedzą się również, jak wygląda zarządzanie tożsamością w praktyce.
Cyfrowa strategia na czas kryzysu
Rosyjski atak na Ukrainę sprawił, że wielu przedsiębiorców zaczęło zastanawiać się, jak prowadzić działalność w warunkach niepewności. Aby znaleźć odpowiedź na to pytanie, warto inspirować się doświadczeniem armii. Przypominamy tekst Szefa Sztabu Generalnego RP, generała Rajmunda Andrzejczaka.
Webinarium: Twoja droga do cyfryzacji procesów
W dobie rosnącego znaczenia zdalnej komunikacji, wymagań RODO, przenoszenia procesów biznesowych do świata wirtualnego i jednoczesnej wzmożonej aktywności cyberprzestępców, bezpieczne przechowywanie dokumentów i bezpieczna komunikacja z klientami stają się ważniejsze niż kiedykolwiek.
Jak zbudować cyfrową odporność
Poznaj czteroetapową metodę, która pomoże firmie stworzyć skuteczny plan cyfrowej odporności, aby w razie cyberataku mogła minimalizować szkody i podtrzymywać działalność operacyjną.
Chroń głos swojego klienta
Cyfrowi asystenci nieustannie podsłuchują, co może stwarzać poważne zagrożenie dla bezpieczeństwa. Rośnie liczba przestępstw cyfrowych, polegających na wykorzystaniu głosu, niczego nie podejrzewających osób.
Nie walcz z Shadow IT, postaw na lepszą ochronę
Shadow IT stanowi duże ryzyko dla firmy. Aby zapewnić jej ochronę, warto wprowadzać technologie preferowane przez zatrudnionych lub zastosować bezpieczeństwo oparte na tożsamości.
Upadek modelu zaufania a przyszłość bezpieczeństwa informacji
Jeszcze przed II Kongresem MIT Sloan Management Review Polska mieliśmy okazję do krótkiej rozmowy z jednym z ekspertów, którzy będą na nim występować. Radosław Kaczorek to specjalista z zakresu cyberbezpieczeństwa i jeden z partnerów grupy Grant Thornton.
Data Loss Prevention: jak zadbać o bezpieczeństwo danych w firmie
Zadbanie o bezpieczeństwo danych to jedno z najważniejszych wyzwań, z jakimi zmierzyć się muszą współczesne przedsiębiorstwa. Te, które zlekceważą zagrożenie ich utraty, mogą tego nie przetrwać.
Wielkie katastrofy bez blasku fleszy. O cyberatakach w przemyśle
Podejście procesowe do spraw niezawodności i cyberbezpieczeństwa wymaga zaangażowania zarządu i kadry kierowniczej.
Nowy rodzaj zabezpieczeń – pierścień biometryczny
CZY WIESZ, ŻE: zabezpieczenia biometryczne, takie jak linie papilarne, mają wiele zalet i co najmniej jedną wadę – nie można ich zmienić. Ale jest na to sposób.
Biometria: jak najlepiej zabezpieczyć swój biznes?
Czy istnieje unikalne, niemożliwe do podrobienia hasło, którego nie da się na dodatek zapomnieć? Tak. Jesteś nim ty.
Biznes w czasach deepfake
Sztuczna inteligencja to jeden z najważniejszych akceleratorów współczesnego biznesu. Ale jest też dla niego zagrożeniem.
Komputery kwantowe zmienią świat biznesu. Jak przygotować firmę?
Komputery kwantowe już są, działają – i są wykorzystywane w biznesie. To dobry moment, by przygotować bezpieczeństwo i finanse firmy na „kwantową rewolucję”.
Rodzaje technologii biometrycznych
Banalne stwierdzenie faktu, że ludzie różnią się od siebie, nabiera w kontekście biometrii specjalnego znaczenia. Różnią się – i to jak! Pośrednim dowodem naszej wspaniałej (bio)różnorodności jest zaś sama liczba metod biometrycznych służących do identyfikacji bądź weryfikacji konkretnych osób. W świadomości ogólnej funkcjonują przy tym głównie dwie metody weryfikacji biometrycznej: skanowanie linii papilarnych i rozpoznawanie kształtu twarzy. Technologii biometryczynych jest jednak znacznie więcej i choć nie wszystkie nadają się do wykorzystania w biznesie, warto o nich wiedzieć.
DDoS: 20 lat od pierwszego ataku
Czy nauczyliśmy się skutecznie bronić przed atakami odmowy dostępu do usługi (DDoS)?
Bezpieczeństwo u podstaw dzięki DevSecOps
Zarządzanie ryzykiem powinno należeć do głównych elementów procesu wdrażania nowych technologii. Podejście DevSecOps zakłada włączenie bezpieczeństwa w cały proces tworzenia nowych rozwiązań.