Nowe technologie
Teksty generowane przez AI – szansa czy zagrożenie?
Modele językowe wykorzystujące sztuczną inteligencję, takie jak choćby ChatGPT, umożliwiają cyberprzestępcom zwiększanie skuteczności komunikacji będącej częścią ataku.
Komentarz eksperta: Bezpieczeństwo cybernetyczne jest bezcenne
Nie tnij kosztów związanych z utrzymaniem chmury obliczeniowej. Znajdź odpowiedniego partnera, który pomoże w optymalizacji infrastruktury IT z zachowaniem ochrony cybernetycznej.
Start-upy, które zapewnią twojej firmie bezpieczeństwo online
W „Strefie start‑upów” prezentujemy innowacyjne polskie firmy rozwiązujące problemy współczesnego świata – w tym wyzwania, z którymi mierzy się szeroko rozumiany biznes – za pomocą kreatywności i technologii. Tym razem przedstawiamy pięć start‑upów z sektora bezpieczeństwa cybernetycznego.
PUNKT WIDZENIA: Jak uprościć przechowywanie danych w hybrydowym środowisku wielochmurowym?
O tym, jak zoptymalizować wydatki na przechowywanie danych, i o możliwościach, jakie dają macierze IBM Flash, rozmawiamy z Grzegorzem Gołdą, dyrektorem ds. sprzedaży w Cloudware Polska.
Cyberatak kontrolowany. Jak zapewnić firmie cyfrowe bezpieczeństwo?
Włamania do banków, telekomów i innych firm to jej codzienność. Na życzenie klientów hakuje ich infrastrukturę informatyczną, by znaleźć słabości systemu zabezpieczeń. To zimny prysznic, który mobilizuje organizacje do lepszej walki z zagrożeniami.
Jak zbudować cyfrową odporność
Poznaj czteroetapową metodę, która pomoże firmie stworzyć skuteczny plan cyfrowej odporności, aby w razie cyberataku mogła minimalizować szkody i podtrzymywać działalność operacyjną.
Bezpieczna firma w niebezpiecznym otoczeniu
Liczba zagrożeń cyfrowych nieustannie rośnie. Pomysłowość i biegłość technologiczna przestępców sprawiają, że nie tylko zwiększa się liczba ataków, ale też ich różnorodność. Niestety, wciąż nie zmienia się jedno – najsłabszym ogniwem systemu bezpieczeństwa firm pozostają ich pracownicy.
Enterprise edition, czyli bezpieczny smartfon nawet w czasie pracy zdalnej [Materiał partnerski]
Dziś działalność biznesowa opiera się na urządzeniach mobilnych. Pracownicy coraz częściej chcą korzystać ze smartfonów firmowych w celach prywatnych i łączyć się z sieciami publicznymi. W czasie, gdy praca zdalna jest standardem, kwestia bezpieczeństwa danych staje się jeszcze ważniejsza.
Cyberbezpieczeństwo – wspólna odpowiedzialność biznesu i IT
Alarmujący wzrost liczby ataków i wycieków danych uwrażliwia właścicieli firm i przedsiębiorców na kwestię ochrony danych. Zarówno menedżerowie firm, jak i działy IT mają nowe, ważne role do odegrania w tym procesie.
Inspektor Ochrony Danych w centrum cyberataku
Jak działać zgodnie z RODO w sytuacji udanego ataku phishingowego na pracownika firmy.
Nie walcz z Shadow IT, postaw na lepszą ochronę
Shadow IT stanowi duże ryzyko dla firmy. Aby zapewnić jej ochronę, warto wprowadzać technologie preferowane przez zatrudnionych lub zastosować bezpieczeństwo oparte na tożsamości.
Finanse bez strachu i obaw
Wyłudzenia i cyberataki to pojęcia nieobce Polakom. Mimo to świadomość zagrożeń w wirtualnym świecie nie przekłada się na ostrożność internautów. Jak ustrzec się przed wyłudzeniami – zarówno w przestrzeni prywatnej, jak i biznesowej?
Rodzaje technologii biometrycznych
Banalne stwierdzenie faktu, że ludzie różnią się od siebie, nabiera w kontekście biometrii specjalnego znaczenia. Różnią się – i to jak! Pośrednim dowodem naszej wspaniałej (bio)różnorodności jest zaś sama liczba metod biometrycznych służących do identyfikacji bądź weryfikacji konkretnych osób. W świadomości ogólnej funkcjonują przy tym głównie dwie metody weryfikacji biometrycznej: skanowanie linii papilarnych i rozpoznawanie kształtu twarzy. Technologii biometryczynych jest jednak znacznie więcej i choć nie wszystkie nadają się do wykorzystania w biznesie, warto o nich wiedzieć.