Technologie: imperatyw kategoryczny bezpieczeństwa

W zarządzaniu danymi zachowanie ich integralności gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu a dostęp do nich mogą uzyskiwać lub je modyfikować wyłącznie osoby do tego upoważnione. Integralność polega na zachowaniu spójności, dokładności i wiarygodności...

Raport IDC: Dell liderem terminali thin

  Firma Dell umocniła się na pozycji lidera wśród dostawców bezpiecznych terminali thin client. Według najnowszego raportu IDC przedsiębiorstwo było w 2015 roku czołowym dostawcą terminali zero client i rozwiązań z systemem ThinOS /1/ Wyniki badania podkreślają...

Nasycający się rynek smartfonów i tabletów w Polsce

Globalnie w przypadku smartfonów nasycenie wynosi ok. 80 proc., a przypadku tabletów – ok. 50 proc. To powoduje, że z roku na rok spada zainteresowanie zakupem nowych urządzeń. Tylko 8 proc. konsumentów planuje zwiększyć wydatki na...

Smartfon nie jest już boosterem sprzedaży

Dekada smartfonów ma się ku końcowi. Urządzenie zwane inteligentnym telefonem komórkowym staje się częścią standardowego wyposażenia globalnego konsumenta. Podobnie jak kiedyś komputery osobiste, dzisiaj smartfony są powszechnie dostępne, coraz tańsze i stanowią zwyczajne narzędzie...

Dane podane demokratycznie

Demokratyzacja danych to dostępność informacji w formacie cyfrowym dla przeciętnego użytkownika końcowego. Formuła otwartych danych (open data) wspierana przez narzędzia online ma ułatwić wyrównywanie szans w rywalizacji rynkowej oraz tworzenie nowych modeli biznesowych, przekonują...

Najnowsza gwiazda technologii: Chief Data Officer

Dane jako nowa ropa naftowa XXI wieku czy „data never sleeps” (parafraza podtytułu cz. 2 filmu „Wallstreet”) – to tylko niektóre modne określenia oddające strategiczne znaczenie danych, ich analiz oraz monetyzacji w gospodarce cyfrowej. Przybywa...

Badanie Citrix: zagrożenia bezpieczeństwa rosną

Badanie przeprowadzone na zlecenie Citrix przez Ponemon Institute ujawnia, że w 2017, 98 proc. badanych przedsiębiorstw przeznaczy ponad milion dolarów na bezpieczeństwo. Jednak wciąż wiele systemów i ludzi nie jest w stanie poradzić sobie...

Firma: przetrwają tylko przygotowani

W całej Europie technologia umożliwia przechodzenie w kierunku mobilnej i zdalnej pracy, zapoczątkowując przy tym nową erę produktywności. Tempo zmian jest tak duże, że pracownicy nie tylko liczą na elastyczne opcje zatrudnienia umożliwiające im pogodzenie życia zawodowego z prywatnym,...

Oprogramowanie w Polsce: prawie połowa programów nielegalna

Według najnowszego badania BSA Global Software Survey, 48 proc. oprogramowania w Polsce jest używana bez licencji, pomimo jego ścisłego związku z cyberzagrożeniami, w tym złośliwym oprogramowaniem. Ten nienajlepszy wynik badania, to i tak najkorzystaniejszy dla...

Czy zapłacisz okup cyberprzestępcom?

Jak wynika z badań przeprowadzonych przez firmę ESET, aż 85 procent ankietowanych nie zapłaciłoby okupu za odblokowanie dostępu do prywatnych danych, jeśli zostałyby zaszyfrowane przez złośliwe oprogramowanie. Eksperci z firmy ESET udzielają 4 rad,...