Magazyn o biznesie dla biznesu
Magazyn linderów cyfrowej transformacji
Książki, e-booki, szkolenia
Osobista platforma wiedzy
Kongresy, konferencje, webinary
Ewelina Furtak, dyrektor marketingu w Cloudware Polska, łączy marketing ze światem technologii, pokazując, że środowisko IT stale odpowiada na dynamicznie zmieniające się potrzeby biznesu. Tym razem w rozmowie z Pauliną Kostro, redaktorką MIT Sloan Management Review Polska, opowiada o tym, w jaki sposób firmy dbają o swoje cyberbezpieczeństwo za pomocą rozwiązania klasy IAM (Identity and Access Management). Słuchacze dowiedzą się również, jak wygląda zarządzanie tożsamością w praktyce.
W „Strefie start‑upów” prezentujemy innowacyjne polskie firmy rozwiązujące problemy współczesnego świata – w tym wyzwania, z którymi mierzy się szeroko rozumiany biznes – za pomocą kreatywności i technologii. Tym razem przedstawiamy pięć start‑upów z sektora bezpieczeństwa cybernetycznego.
O tym, jakie są obecnie najczęstsze rodzaje ataków cybernetycznych wymierzone w firmy oraz jak się przed nimi chronić, opowiada Cezary Wieczorek, wiceprezes ds. sprzedaży i dystrybucji w Cloudware Polska.
To, że dochodzić będzie do naruszeń bezpieczeństwa danych, jest więcej niż pewne. Dlatego dobre przygotowanie się na nie może zminimalizować szkody związane z utratą zaufania konsumentów.
Rosyjski atak na Ukrainę sprawił, że wielu przedsiębiorców zaczęło zastanawiać się, jak prowadzić działalność w warunkach niepewności. Aby znaleźć odpowiedź na to pytanie, warto inspirować się doświadczeniem armii. Przypominamy tekst Szefa Sztabu Generalnego RP, generała Rajmunda Andrzejczaka.
W dobie rosnącego znaczenia zdalnej komunikacji, wymagań RODO, przenoszenia procesów biznesowych do świata wirtualnego i jednoczesnej wzmożonej aktywności cyberprzestępców, bezpieczne przechowywanie dokumentów i bezpieczna komunikacja z klientami stają się ważniejsze niż kiedykolwiek.
Wraz z początkiem 2020 roku globalną rzeczywistością zawładnęła pandemia koronawirusa. Konieczność przejścia wielu podmiotów na tryb pracy zdalnej wymusiła poszukiwanie funkcjonalnych rozwiązań umożliwiających pracę na odległość. Choć bezpieczeństwo IT powinno być traktowane priorytetowo przez podmioty przetwarzające dane osobowe, z obserwacji z ostatnich kilku miesięcy wyłania się zgoła inny obraz.
O tym, jak zoptymalizować wydatki na przechowywanie danych, i o możliwościach, jakie dają macierze IBM Flash, rozmawiamy z Grzegorzem Gołdą, dyrektorem ds. sprzedaży w Cloudware Polska.
Włamania do banków, telekomów i innych firm to jej codzienność. Na życzenie klientów hakuje ich infrastrukturę informatyczną, by znaleźć słabości systemu zabezpieczeń. To zimny prysznic, który mobilizuje organizacje do lepszej walki z zagrożeniami.
Poznaj czteroetapową metodę, która pomoże firmie stworzyć skuteczny plan cyfrowej odporności, aby w razie cyberataku mogła minimalizować szkody i podtrzymywać działalność operacyjną.
Cyfrowi asystenci nieustannie podsłuchują, co może stwarzać poważne zagrożenie dla bezpieczeństwa. Rośnie liczba przestępstw cyfrowych, polegających na wykorzystaniu głosu, niczego nie podejrzewających osób.
Dziś działalność biznesowa opiera się na urządzeniach mobilnych. Pracownicy coraz częściej chcą korzystać ze smartfonów firmowych w celach prywatnych i łączyć się z sieciami publicznymi. W czasie, gdy praca zdalna jest standardem, kwestia bezpieczeństwa danych staje się jeszcze ważniejsza.
Liczba zagrożeń cyfrowych nieustannie rośnie. Pomysłowość i biegłość technologiczna przestępców sprawiają, że nie tylko zwiększa się liczba ataków, ale też ich różnorodność. Niestety, wciąż nie zmienia się jedno – najsłabszym ogniwem systemu bezpieczeństwa firm pozostają ich pracownicy.
Alarmujący wzrost liczby ataków i wycieków danych uwrażliwia właścicieli firm i przedsiębiorców na kwestię ochrony danych. Zarówno menedżerowie firm, jak i działy IT mają nowe, ważne role do odegrania w tym procesie.
Jak działać zgodnie z RODO w sytuacji udanego ataku phishingowego na pracownika firmy.
Shadow IT stanowi duże ryzyko dla firmy. Aby zapewnić jej ochronę, warto wprowadzać technologie preferowane przez zatrudnionych lub zastosować bezpieczeństwo oparte na tożsamości.
Jeszcze przed II Kongresem MIT Sloan Management Review Polska mieliśmy okazję do krótkiej rozmowy z jednym z ekspertów, którzy będą na nim występować. Radosław Kaczorek to specjalista z zakresu cyberbezpieczeństwa i jeden z partnerów grupy Grant Thornton.
Zadbanie o bezpieczeństwo danych to jedno z najważniejszych wyzwań, z jakimi zmierzyć się muszą współczesne przedsiębiorstwa. Te, które zlekceważą zagrożenie ich utraty, mogą tego nie przetrwać.
Podejście procesowe do spraw niezawodności i cyberbezpieczeństwa wymaga zaangażowania zarządu i kadry kierowniczej.
Czy istnieje unikalne, niemożliwe do podrobienia hasło, którego nie da się na dodatek zapomnieć? Tak. Jesteś nim ty.