- Marcin Laskoś
Skuteczne strategie bezpieczeństwa Cyberprzestępcy mają szerokie pole do działania. Aby zminimalizować ryzyko, firmy powinny wdrażać silne mechanizmy uwierzytelniania użytkowników i monitorować aktywność w poszczególnych połączeniach…
- Judyta Słodowska
Brak wykonywania kopii zapasowych Awaria systemu, atak cybernetyczny, błąd ludzki czy inne czynniki mogą doprowadzić do utraty danych. Posiadanie regularnie wykonywanych kopii zapasowych pozwala na…
- Marcin Laskoś
Poziom adaptacji tej technologii często zależy od skali działalności organizacji oraz posiadanych zasobów technologicznych. Firmy o mniejszym zasięgu oraz startupy coraz częściej decydują się na…
- Karolina Bąba
Cyberatak – czym to grozi? Ataki cybernetyczne charakteryzują się różnorodnością i szybkością, z jaką mogą być przeprowadzane. Od zaawansowanych ataków typu phishing, poprzez ataki DDoS…
- Paweł Kruszec
Technologie cloud native – klucz do transformacji Chmura już dawno wykroczyła daleko poza ramy prostego narzędzia do oszczędzania czasu i pieniędzy. Stała się potężnym katalizatorem…
- Judyta Słodowska
Znaczenie planów tworzenia kopii zapasowych Planując proces utrzymania ciągłości działania i odtwarzania danych jednym z najistotniejszych czynników jest tworzenie kopii zapasowej. Kopia zapasowa wykonana w…
- Karolina Bąba
Nieograniczony rozwój Chmura obliczeniowa to krok w stronę elastycznego rozwoju. Start-upy często operują w warunkach zmiennych, a infrastruktura w modelu cloud umożliwia dostosowanie zasobów do…
- Karolina Bąba
Określenie potencjalnego ryzyka Cykliczna analiza ryzyka związanego z utrata danych jest niezwykle istotna z punktu widzenia ochrony przed potencjalnymi zagrożeniami. Aby ją przeprowadzić należy przedsięwziąć…
- Paweł Kruszec
Integracja z chmurą obliczeniową Aby w pełni wykorzystywać najnowsze technologie, warto sięgnąć po rozwiązania chmurowe. Firmy ubezpieczeniowe powinny więc traktować migrację danych do chmury w…
- Karolina Bąba
Cloud computing a ochrona prywatności danych Dane są kluczowe dla każdej organizacji, niezależnie od jej wielkości i reprezentowanego sektora. Magazynowanie i przechowywanie informacji w chmurze…
- Paweł Kruszec
Rozwiązania chmurowe vs. model on-premise? Inwestycje w rozwój własnego centrum przetwarzania danych , serwery i zespoły IT to ogromne koszty, które nie zawsze przekładają się…
- Jakub Kilarowski
1. Wdrożenie polityki bezpieczeństwa Pierwszym krokiem w kierunku zwiększenia bezpieczeństwa cybernetycznego powinno być wdrożenie kompleksowej polityki bezpieczeństwa, którą należy poprzedzić szczegółową analizą ryzyka. Wypracowane rozwiązanie…
- Judyta Słodowska
Mit 1: Jestem właścicielem firmy z sektora MŚP, więc problem mnie nie dotyczy Nie ma znaczenia, czy prowadzisz globalną firmę czy małe przedsiębiorstwo. Sektor MŚP…
- Karolina Bąba
Od kradzieży danych do paraliżu operacyjnego W przeszłości głównym celem ataków była zwykle kradzież danych osobowych lub finansowych. Jednak w erze nowych technologii, hakerzy coraz…
- Paweł Kruszec
1. Cloud computing W erze cyfrowej, przechowywanie i przetwarzanie danych odgrywa kluczową rolę w biznesie. Rozwiązania cloud computing zapewniają przedsiębiorstwom elastyczność i skalowalność, umożliwiając dostosowanie…
- Bartosz Imieliński
1. Edukacja pracowników Najskuteczniejszą linią obrony w walce z zagrożeniami cybernetycznymi są dobrze przeszkoleni pracownicy, którzy potrafią ustrzec się błędu – zachowując odpowiednią czujność i…
- Paweł Kruszec
Opracowanie raportu potrzeb Pierwszym krokiem jest dokładna analiza potrzeb biznesowych. Ważne jest zrozumienie celów organizacji oraz wyzwań, przed którymi stoi. Dopiero w oparciu o te…
- Judyta Słodowska
Cyberbezpieczeństwo w chmurze – najlepsze praktyki Profesjonalny dostawca usług chmurowych powinien spełniać wysokie standardy bezpieczeństwa. Dlatego warto zwrócić uwagę na certyfikaty i standardy związane z…
- Judyta Słodowska
Inwestycje w sektorze IT Popyt na transformację cyfrową wzrasta. Równie istotny staje się outsourcing usług informatycznych, co w połączeniu z dostępem do wykwalifikowanej kadry pracowniczej…
- Joanna Matlak-Oczko
Wdrażanie nowych rozwiązań technologicznych w oparciu o chmurę obliczeniową wymaga zrównoważonego podejścia - dostosowania prawa do obowiązujących regulacji, zapewnienia odpowiednio wyszkolonych kadr i zwiększania świadomości…
- Karolina Bąba
1. Bezpieczeństwo danych Jedną z największych zalet współpracy z zewnętrznym dostawcą usług cloud computing, posiadającym własne data center jest zapewnienie wysokiego poziomu bezpieczeństwa danych. Specjalistyczne…
- Judyta Słodowska
Nowoczesne rozwiązanie zwiększające bezpieczeństwo firmy Czym dokładnie jest Security as a Service? Jest to model biznesowy, w którym zewnętrzny dostawca gwarantuje kompleksowe rozwiązania, takie jak…
- Judyta Słodowska
Zabezpieczenia na poziomie dostawcy chmury Jednym z głównych benefitów z przeniesienia systemów do chmury jest fakt, że dostawcy usług cloud computing są odpowiedzialni za kompleksowe…
- Marcin Laskoś
Cyberataki to jedno z największych ryzyk dla biznesu Ataki hakerskie nie sprowadzają się już tylko i wyłącznie do kradzieży informacji firmowych – mogą również prowadzić…
- Judyta Słodowska
Kluczowe znaczenia cyberbezpieczeństwa Bezpieczeństwo danych to aspekt, który jest szczególnie istotny dla organizacji, ponieważ niedopełnienie wymogów pociąga za sobą konsekwencje prawne, finansowe i wizerunkowe. Wyciek…
- Karolina Bąba
Suwerenność danych zyskuje na znaczeniu Ponad połowa ankietowanych w raporcie przygotowanym przez Polcom i Intel „Inwestycje IT w czasach kryzysu. Chmura i nowe technologie. Perspektywy na…
- Marcin Laskoś
Strategia na ciągłość działania biznesu W dzisiejszych, niepewnych czasach utrata danych firmowych stanowi jeden z najczarniejszych scenariuszy dla każdej organizacji, niezależnie od branży. Z tego względu…
- Mariola Tylek
Socjotechniki - jak nie podawać swojej firmy "na talerzu"? Istnieje wiele różnych technik ataków hakerskich. Od 2020 roku polskie firmy będące w nowej rzeczywistości pracy…
- Karolina Bąba
Cloud computing a optymalizacja kosztów Koszty związane z utrzymaniem własnych serwerów to jedne z największych wydatków związanych z IT. Dzięki modelowi cloud computing polegającemu na…
- Paweł Kruszec
Transformacja cyfrowa to priorytet Inwestycje w czasach kryzysu paradoksalnie zyskują na znaczeniu. Pandemia koronawirusa oraz wojna trwająca za naszą wschodnią granicą spowodowały wzrost zapotrzebowania na…
- Judyta Słodowska
Dostosowana infrastruktura IT Zgodnie z dyrektywą PSD2 banki muszą udostępniać dane swoich klientów za pomocą dedykowanego interfejsu API, co ma zapewnić integrację z systemami różnych…
- Karolina Bąba
Dla 49 proc. menadżerów z branży IT największym wyzwaniem jest wzrost cen spowodowany przez inflację i tracącą na wartości złotówkę. Z kolei 38 proc. obawia…
- Przemysław Radwański
Największe obiekcje związane z migracją do chmury to obawa o właściwe bezpieczeństwo danych oraz o miejsce ich przetwarzania. Tak naprawdę najważniejsza w trakcie podejmowania decyzji…
- Judyta Słodowska
Cyberwyzwania Cyfryzacja to siła napędowa dla dalszego rozwoju przedsiębiorstw, jednak niesie ze sobą również ryzyko ataków hakerskich. Cyberprzestępczość staje się coraz poważniejszym zagrożeniem. Wydarzenia ostatnich…
- Karolina Bąba
Chmura zyskuje na popularności Z danych raportu „Inwestycje IT w kierunku rozwoju polskich firm w latach 2021–2022” opublikowanego przez Polcom i Intel wynika, że 93…
- Judyta Słodowska
To tylko jedna z wielu ciekawych danych, jakie pojawią się w raporcie. Wiele z nich padło w trakcie webinarium, które odbyło się 8 grudnia 2022…
- Paweł Kruszec
Chociaż przedsiębiorcy rozumieją sytuację, to niestety nie zawsze są w stanie jej sprostać. Dla firm z sektora MŚP to prawdziwe wyzwanie. Zapewnienie pracownikom odpowiedniego poziomu…
- Karolina Bąba
Przyrost cyberprzestępczości W ciągu ostatnich lat liczba ataków hakerskich wzrosła prawie pięciokrotnie. Coraz częściej ofiarami padają polskie firmy. Z danych Check Point Research wynika, że…
- Judyta Słodowska
Na cyberataki narażone są nie tylko duże firmy i korporacje, ale również małe i średnie przedsiębiorstwa. A te dotychczas nie były na to przygotowane. Wiele…
- Artur Hylewski
Praca zdalna zyskała na popularności wraz z nadejściem pandemii COVID-19 i pozostała z nami do dziś. Według danych rynkowych, aż 35 proc. Polaków pracuje właśnie…
- Magdalena Ślusarczyk
BMS system funkcjonujący w serwerowniach Polcom charakteryzuje się funkcjonalnym interfejsem graficznym i wizualizacją instalacji, dzięki czemu pozwala na kontrolę pracy i parametrów poszczególnych urządzeń, ostrzegając…
- Natalia Gawlowska
Nowoczesne przedsiębiorstwa chętnie podejmują inwestycje związane z bezpieczeństwem danych oraz zapewnieniem ciągłości działania biznesu. Ma to związek z rosnącą w ostatnich latach ilością cyberataków. Firmy…
- Judyta Słodowska
Do najczęściej wymienianych ataków hakerskich, z jakimi mierzą się firmy można zaliczyć DDOS, malware, botnet, phishing czy wiper, jednak to nie jedyne wyzwanie przedsiębiorstw. Brak…
- Natalia Gawlowska
Ponad dwie trzecie firm w Polsce wykorzystuje usługi chmurowe, a około jedna trzecia jest na etapie wdrażania. Można więc użyć stwierdzenia, że chmura coraz mocniej…
- Paweł Kruszec
Firmy coraz częściej decydują się na outsourcing. Jak wynika z badania Polcom, aż 57 proc. firm ma w planach wdrożenie rozwiązań chmurowych właśnie po to,…
- Judyta Słodowska
Dane z raportu sugerują, że chmura obliczeniowa pozwala poprawić funkcjonowanie wielu przedsiębiorstw. Firmom może przynieść wiele korzyści przeniesienie na zewnątrz aplikacji biznesowych, np. ERP i…
- Zbigniew Sikorski
Straty spowodowane atakiem hakerskim mogą mieć nie tylko wymiar finansowy, ale również wizerunkowy, a w najczarniejszym scenariuszu może on nawet doprowadzić do likwidacji przedsiębiorstwa. Jak…
- Judyta Słodowska
Poczta Kwiatowa postawiła na bezpieczeństwo danych i systemów, w tym celu wdrożyła usługi Security Operation Center w modelu usługowym. Coraz większa skala cyberataków w branży…
- Natalia Gawlowska
Cyklicznie przeprowadzane rankingi dotyczące bezpieczeństwa w sieci pokazują, że Polska nie wypada dobrze na tle innych europejskich krajów. Polskie firmy są ofiarami ataków hakerskich średnio…
- Judyta Słodowska
Już wiemy, że ubiegły rok był rekordowym po względem ataków w cyberprzestrzeni. Co więcej, nie zapowiada się na to, by w roku 2022 było ich…
- Paweł Kruszec
Bezpieczeństwo a cyfrowa transformacja Przedstawiciele firm są pewni, że poziom bezpieczeństwa powinien się sukcesywnie zwiększać, a stosowane rozwiązania nadążać za zmieniającymi się zagrożeniami. Polcom we…
- Judyta Słodowska
Polcom we współpracy z Intel przeprowadził badanie, na podstawie którego opracował raport branżowy: Przemysł 4.0 – krok w kierunku bezpieczeństwa przemysłowego. Z zawartych w nim…
- Natalia Gawlowska
Od momentu, w którym ogłoszono pandemię COVID-19, wiele firm zmuszonych zostało do przejścia na model pracy home office. Przedsiębiorstwa i instytucje podjęły liczne działania w…
- Natalia Gawlowska
Jednym z rozwiązań wychodzących naprzeciw cyfryzacji jest usługa cloud computing. Jednak głośny wyrok w sprawie Schrems II dotyczący przetwarzania danych pomiędzy państwami należącymi do Europejskiego…