Przejdź do treści

Artykuły

Technologie Big data rozwiązują konkretne problemy

Technologie Big data rozwiązują konkretne problemy

Szacuje się, że gospodarka oparta na danych zwiększy światowy produkt brutto o 15 bilionów dolarów do 2030 roku podkreślają autorzy raportu raportu „Skąd tyle szumu wokół danych?” („What’s the Big Deal with Data?”) opublikowanego przez BSA | The Software Alliance. Raport przedstawia przykłady, jak ludzie poprawiają jakość swojego życia dzięki gromadzonym danym: od codziennych udogodnień i lepszego planowania obszarów miejskich, po możliwość wcześniejszego prognozowania kryzysów pogodowych czy ratowania życia dzięki przełomowym osiągnięciom w medycynie.

czytaj: Technologie Big data rozwiązują konkretne problemy

Jak zabezpieczyć firmę na wypadek awarii łączy internetowych?

Jak zabezpieczyć firmę na wypadek awarii łączy internetowych?

Wraz z coraz szerszym wykorzystaniem technologii informatycznych, które umożliwiają automatyzację procesów biznesowych, wzrasta uzależnienie funkcjonowania firm od danych elektronicznych. Jednak wystarczy cyberatak, ekstremalne zjawiska pogodowe, które zniszczą linie energetyczne, czy awaria łączy telekomunikacyjnych, aby firma utraciła dostęp do istotnych danych, a tym samym ciągłość działania.

czytaj: Jak zabezpieczyć firmę na wypadek awarii łączy internetowych?

Anan Chincho / Photogenica

Ericsson i LG Uplus razem w kierunku 5G

Ericsson i LG Uplus podpisały protokół ustaleń, według którego będą współpracować nad rozwojem technologii 5G i Internetu Rzeczy (IoT).

czytaj: Ericsson i LG Uplus razem w kierunku 5G

EY: Uodpornić Internet Rzeczy na cyberataki

EY: Uodpornić Internet Rzeczy na cyberataki

Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych pięciu lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet Rzeczy. Podłączenie tych zasobów do globalnej sieci niesie jednak ze sobą potencjalne zagrożenia, na które organizacje muszą zwracać uwagę. Cyberataki, wymierzone w najsłabsze elementy systemu IT, będą stanowić największe zagrożenie dla funkcjonowania biznesu. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi zagrożenie - przestrzegają eksperci z firmy konsultingowej EY.

czytaj: EY: Uodpornić Internet Rzeczy na cyberataki

Kilka porad, jak chronić dzieci przed cyberzagrożeniami

Kilka porad, jak chronić dzieci przed cyberzagrożeniami

Dawno, dawno temu, kiedy dzieci szły do szkoły, rodzice kupowali im nowe ubrania i buty na cały rok szkolny. Ale czasy się zmieniły. Obecnie rodzice dużo więcej uwagi i pieniędzy przeznaczają na zakup swoim pociechom nowego sprzętu IT – laptopów, smartfonów i tabletów. Jednakże mimo wielu nowych możliwości, jakie stawiają przed najmłodszymi zaawansowane technologie XXI wieku, istnieje też mnóstwo związanych z nimi zagrożeń, do których wlicza się cyberprzemoc czy kradzież danych cyfrowych. Eksperci z Trend Micro radzą, co zrobić, by ochronić najmłodszych przed cyberzagrożeniami .

czytaj: Kilka porad, jak chronić dzieci przed cyberzagrożeniami

Mało znani, a bardzo potrzebni

Mało znani, a bardzo potrzebni

Poznańska instytucja pokazuje, że praca naukowa nie musi być nudna i polegać wyłącznie na „siedzeniu w książkach”. Może także iść z duchem czasu i tworzyć ciekawe rozwiązania.

czytaj: Mało znani, a bardzo potrzebni

blueximages / Photogenica

Hasło nie wystarczy – jak wzmocnić bezpieczeństwo firmowej sieci?

Stale rośnie liczba cyberprzestępstw w Polsce. Według danych Komendy Głównej Policji podanych przez Rzeczpospolitą, w pierwszym półroczu br. ich liczba wzrosła prawie o połowę do ponad 1,2 tysięcy, a to tylko te wykryte i oficjalnie znane. Coraz istotniejsze jest ulepszanie zabezpieczeń systemów firmowych przed atakiem i utratą danych. Eksperci firmy Balabit przedstawiają jak monitoring użytkowników zwiększa bezpieczeństwo systemów IT i godzi oczekiwania użytkowników i specjalistów ds. bezpieczeństwa IT.

czytaj: Hasło nie wystarczy – jak wzmocnić bezpieczeństwo firmowej sieci?

Benoit Daoust / Photogenica

Sektor publiczny pod cyberostrzałem

Ataki na sektor usług publicznych, organy administracji rządowej oraz ataki ukierunkowane zdominowały drugi kwartał tego roku. Cyberprzestępcy stali się bardziej pomysłowi, dobierając metody ataku i infiltracji wykorzystujące często przeoczane słabości stosowanych obecnie technologii.

czytaj: Sektor publiczny pod cyberostrzałem

Wrocławscy studenci biją rekordy  połączenie Wi-Fi na 250 km

Wrocławscy studenci biją rekordy – połączenie Wi-Fi na 250 km

Połączenie Wi-Fi w częstotliwości 5 GHz na odległość 250 km zestawili pod koniec czerwca 2015 r. studenci z Koła Naukowego Wireless Group Politechniki Wrocławskiej. Motywem doświadczenia była czysta ciekawość młodych ludzi, którzy aby ją zaspokoić poświęcili ponad rok życia.

czytaj: Wrocławscy studenci biją rekordy – połączenie Wi-Fi na 250 km

Igor Stevanovic / Photogenica

Jak sie bronić przed cyberatakami o długotrwałym działaniu?

Kradzież danych to pokaźny biznes. W ciągu ostatnich dwóch lat łupem cyberprzestępców mogło paść ponad 1,3 mld rekordów. Metody kradzieży informacji rozwijają się coraz szybciej, a każdego dnia wykrywanych jest średnio więcej nowych zagrożeń niż ataków znanego już szkodliwego oprogramowania. Jak się przed tym bronić - radzi Patrick Grillo, dyrektor w dziale marketingu rozwiązań w firmie  Fortinet.

czytaj: Jak sie bronić przed cyberatakami o długotrwałym działaniu?

przeczytaj_tresc_ponownie