Ślepe ufanie swoim partnerom biznesowym i dostawcom często okazuje się niebezpieczną pułapką. Z pewnością tak jest, jeśli chodzi o cyberbezpieczeństwo. Łańcuch dostaw działa jak naczynia połączone - atak na jedno ogniwo, skutkuje zagrożeniem pozostałych. Aby zadbać o siebie, firmy muszą skutecznie zarządzać ryzykiem swoich dostawców. Wiele z nich już dziś powinno zacząć dbać o bezpieczeństwo w swoich łańcuchach dostaw, aby jesienią spełnić wymogi dyrektywy NIS2.
Inetum wkracza w erę, gdzie technologia kształtuje nie tylko codzienność, ale również przyszłość firmy. W styczniu br. blisko 50% pracowników Inetum w Polsce rozpoczęło cykl warsztatów „Do You Speak GenAI?" a 30% już ukończyło program z certyfikatem. Projekt „Do You Speak GenAI?" wprowadza sztuczną inteligencję generatywną do wszystkich aspektów pracy w Inetum, zwiększając efektywność całej organizacji.
OVHcloud udostępniła infrastrukturę centrów danych na całym świecie oraz serwery dedykowane z najnowszym osprzętem wykorzystywanym do instalacji serwerów gier dla klientów firmy ScalaCube. Opracowała ona interfejs zapewniający użytkownikowi wysoką wygodę i intuicyjność obsługi. Za pomocą kilku kliknięć panel umożliwia natychmiastowe utworzenie i uruchomienie serwera dla dowolnej z 27 obsługiwanych gier.
W świecie, gdzie konkurencja nieustannie podnosi poprzeczkę, a klienci oczekują produktów najwyższej jakości w rekordowo krótkim czasie, kluczem do sukcesu jest optymalizacja procesów produkcyjnych. Inspirującym przykładem jest historia firmy, która dzięki wdrożeniu zaawansowanego systemu MES (Manufacturing Execution System) zdołała nie tylko zwiększyć wydajność swoich linii produkcyjnych, ale także znacząco poprawić zarządzanie zasobami, co przekłada się na realne korzyści finansowe i wzrost zadowolenia klientów.
Zbliża się data polskiego święta mobilnych technologii. 21 i 22 marca czeka nas konferencja oraz gala z najbardziej prestiżowymi nagrodami w branży. W krakowskim Multikinie, ponownie spotka się kilkuset specjalistów z całej Polski. Będą wspólnie zdobywać wiedzę i nawiązywać kontakty. Sprawdzą też rynkowe zmiany z ostatniego roku. To unikalne wydarzenie. Dlaczego? Organizator przygotował 2 dni, 3 sceny, 6 bloków tematycznych i blisko 50 prelekcji! Dlaczego warto tam być?
Beyond.pl, dostawca usług data center, chmury i Managed Services oraz właściciel centrów danych w Polsce, uruchamia ofertę kolokacyjną dla rozwiązań AI, uczenia maszynowego i wysokowydajnych obliczeń.
Dwa głośne przypadki nim minęła pierwsza połowa stycznia - tak rozpoczął się 2024 rok w cyberbezpieczeństwie. Mowa o incydentach na Uniwersytecie w Zielonej Górze (UZ) oraz COS Zakopane. Przedmiotem działalności przestępców w styczniu były również Bank Spółdzielczy w Zambrowie oraz Wyższa Szkoła Gospodarki w Bydgoszczy.
Veeam Software ogłosił dostępność nowego programu Veeam Cyber Secure Program, który łączy indywidualnie dopasowaną technologię Veeam z zespołem ekspertów. Celem jest pomoc przedsiębiorstwom w przygotowaniu, ochronie oraz odzyskiwaniu danych po atakach ransomware. Nowy program zapewnia klientom poczucie bezpieczeństwa. Zaczyna się od wsparcia przed incydentem, w tym planowania architektury, pomocy we wdrożeniu i kwartalnych ocen bezpieczeństwa. Gdy dojdzie do ataku, klienci kontaktowani są ze specjalnym zespołem Veeam ds. reagowania na ransomware, program zapewnia też wsparcie po incydencie, aby umożliwić szybkie odzyskanie danych. Veeam Cyber Secure daje klientom pewność, że są przygotowani na cyberatak.
Dyrektywa NIS2 dotycząca cyberbezpieczeństwa nakłada na firmy działające na terenie Unii Europejskiej szereg nowych obowiązków. Krajowe prawo każdego z członków wspólnoty musi zostać dostosowane do 17 października 2024 roku, ale przedsiębiorstwa objęte regulacjami NIS2 już teraz powinny zaplanować rezerwy w swoich budżetach. Komisja Europejska szacuje, że nakłady firm na cyfrowe bezpieczeństwo będą musiały wzrosnąć w związku z nowymi wymaganiami nawet o 25 proc. w ciągu 3-4 lat.
Czy ataki cyberprzestępców mogą być tak dyskretne, że nie wymagają interakcji z użytkownikiem? Niestety tak, zagrożenia typu „zero-click” odbywają się bez jakichkolwiek działań ze strony ofiary. Innymi słowy, można zostać zaatakowanym, nawet jeśli nie otworzy się złośliwego pliku, ani nie kliknie w podejrzany link. Na szczęście nie oznacza to, że jesteśmy całkowicie bezbronni.
Zarządzanie procesami biznesowymi (BPM) stało się kluczowym elementem strategii operacyjnej wielu przedsiębiorstw, dążących do optymalizacji swojej działalności. BPM Program od firmy JMB LAB oferuje kompleksowe narzędzia umożliwiające modelowanie, analizę, wykonanie i monitorowanie procesów biznesowych, co przekłada się na ich większą efektywność i efektywność.
W styczniu ubiegłego roku weszły w życie nowe regulacje, które wymagają od firm i organizacji wzmocnienia ochrony przed cyberatakami. Do kiedy przedsiębiorstwa mają czas na przygotowanie i czego dokładnie wymagają od nich przepisy Unii Europejskiej?
Dzisiaj nikt nie może obejść się bez nowych technologii, a komputer stacjonarny pozostaje niezastąpiony w wielu aspektach życia codziennego i zawodowego. Mimo popularności laptopów i tabletów, takie firmy jak Artline - mają w ofercie klasycznego peceta, którego skonfigurowanie jest prawdziwą sztuką. Zachęcamy do lektury naszego artykułu, w którym wyjaśniamy, dlaczego warto i na co zwrócić uwagę przy doborze sprzętu.
Eksperci firmy Progress uważają, że rok 2024 będzie okresem dynamicznego rozwoju i wzrostu popularności wirtualnych asystentów oraz chatbotów dzięki ich rozbudowie o funkcje wykrywania kontekstu i personalizacji stylu wypowiedzi. Nadchodzące miesiące mają przynieść także większą popularyzację metodyki ClickOps jako narzędzia do walki z luką kompetencyjną w środowiskach DevSecOps. Ponadto, nadal rozpowszechniała się będzie praca zdalna oraz nastąpią zmiany w wewnętrznej polityce firm, w tym większa koncentracja uwagi na dobrostanie psychicznym pracowników.
Świat biznesu uzależnił się od danych, które stały się fundamentem funkcjonowania firm. W obliczu rosnących zagrożeń utraty danych, spowodowanej między innymi coraz bardziej wyrafinowanymi cyberatakami, firmy poszukują bezpiecznych i elastycznych rozwiązań do tworzenia kopii zapasowych. Jednak wdrożenie kompleksowego rozwiązania zapewniającego ochronę krytycznych danych firmowych z serwerów, komputerów klienckich jak i aplikacji SaaS często jest procesem czasochłonnym i wymagającym rozbudowy infrastruktury sprzętowej. Można jednak podejść do tematu ochrony danych zupełnie inaczej - tworząc kopie zapasowe kluczowych danych w chmurze - przy zerowej inwestycji w sprzęt.