Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!
Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają, czym jest to zjawisko i w jaki sposób można minimalizować jego szkodliwy wpływ na bezpieczeństwo cyfrowe.
Sztuczna inteligencja szybko znajduje swoje miejsce w kluczowych obszarach działalności przedsiębiorstw. Jak wynika z informacji opublikowanych przez firmę Accenture, wkrótce będzie na nią przypadało 25% wszystkich wydatków na technologie. Sztuczna inteligencja, która ludzką inteligencję rozszerza o efektywne przetwarzanie i precyzyjną analizę danych, umożliwia podejmowanie lepiej umotywowanych decyzji, natomiast automatyzacja usprawnia działania. Te dwie technologie można porównać do baterii, które dostarczają przedsiębiorstwom energii potrzebnej do osiągania sukcesów.
Jedną z największych zalet pracy w branży IT jest obserwowanie zmian zachodzących na rynku informatycznym i możliwość aktywnego oddziaływania na ten rynek. Nowa gospodarka cyfrowa zmusza firmy i ich infrastrukturę IT do ciągłej adaptacji do dynamicznie zmieniających się realiów i wdrażania nowych sposobów reagowania w celu spełnienia nowych wymagań. Równie dynamiczne są zmiany zachodzące w chmurze.
Jak wskazuje badanie poświęcone rozwiązaniom umożliwiającym utrzymanie ciągłości biznesowej i odzyskiwania awaryjnego (ang. Business Continuity / Disaster Recovery), aż 90 proc. polskich organizacji deklaruje, że zapewnianie ciągłości biznesowej jest dla nich priorytetem. Cieszy fakt, że polskie firmy doskonale zdają sobie sprawę z tego, że obecne zagrożenia mogą spowodować poważne i kosztowne przestoje.
Pod koniec 2017 roku praktycznie wszystkie media i portale internetowe poświęcone nowym technologiom publikowały podsumowania największych i najważniejszych innowacji w dziedzinie rozwiązań IT, oprogramowania i gier, jakie pojawiły się w mijającym roku. Oczywiście nie mogło wśród tych podsumowań zabraknąć również zestawień największych ataków hakerskich. Artykuły o „największych włamaniach” minionego roku były niestety wyliczanką technologicznych gigantów i dostawców usług chmurowych, takich jak IBM, Apple, GitLab czy AWS.
Zachowanie prywatności w sieci staje się coraz większym wyzwaniem. Warto jednak wprowadzić choć podstawowe zabezpieczenia, które pomogą nam uchronić się np. przed cyberatakami. Środki te - to nie tylko odpowiednie oprogramowanie i technika, ale również, a może przede wszystkim, włączenie na stałe trybu: „racjonalność” w korzystaniu z zasobów internetowych. Co zatem zrobić, aby być choć trochę bezpieczniejszym w sieci?