
Lockdown blokuje rozwój kariery kobiet w branży technologicznej
Jak ukazało badanie, niemal połowa kobiet pracujących w branży technologicznej uważa, że efekty pandemii spowolniły, a nie przyspieszyły ich możliwości zawodowe.
39 artykuły
Jak ukazało badanie, niemal połowa kobiet pracujących w branży technologicznej uważa, że efekty pandemii spowolniły, a nie przyspieszyły ich możliwości zawodowe.
W latach 2016—2017 cyberprzestępcy zarobili na ransomware ponad 16 mln dolarów.
Badacze postanowili sprawdzić kluczowe aspekty pracy w przyszłości.
Nasze nowe badanie pokazuje rolę, jaką odgrywa innowacja w dużych organizacjach, a także gdzie — według kluczowych osób decyzyjnych — innowacje pojawią się w następnej kolejności.
Nasi eksperci od bezpieczeństwa przemysłowego sprawdzili, jak wygląda sytuacja w czasie pandemii.
Podczas obliczania potencjalnych strat wynikających z cyberincydentów dane statystyczne są równie ważne jak ich interpretacja.
Szefowie działu bezpieczeństwa informacji muszą być ze wszystkim w firmie na bieżąco, ale także potrzebują dobrze dobranego zespołu osób.
Oprogramowanie cyberbezpieczeństwa może pomóc ochronić dzieci przed niektórymi zagrożeniami płynącymi z internetu, ale równie istotnym środkiem jest szczera rozmowa. Jak wygląda rzeczywistość w odniesieniu do naszych deklaracji?
Do testów wybraliśmy skanery systemu OBD, system monitorowania ciśnienia w ogumieniu i temperatury, wykorzystujący internet lokalizator GPS, a także kamerę samochodową oraz inteligentny alarm w samochodzie. Zobaczcie, jaki był efekt naszych badań.
Dlaczego e-maile wykorzystujące phishing ukierunkowany są tak skuteczne?
Chyba każdy z nas zastanawiał się kiedyś nad pochodzeniem swojej rodziny. Tworzenie drzewa genealogicznego może być bardzo ekscytujące, jednak może też wiązać się z różnymi zaskakującymi zwrotami akcji.
Co powstrzymuje kobiety przed podjęciem pracy w obszarze cyberbezpieczeństwa?
Tuż po dostrzeżeniu podejrzanego pliku możesz samodzielnie zacząć analizę szkodliwego programu – wystarczy skorzystać z naszego portalu.
Powszechnie wiadomo, że najbardziej stresują nas przeprowadzki, utrata pracy czy rozwód. W tych okolicznościach stres spowodowany wyciekiem danych, zarządzaniem hasłami czy bezpieczeństwem urządzenia powinien być nieporównywalnie mniejszy.
Niedawno pomagałam komuś z rodziny w uporządkowaniu firmowego laptopa: zaktualizowaliśmy aplikacje, zainstalowaliśmy poprawki dla systemu operacyjnego, poprawiliśmy poziom cyberbezpieczeństwa, usunęliśmy zbędne pliki i wykonaliśmy ich kopię zapasową. W trakcie wykonywania tych żmudnych czynności osoba ta przyznała, że chyba wolałaby wrócić do ołówka i papieru. Bo zgoda na pomoc ze strony komputera w wykonywaniu określonych zadań wiąże się z ryzykiem stania się ofiarą cyberzagrożeń.
Jak zdobyć obiektywną opinię swoich klientów o firmie? W okresie od 1 października 2016 r. do 1 września 2017 r. nasi klienci opublikowali 199 opinii na temat naszych produktów w
Kluczowe wnioski Aż jedna trzecia osób randkuje przez internet. Ludzie korzystają z randek przez internet z różnych powodów — 48% robi to dla zabawy, inni poszukują w ten sposób głębszych
Wprowadzenie Czasami personel podchodzi do wymagań związanych z cyberbezpieczeństwem niezbyt rzetelnie, co skutkuje dramatycznymi konsekwencjami dla organizacji, w której pracuje. W ostatniej epidemii oprogramowania żądającego okupu WannaCry to właśnie czynnik
Dostawcy usług zarządzanych mają nietypową pozycję na rynku: muszą być ekspertami IT w wielu dziedzinach, od sprzętu po wsparcie klienta. Ich biznes opiera się na utrzymywaniu ciągłości działania firm ich
Od kilku lat coraz częściej słyszymy o incydentach cyberbezpieczeństwa w przemysłowych systemach sterowania (ang. Industrial Control Systems, ICS). Niestety problem leży nie tylko w wymierzonych w sektor przemysłowy atakach ukierunkowanych,
Kluczowe wnioski Trend związany z udostępnianiem informacji o sobie dynamicznie się rozwija i dotyczy dziś już niemal wszystkich.Tylko 7% ludzi nie udostępnia w sposób cyfrowy takich informacji. Ludzie, którzy udostępniają