Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Archiwum - 19 Kwietnia 2018

  • Zasady działania polityki ochrony danych osobowych


    Thedigitalartist
    Organizacje – niezależnie od swojej wielkości, zakresu działań i zasięgu terytorialnego – realizując swoje zadania przetwarzają dane osobowe. Są to np. informacje dotyczące pracowników, partnerów biznesowych czy zewnętrznych dostawców. Ich przetwarzanie wymaga co najmniej posiadania i stosowania polityki bezpieczeństwa danych osobowych. Czym jest i co powinien zawierać taki dokument?  więcej
    19-04-2018, 22:03, Nika, Pieniądze
  • Polski startup w sektorze Robotic Process Automation

    Automatyzacja procesów biznesowych to jeden z najszybciej rozwijających się trendów. Żywo interesuje się nim m.in. sektor bankowy. Roboty mają uwolnić ludzi od powtarzalnych procesów, usprawnić pracę i wyeliminować błędy.  więcej
    19-04-2018, 21:47, Nika, Technologie
  • Czy internetowa randka może być niebezpieczna?


    Geralt
    Badacze, analizując popularne aplikacje randkowe odkryli, że niektóre z nich przesyłają niezaszyfrowane dane użytkowników za pośrednictwem niezabezpieczonego protokołu HTTP, stwarzając zagrożenie dla prywatności. Jest to wynik stosowania w niektórych aplikacjach zewnętrznych gotowych do użycia zestawów narzędzi dla programistów (SDK), które są dostarczane przez popularne sieci reklamowe.  więcej
    19-04-2018, 21:27, Nika, Bezpieczeństwo
  • Czy firmy są gotowe na przemysł 4.0?

    Technologie informatyczne mogą zwiększyć wydajność fabryk nawet o kilkadziesiąt procent, jednak ich pełna implementacja jest poza zasięgiem większości producentów. Badanie przeprowadzone wśród managerów wyższego szczebla nie pozostawia wątpliwości - jedynie 14% z nich uważa swoją organizacją za w pełni gotową na cyfrową transformację produkcji.  więcej
    19-04-2018, 17:59, Nika, Technologie
  • Sztuczna inteligencja i biznesowa komunikacja przyszłości


    PIRO4D
    Rozwiązania technologiczne, które wykorzystujemy w pracy czy w domu, w coraz większym stopniu opierają się na AI. Można się spodziewać, że w ciągu najbliższych lat staną się one również filarem konferencyjnych rozwiązań audio i wideo – już teraz komponenty sztucznej inteligencji wspierają narzędzia wykorzystywane do transferu głosu, wideo oraz treści.  więcej
    19-04-2018, 17:26, Nika, Technologie
  • Ustawa wdrażająca unijną dyrektywę DODO

    MSWiA przesłało do konsultacji projekt ustawy, która wprowadzi przepisy tzw. unijnej dyrektywy DODO. Regulacje te dotyczą przetwarzania danych osobowych między innymi w celu rozpoznawania, wykrywania i zwalczania zagrożeń dla bezpieczeństwa i porządku publicznego.  więcej
    19-04-2018, 17:06, Nika, Pieniądze
  • Powstaje jednolity standard płatności online kartami


    Lalmch
    Dziś zakupy robimy inaczej niż 10 lat temu. Coraz częściej kupujemy w internecie, w tym za pomocą swojego smartfona, co oznacza, że przechowujemy dane dotyczące swoich płatności w różnych urządzeniach i dajemy dostęp do nich wielu sprzedawcom lub platformom zakupowym. Bezpieczeństwo ma podnieść jednolity standard płatności online.  więcej
    19-04-2018, 16:50, Nika, Pieniądze
  • Czy BPO to łatwy biznes?


    Geralt
    W regionie Europy Środkowo-Wschodniej to Polska może pochwalić się największą liczbą powstających centrów obsługi, a kompetencje specjalistów przyciągają do nas gigantów. Dostawa zewnętrznych usług IT to łatwy biznes dla technologicznych spółek pod warunkiem, że wiedzą jak „odciąć kupon”. Dziś kluczem do sukcesu jest gotowość do podjęcia ryzyka, a za dobrym klientem trzeba jechać nawet do Malezji.  więcej
    19-04-2018, 16:18, Nika, Pieniądze
  • Nawet 70% ruchu w firmowych sieciach pozostaje zagadką


    Adam Vilimek / Shutterstock
    Menedżerowie IT nie mogą zidentyfikować 45% ruchu internetowego w firmach, a 84% firm wskazuje brak widoczności aplikacji jako poważny problem naruszania bezpieczeństwa. Brak identyfikacji aktywności w firmowej sieci powoduje, iż osoby odpowiedzialne za infrastrukturę informatyczną są bezbronne na ataki ransomware, nieznanego złośliwego oprogramowania czy wycieki danych.  więcej
    19-04-2018, 09:58, Nika, Bezpieczeństwo
« Kwiecień 2018 »
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
30