Skip to content Skip to footer

Tsunami danych – jak firmy korzystają z informacji o swoich klientach?

Dane i ich wykorzystanie to temat społecznie wrażliwy. Firmy zdają sobie sprawę, że miliony terabajtów informacji o klientach, które przetwarzają, mają wydatny wpływ na zwiększenie dochodów przedsiębiorstwa. Nie ma organizacji, która – zwłaszcza w czasach rosnącej niepewności – nie zadaje sobie fundamentalnych dla…

Czytaj Więcej

Amerykańscy i izraelscy urzędnicy ofiarami irańskich hakerów

Irańscy cyberprzestępcy przeprowadzili kampanię spear-phishingową wymierzoną w izraelskich i amerykańskich urzędników oraz kadrę kierowniczą. Hakerzy byli w stanie przechwycić korespondencję e mail, a następnie wykorzystali ją do namierzenia urzędników wysokiego szczebla w celu kradzieży danych osobowych – informują badający sprawę analitycy bezpieczeństwa…

Czytaj Więcej

Eksperci chwalą rząd za wprowadzenie alarmu cyberbezpieczeństwa w Polsce

Premier Mateusz Morawiecki wprowadził pierwszy stopień alarmu o zagrożeniu terrorystycznym w cyberprzestrzeni (ALFA-CRP). To reakcja na informacje o ataku w internecie na ukraińskie strony rządowe - poinformowało Ministerstwo Cyfryzacji. To bardzo dobry krok podjęty przez polskie władze, choć można było go podjąć…

Czytaj Więcej

AI wearables, czyli jak bardzo jesteśmy skłonni zaakceptować sztuczną inteligencję w naszych smartwatchach?

Czy technologie ubieralne staną się luksusowym gadżetem czy nieodzownym elementem naszej codziennej aktywności? Na to pytanie próbują odpowiedzieć w swoich ostatnich badaniach dr Dominika Kaczorowska-Spychalska z Wydziału Zarządzania Uniwersytetu Łódzkiego i prof. dr hab. Łukasz Sułkowski z Wydziału Zarządzania i Komunikacji Społecznej…

Czytaj Więcej

Check Point Software Technologies z Samsungiem poprawią bezpieczeństwo

Check Point Software Technologies Ltd. (NASDAQ: CHKP), wiodący dostawca rozwiązań z zakresu cyberbezpieczeństwa, ogłosił, że rozszerza w Polsce swoje rozwiązania bezpieczeństwa mobilnego za sprawą integracji Check Point Harmony Mobile i wbudowanej platformy bezpieczeństwa Samsunga (Samsung Knox). Dzięki niej Check Point Harmony…

Czytaj Więcej