O tym, jak zoptymalizować wydatki na przechowywanie danych, i o możliwościach, jakie dają macierze IBM Flash, rozmawiamy z Grzegorzem Gołdą, dyrektorem ds. sprzedaży w Cloudware Polska.
Włamania do banków, telekomów i innych firm to jej codzienność. Na życzenie klientów hakuje ich infrastrukturę informatyczną, by znaleźć słabości systemu zabezpieczeń. To zimny prysznic, który mobilizuje organizacje do lepszej walki z zagrożeniami.
Poznaj czteroetapową metodę, która pomoże firmie stworzyć skuteczny plan cyfrowej odporności, aby w razie cyberataku mogła minimalizować szkody i podtrzymywać działalność operacyjną.
Cyfrowi asystenci nieustannie podsłuchują, co może stwarzać poważne zagrożenie dla bezpieczeństwa. Rośnie liczba przestępstw cyfrowych, polegających na wykorzystaniu głosu, niczego nie podejrzewających osób.
Jak działać zgodnie z RODO w sytuacji udanego ataku phishingowego na pracownika firmy.
Dziś działalność biznesowa opiera się na urządzeniach mobilnych. Pracownicy coraz częściej chcą korzystać ze smartfonów firmowych w celach prywatnych i łączyć się z sieciami publicznymi. W czasie, gdy praca zdalna jest standardem, kwestia bezpieczeństwa danych staje się jeszcze ważniejsza.
Liczba zagrożeń cyfrowych nieustannie rośnie. Pomysłowość i biegłość technologiczna przestępców sprawiają, że nie tylko zwiększa się liczba ataków, ale też ich różnorodność. Niestety, wciąż nie zmienia się jedno – najsłabszym ogniwem systemu bezpieczeństwa firm pozostają ich pracownicy.
Alarmujący wzrost liczby ataków i wycieków danych uwrażliwia właścicieli firm i przedsiębiorców na kwestię ochrony danych. Zarówno menedżerowie firm, jak i działy IT mają nowe, ważne role do odegrania w tym procesie.
Shadow IT stanowi duże ryzyko dla firmy. Aby zapewnić jej ochronę, warto wprowadzać technologie preferowane przez zatrudnionych lub zastosować bezpieczeństwo oparte na tożsamości.
Jeszcze przed II Kongresem MIT Sloan Management Review Polska mieliśmy okazję do krótkiej rozmowy z jednym z ekspertów, którzy będą na nim występować. Radosław Kaczorek to specjalista z zakresu cyberbezpieczeństwa i jeden z partnerów grupy Grant Thornton.
Zadbanie o bezpieczeństwo danych to jedno z najważniejszych wyzwań, z jakimi zmierzyć się muszą współczesne przedsiębiorstwa. Te, które zlekceważą zagrożenie ich utraty, mogą tego nie przetrwać.
Podejście procesowe do spraw niezawodności i cyberbezpieczeństwa wymaga zaangażowania zarządu i kadry kierowniczej.
Czy istnieje unikalne, niemożliwe do podrobienia hasło, którego nie da się na dodatek zapomnieć? Tak. Jesteś nim ty.
Sztuczna inteligencja to jeden z najważniejszych akceleratorów współczesnego biznesu. Ale jest też dla niego zagrożeniem.
Komputery kwantowe już są, działają – i są wykorzystywane w biznesie. To dobry moment, by przygotować bezpieczeństwo i finanse firmy na „kwantową rewolucję”.
Banalne stwierdzenie faktu, że ludzie różnią się od siebie, nabiera w kontekście biometrii specjalnego znaczenia. Różnią się – i to jak! Pośrednim dowodem naszej wspaniałej (bio)różnorodności jest zaś sama liczba metod biometrycznych służących do identyfikacji bądź weryfikacji konkretnych osób. W świadomości ogólnej funkcjonują przy tym głównie dwie metody weryfikacji biometrycznej: skanowanie linii papilarnych i rozpoznawanie kształtu twarzy. Technologii biometryczynych jest jednak znacznie więcej i choć nie wszystkie nadają się do wykorzystania w biznesie, warto o nich wiedzieć.
Czy nauczyliśmy się skutecznie bronić przed atakami odmowy dostępu do usługi (DDoS)?
Zarządzanie ryzykiem powinno należeć do głównych elementów procesu wdrażania nowych technologii. Podejście DevSecOps zakłada włączenie bezpieczeństwa w cały proces tworzenia nowych rozwiązań.
W miarę wzrostu wolumenu zaszyfrowanego ruchu sieciowego także cyberprzestępcy coraz częściej stosują narzędzia szyfrujące, co jest poważnym problemem dla osób odpowiedzialnych za wykrywanie i monitorowanie potencjalnych zagrożeń. Aby wykrywać zaszyfrowane złośliwe oprogramowanie, coraz więcej przedsiębiorstw zwraca się ku rozwiązaniom opartym na uczeniu maszynowym i sztucznej inteligencji.