Home Tagi Wpis otagowany "systemy informatyczne"

systemy informatyczne

Jako klienci jesteśmy codziennie wręcz zalewani falą materiałów reklamowych. Wiadomości sms, e-maile, banery i komunikaty wyświetlające się na portalach internetowych. Listy otrzymywane pocztą tradycyjną i rozmowy telefoniczne to dzisiaj tylko ułamek komunikacji marketingowej. W takich realiach coraz większe znaczenie ma odpowiedni dobór treści, grupy docelowej, formy i momentu kontaktu. Skuteczne działania marketingowe wymagają wykorzystania narzędzi IT do dokładnej analizy danych. Ogromnej ilości danych. Według organizacji Foundation Capital z siedzibą w Dolinie Krzemowej, wydatki na nowe technologie dostosowane do potrzeb marketingowych mają sięgnąć 120 miliardów dolarów do 2025 roku.

Już w 2013 roku firma Gartner przewidywała, że w ciągu 5 lat wydatki szefów marketingu na technologię przewyższą wydatki samych szefów technologii. Te prognozy nie wzbudzały zdziwienia, gdyż wraz z przeniesieniem komunikacji z klientem do Internetu, projekty z zakresu marketingu cyfrowego zaczęły odgrywać kluczową rolę w niemal każdej organizacji. Kontakt z klientem ma ogromne znaczenie. Granice między działaniami sprzedażowymi, marketingowymi i obsługą klienta coraz bardziej się zacierają, a specjaliści ds. marketingu cyfrowego zaczynają mieć decydujący głos w sprawie budowania strategii interakcji z klientem.

Marketing napędzany przez IT

Według danych firmy badawczej TDWI, to właśnie działy marketingu najczęściej jako pierwsze decydują się na wdrożenie zaawansowanych systemów analitycznych. Wynika to z faktu, że systemy informatyczne są niezbędne do podejmowania efektywnych działań w kluczowych obszarach, do których należy zaliczyć digital marketing, analizy tzw. „customer journey”, e‑commerce czy zarządzanie bazami klientów i relacjami z nimi (CRM).

Szefowie działów marketingu są niezwykle ważną grupą dla firm technologicznych, gdyż coraz częściej to właśnie oni podejmują decyzje o wdrożeniu nowych technologii w firmie. Dotyczy to w szczególności systemów analitycznych, które dziś na nowo definiują rolę marketingu i są kluczem do efektywnego kontaktu z klientem. Na podstawie gromadzonych danych możemy uzyskać niezwykle precyzyjny obraz kupującego. To z kolei pozwala na lepsze dostosowanie oferty do indywidualnego klienta i w efekcie zwiększenie szansy na sprzedaż – tłumaczy Krzysztof Skaskiewicz, Advisory Business Solution Manager w SAS.

Biznes uczy się, jak wykorzystywać sztuczną inteligencję w marketingu

Ponad połowa menedżerów przebadanych przez PwC w ramach 2017 Global Digital IQ® Survey zadeklarowała, że inwestuje w projekty z zakresu sztucznej inteligencji. To wciąż niewiele, biorąc pod uwagę potencjał tej technologii, wynikający chociażby z możliwości wbudowania automatycznych procesów analitycznych w każdy mechanizm odpowiadający za kontakt z klientem co przekłada się na usprawnienie działań marketingowych.

Chcąc pomóc zrozumieć, jakie korzyści niesie ze sobą zwrot ku technologiom wykorzystującym sztuczną inteligencję, SAS – lider analityki biznesowej – określił  sześć podstawowych sposobów na wykorzystanie AI w działaniach marketingowych.

  1. Wsparcie procesów decyzyjnych – Obecnie celem działów marketingowych jest przedstawienie klientowi oferty, która pomoże mu zrealizować jego własny cel (innymi słowy, odpowie najlepiej na potrzeby tego klienta). Przykładowo, osoby zapisane na zajęcia ze szkoły rodzenia mogą otrzymać kupony na zakup ubranek dla dzieci. Klienci są dzieleni na segmenty w oparciu o historię ich decyzji zakupowych. Sztuczna inteligencja (Artificial Intelligence), w tym uczenie maszynowe (Machine Learning), pozwalają przewidzieć, w jaki sposób kupujący z poszczególnych grup zareagują na określoną ofertę. Wykorzystując takie mechanizmy, można w razie potrzeby dobrać ofertę do (przewidywanych) oczekiwań klienta.
  2. Wsparcie działań z zakresu cross-selling oraz up-selling – Celem projektów z zakresu cross-sell jest zwiększenie przychodu pochodzącego od poszczególnego kupującego, budując jednocześnie jego lojalność wobec marki. Uzupełniają je działania up-sell, w ramach których konsumenci są m.in. zachęcani do nabywania nowszych, droższych wersji produktów. Sztuczna inteligencja pozwala zwiększyć efektywność tych działań, wykorzystując potencjał ogromnych ilości danych, którymi dysponuje przedsiębiorstwo. Dane są generowane podczas każdej interakcji klienta z marką – przechowywane w systemach transakcyjnych, tworzone przez każde wyświetlenie strony internetowej, zapisywane jako rezultaty poprzednich kampanii.
  3. Poznanie Głosu Klienta (Customer Voice) – Analiza oczekiwań i potrzeb klientów ma kluczowe znaczenie w procesie przygotowywania ofert produktów czy usług. Wyzwaniem jest poznanie opinii kupujących. Klienci wyrażają je za pośrednictwem różnych kanałów: wiadomości e-mail, komentarze na forach czy wpisy w mediach społecznościowych stanowią obecnie podstawowe z nich. Sztuczna inteligencja umożliwia zautomatyzowane przetwarzanie takich treści poprzez analizę języka naturalnego (Natural Language Processing) oraz obrazów (Digital Image Processing). Dzięki temu firmy mogą poznać stosunek klientów do oferowanych produktów, a nawet ocenić poziom intensywności emocji, które towarzyszą ich opiniom.
  4. Usprawnienie kontaktu z klientem – Nawet najlepszy posiłek nie będzie dobrze smakował, jeżeli obsługa jest fatalna. To twierdzenie można odnieść do każdego rodzaju biznesu, gdyż kontakt z klientem ma znaczący wpływ na odbiór danej marki. Sztuczna inteligencja wspiera m.in. pracowników call center, którzy często stoją na pierwszej linii frontu obsługi klienta. Na podstawie informacji o dzwoniącym, system może pomóc konsultantowi lepiej przygotować się do rozmowy i w efekcie szybko i skutecznie rozwiązać problem.
  5. Łączona analiza danych z wielu źródeł – „Co o nas mówią w Internecie?” – takie pytanie zadaje niemal każda osoba decyzyjna w organizacji, od prezesa po szefa marketingu. Jednak, aby uzyskać pełen obraz sytuacji, informacje pochodzące z sieci nie mogą być analizowane w oderwaniu od danych z innych kanałów. Sztuczna inteligencja umożliwia szybsze przetwarzanie dużych zbiorów zróżnicowanych i detalicznych danych.
  6. Działanie w czasie rzeczywistym – Potrzeby współczesnych klientów zmieniają się bardzo szybko. W dobie Internetu czas od decyzji o zakupie do samego zakupu może wynieść kilka minut. Dlatego niezwykle ważne jest działanie w czasie rzeczywistym. Konieczne jest podejmowanie natychmiastowych decyzji jakie oferty i informacje należy prezentować w oparciu o bieżące aktywności podejmowane przez klienta, na przykład w czasie przeglądania stron internetowych. Celem jest jak najszybsze zaproponowanie oferty, która wzbudzi zainteresowanie kupującego. Sztuczna inteligencja umożliwia identyfikowanie wzorców zachowań, co z kolei pozwala na szybsze działanie i przygotowanie oferty, która w danym momencie zwróci uwagę konsumenta. Dodatkowo, systemy analityczne wykorzystujące sztuczną inteligencję pozwalają na tworzenie różnorodnych scenariuszy biznesowych. Dzięki temu możemy przewidywać skutki danej kampanii marketingowej, minimalizując straty związane z błędnymi decyzjami.

Więcej na temat systemów marketingowych działających w czasie rzeczywistym i wykorzystania sztucznej inteligencji w marketingu będzie można dowiedzieć się podczas spotkania SAS CI Roadshow 2017, które odbędzie się 3.10.2017 w Warszawie. Informacje na temat spotkania znaleźć można pod adresem http://go.sas.com/zzf16k.

Źródło: SAS Institute

W przyszłym roku w maju wejdzie w życie RODO (GDPR), czyli unijne Rozporządzenie Ogólne o Ochronie Danych Osobowych (RODO). Wszystkie firmy, które gromadzą i wykorzystują dane dotyczące osób fizycznych czeka prawdziwa rewolucja, ponieważ nowe regulacje będą wiązały się z koniecznością aktualizacji lub tworzenia baz danych klientów firm od nowa. Przedsiębiorcy na dostosowanie się do nowego unijnego prawa mają jeszcze ponad 11 miesięcy, ale już dzisiaj warto sprawdzić, czy bazy danych spełniają nowe wymogi. Firmy korzystające z marketingu SMS nie mają się czego obawiać. W dalszym ciągu będzie można pozyskiwać numery telefoniczne od klientów, kluczowe będzie jednak uzyskanie od klientów wyraźnej zgody na kontakt.

General Data Protection Regulation (ang. skrót GDPR), czyli Rozporządzenie Ogólne o Ochronie Danych Osobowych (RODO), które ma dostosować regulację o ochronie danych osobowych do dynamicznie rozwijającego się świata nowych technologii oraz zminimalizować zagrożenia wynikające z nieustannie wzrastającej liczby ataków hakerskich na systemy informatyczne. W praktyce, oznaczać to będzie potrzebę utworzenia do 25 maja 2018 roku całkowicie nowych baz danych, włącznie z uzyskaniem zgód od osób fizycznych na przetwarzanie ich danych, o treści zgodnej z nowym prawem.

Według ustaleń z globalnego badania przeprowadzonego przez firmę Dell również w Polsce ponad 80 proc. przedstawicieli firm nic nie wie na temat nowego unijnego rozporządzenia lub ma o nim szczątkową wiedzę. Zaledwie 3 proc. osób biorących udział w badaniu zadeklarowało, że ich firma ma stosowny plan wprowadzenia RODO. Chcąc bez stresu i na czas przygotować firmę do nowego unijnego prawa, przedsiębiorcy powinni już dziś przyjrzeć się sposobom, zakresowi oraz podstawie prawnej, na której obecnie przetwarzane są dane osobowe klientów w firmie, aby w oparciu o wnioski, przygotować plan wdrożenia przepisów RODO.

Nowe rozporządzenie dotyczące ochrony danych osobowych wymusza na przedsiębiorcach aktualizację, a tak naprawdę, stworzenie od nowa baz danych osób fizycznych. Co prawda, do wejścia nowych regulacji jest jeszcze ponad 11 miesięcy, ale trzeba pamiętać, że proces przystosowania się do nowych porządków prawnych będzie długotrwały, dlatego już teraz warto zainteresować się tym tematem. Niezależnie od tego, czy będziemy jedynie weryfikować bazę danych naszych klientów czy też tworzyć ją od nowa, warto zminimalizować koszty tej operacji. Zwłaszcza w sytuacji, gdy dysponujemy dużymi bazami danych. W takim przypadku doskonale sprawdzi się np.; masowa wysyłka SMS-ów, za pomocą których dotrzemy z informacją do naszych klientów. SMS może zawierać indywidualny link przenoszący do formularza subskrypcji i aktualizacji danych. Tworzenie baz danych lub aktualizacja obecnych za pomocą SMS-ów, pozwoli w tej sytuacji nie tylko na zminimalizowanie kosztów, ale również nie będzie tak czasochłonne, jak w przypadku innych rozwiązań. ” – mówi Aleksander Siczek, Business Development Manager w firmie Infobip.

Dyrektywy RODO wprowadzić będą musiały wszystkie firmy, które gromadzą i wykorzystują dane dotyczące osób fizycznych, zarówno duże korporacje jak np.; instytucje finansowe, agencje marketingowe czy też niewielkie firmy rodzinne takie jak salon fryzjerski lub sklep internetowy. Z dniem wejścia nowego rozporządzenia w życie, firmy by uniknąć wysokich kar powinny usunąć dane osób fizycznych, od których nie udało się uzyskać nowych zgód. W myśl nowych regulacji, aktualizacji bazy danych można dokonywać tak jak do tej pory, przy różnych okazjach typu: przeprowadzenia konkursu lub ankietowania klientów. Osoba udzielająca zgody musi mieć wybór i taką zgodę wyrażać świadomie.

 

Źródło: Infobip

Został już tylko rok na dostosowanie firmy do unijnej reformy w zakresie ochrony danych osobowych. Zdaniem ekspertów czasu jest niewiele. Nieprzygotowanych czekają kary w wysokości nawet do 20 mln EUR.

25 maja 2018 roku w życie wejdą nowe unijne regulacje dotyczące ochrony danych osobowych, zwane także  „RODO” albo „Ogólnym Rozporządzeniem o Ochronie Danych”. Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej zostało przyjęte jeszcze w kwietniu 2016 r., i choć będzie stosowane bezpośrednio we wszystkich krajach członkowskich, obecnie trwają pracę nad dostosowaniem polskiego prawa do jego przepisów. Celem unijnej reformy jest przede wszystkim zwiększenie poziomu ochrony danych osobowych i ujednolicenie przepisów z tego obszaru na terenie UE. Zdaniem ekspertów reforma jest pod wieloma względami rewolucyjna i będzie wiązała się ze znacznymi zmianami m.in. w działach HR oraz w firmach specjalizujących się w pośrednictwie pracy, które na co dzień przetwarzają dane osobowe pracowników oraz kandydatów do pracy.

Kluczowe zmiany

Rozszerzenie obowiązków informacyjnych

Agencje rekrutacyjne czy działy HR gromadzące i przetwarzające dane osobowe pracowników i kandydatów są, w świetle prawa, administratorami danych osobowych. Nowe regulacje nałożą na administratorów więcej niż dotychczas obowiązków informacyjnych. W praktyce oznacza to, że przykładowo, w procesie rekrutacji trzeba będzie poinformować kandydata m.in. o celach przetwarzania danych osobowych, okresie, przez który będą one przechowywane, odbiorcach danych, czy o prawie wniesienia skargi do organu nadzorczego. Istotny wydaje się być również wymóg określenia czy  osoba, której dane dotyczą, jest zobowiązana do ich podania i jakie są ewentualne konsekwencje niepodania żądanych informacji.

Zgoda na przetwarzanie danych osobowych

Zaostrzone zostaną regulacje dotyczące podstaw prawnych do przetwarzania danych osobowych. Dane pracownika będzie można przetwarzać na podstawie jego dobrowolnego i świadomego wyrażenia woli na przetwarzanie danych osobowych w konkretnym celu. „Według przepisów RODO zgodna nie może być domniemana, a użytkownicy będą mieli prawo do jej cofnięcia, przy czym wycofanie zgodny na przetwarzanie danych osobowych musi być równie łatwe jak i jej wyrażenie. Zmiana może okazać się kosztowna dla pracodawców oraz agencji pośrednictwa pracy, bo wymagać będzie rewizji i często wymiany formularzy dotyczących zgody na przetwarzanie danych osobowych” wyjaśnia Iwona Szmitkowska, prezes Stowarzyszenia Agencji Zatrudnienia, wiceprezes Work Service S.A

Rejestrowanie czynności przetwarzania danych osobowych

Rozporządzenie przewiduje prowadzenie przez każdego administratora danych osobowych rejestru czynności przetwarzania tychże danych. Rejestr powinien zawierać nazwę oraz dane kontaktowe administratora, cele przetwarzania, opis kategorii osób, których dane dotyczą, kategorie odbiorców, którym dane osobowe zostały lub zostaną ujawnione, jeżeli jest to możliwe, planowane terminy usunięcia poszczególnych kategorii danych, jeżeli jest to możliwe, ogólny opis technicznych i organizacyjnych środków bezpieczeństwa.

„Rozporządzenie jest odpowiedzią na ogromne zmiany w zakresie wykorzystania danych osobowych, które obserwujemy na przestrzeni ostatnich lat. Jego wdrożenie dla agencji zatrudnienia czy działów personalnych będzie wiązało się z koniecznością przeszkolenia kadry oraz często sporymi wydatkami na informatyzację procesów gromadzenia i przetwarzania danych zarówno w procesach rekrutacyjnych jak i kadrowo-płacowych czy szkoleniowych” – komentuje Iwona Szmitkowska.

Kontrole i kary

Kary za niestosowanie się do nowych regulacji będą zdecydowanie bardziej dotkliwe niż dotychczas. Mogą wynieść do 20 mln euro, a w przypadku przedsiębiorstwa nawet do 4 proc. całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego.

Ponadto w razie wycieku danych osobowych, w kwalifikowanych wypadkach, administratorzy danych będą zobowiązani zgłaszać to do GIODO oraz informować osoby, których dane wyciekły. Warto podkreślić, że dla użytkowników zniesione zostaną opłaty za złożenie skargi do GIODO. W efekcie można spodziewać się zwiększenia częstotliwości kontroli firm ze strony organów nadzorczych.

Jak się przygotować i dlaczego przygotowania warto rozpocząć już dziś?

Przedsiębiorstwa przechodzą audyty, w działach HR tworzone są długoterminowe programy wdrożeniowe. Eksperci radzą zwrócić uwagę na  dedykowane do przetwarzania danych osobowych, a w przypadku ich braku zastanowić się nad zakupem, aby zautomatyzować wspomniane procesy. W przypadku większych firm, gdzie przetwarzanie danych odbywa się na szeroką skalę koniecznie będzie powołanie inspektora ochrony danych lub zespołu inspektora ochrony danych wewnątrz organizacji. „Przygotowanie agencji czy działu personalnego wewnątrz firmy na wdrożenie nowych przepisów będzie kosztowe. Warto jednak zainwestować w dostosowanie organizacji do zmian już teraz, aby za rok nie zaskoczyły nas rujnujące kary finansowe” – podsumowuje Iwona Szmitkowska. „Z tego powodu Stowarzyszenie Agencji Zatrudnienia zaplanowało cykl szkoleń dedykowanych zarówno działom HR i agencjom zatrudnienia, mające wesprzeć przygotowanie pracowników do wprowadzenia nowych procedur w firmie. Pierwsze szkolenie już za nami, kolejne odbędzie się w czerwcu we Wrocławiu, następnie planujemy wznowić edycję po wakacjach”

 

Źródło: Stowarzyszenie Agencji Zatrudnienia

Włamania z pierwszych stron gazet i wynikające z nich spektakularne wycieki danych oddziałują na wyobraźnię. Niedawna kradzież nieokreślonej puli danych z PlusBanku, awaria systemu planowania lotów linii lotniczych LOT, czy problem z lipcowym wyciekiem danych członków amerykańskiej Gwardii Narodowej miały jeden wspólny mianownik. Gdyby nie podstawowe błędy bezpieczeństwa IT, wykorzystane przez cyberprzestępców, te wydarzenia najprawdopodobniej nie miałby szansy się wydarzyć.

Według Pawła Dawidka, CTO WHEEL Systems, eksperta ds. bezpieczeństwa nie można jednak piętnować konkretnych osób:

„Błędy to nie tylko domena młodych, niedouczonych administratorów. Niebezpieczne „wpadki” zdarzają się też adminom z wieloletnim stażem. – mówi Paweł Dawidek, CTO WHEEL Systems – Zwykle wynikają z pośpiechu, rutyny, swoistej, artystycznej niedbałości lub chęci ułatwienia sobie pracy. Na szczęście tylko ułamek kończy się tragicznie. Wszystkie, bez wyjątku, stanowią jednak łakomy kąsek dla cyberprzestępców, a zdecydowana większość z nich po prostu komplikuje pracę działu IT.”

Oto 5 najczęściej popełnianych błędów bezpieczeństwa IT, wg Pawła Dawidka z WHEEL Systems:

  1. Brak aktualnych patchy

Jeśli wierzyć relacji cyberprzestępcy, jeden z głośniejszych przypadków włamania do polskiego banku w 2015 roku rozpoczął się właśnie od odnalezienia przez niego luki w postaci niezaktualizowanego oprogramowania.

To normalne, że producenci sprzętu lub oprogramowania co jakiś czas udostępniają aktualizacje, których zadaniem jest wzmocnienie działania rozwiązania (dość rzadko) lub załatanie wykrytej w produkcie luki. Trzeba zrozumieć, że moment, w którym łatka zostaje upubliczniona staje się też chwilą, w której o istnieniu dziury, dowiadują się także cyberprzestępcy (o ile o podatności nie wiedzieli wcześniej). Dlatego tak kluczowe jest dokonanie szybkiej i sprawnej aktualizacji wszystkich narażonych rozwiązań.

  1. Słabe lub standardowe hasła producenta

Hasło to jednocześnie najprostsza forma zadbania o bezpieczeństwo systemu informatycznego jak i jedno z najsłabszych jego ogniw. Zastosowanie silnej frazy zmusza cyberprzestępców do szukania innego sposobu na dostanie się do systemu informatycznego firmy. Słabe hasło, lub co gorsza pozostawienie domyślnego hasła producenta to drzwi otwarte na oścież. Cyberprzestępcy doskonale wiedzą, że większość producentów np. sprzętu sieciowego nie wymusza zmiany danych dostępowych w ramach procesu konfiguracji urządzenia. Zdają sobie też sprawę, że w ferworze walki niekiedy zapominają o tym także sami administratorzy. W efekcie, nawet najlepiej zabezpieczona sieć, której jednym z elementów jest router o loginie „admin” i haśle dostępu „admin”, niepotrzebnie wystawiona jest na zagrożenia.

  1. Brak odpowiedniej dokumentacji zmian i rekonfiguracji

Zdarzają się niekiedy sytuacje, w których pilnie trzeba udostępnić jakiś port, otworzyć nowy ftp, czy przekonfigurować serwer, firewall lub router. Zgodnie z protokołem i tzw. „dobrą praktyką”, wszystkie te zmiany powinny zostać odnotowane w wiadomym miejscu. Codzienność zna jednak przypadki, kiedy z braku czasu dokumentacja przekładana jest na później lub w ogóle się nie pojawia. W tak zwanym międzyczasie natomiast pojawiają się konflikty błędnie skonfigurowanych urządzeń, wobec których, pozbawiony dokumentacji administrator, mający dokonać napraw jest bezradny.

Brak dokumentacji pozornie tylko jest zmorą wyłącznie dużych firm i ich działów IT. Uznaje się, że w przedsiębiorstwach, w których cała infrastruktura znajduje się pod kontrolą jednego administratora… i to najlepiej obdarzonego doskonałą pamięcią, stanowi niewielki problem. W praktyce jednak, pojawia się ze zwielokrotnioną intensywnością, kiedy taka firma postanawia z pewnych względów przeprowadzić zmianę na stanowisku administratora infrastruktury informatycznej.

  1. Uprawnienia administrator przypisane do zwykłych kont

Wygoda wynikająca z przypisania zwykłym użytkownikom firmowej sieci uprawnień administratora rzadko okazuje się współmierna do zagrożenia infrastruktury firmy, które powoduje. Przywileje tego typu zwykle trafiają w ręce użytkowników tymczasowo – aby umożliwić im wykonanie operacji wymagających autoryzacji administratora lub kiedy po dokonanej naprawie nie wylogowano się z profilu administracyjnego. W każdym wypadku powinny zostać odebrane w odpowiednim czasie.

Jeśli w ramach firmowej infrastruktury informatycznej nie działa żaden system monitorowania uprzywilejowanych użytkowników, szeregowy pracownik z uprawnieniami admina może prawie wszystko. W przypadku uprawnień tzw. Roota, może nawet zatuszować ślady własnej niepożądanej aktywności.

  1. Poleganie na zaufaniu

Jesteśmy ludźmi – istotami stadnymi. Nic więc dziwnego w tym, że obdarzamy innych zaufaniem. Instynkt ten jednak może się okazać zgubny w pracy administratora systemów IT. W kontekście IT Security, chcąc zapewnić sobie spokojną pracę, trzeba się najpierw przygotować do potencjalnego naruszenia bezpieczeństwa.

Czemu więc nawet przelotne wspomnienie o poleganiu wyłącznie na rozwiązaniach typu anti-virus budzi śmiech administratorów IT, a odpowiedzią na pytanie – w jaki sposób kontrolują oni zdalnych konsultantów, mających przecież dostęp do firmowej infrastruktury sieciowej – jest cisza? Tym bardziej to zaskakujące, że przykładów nadużyć w pracy zdalnych konsultantów nie trzeba daleko szukać. Były powodem kilku najgłośniejszych wycieków danych w 2014 roku.

Włamaniu „z wewnątrz” – bo z tym mamy, de facto, do czynienia w przypadku nadużycia uprawnień przez zdalnego konsultanta IT – mógłby zapobiec, np. inteligentny system monitorowania sesji zdalnych, wspierający administratorów w zarządzaniu zasobami, automatycznie reagujący na podejrzane sytuacje, a w przypadku powodzenia ataku, dający poszkodowanemu przedsiębiorstwu materiał dowodowy, obciążający nieuczciwych podwykonawców.

 

źródło: Wheel Systems

 

Eksperci

Rozbicki: Czy polska gospodarka łapie zadyszkę?

Wbrew zapowiedziom agencja Moody’s we wrześniu nie opublikowała aktualizacji ratingu kredytowego dla...

Przasnyski: W inwestycjach lokalne przejaśnienia

Oczekiwane od dawna ożywienie inwestycji wciąż nie nabiera zadowalającego tempa, a sygnały są nadal ...

Lipka: “Opioidowa epidemia” dusi rynek pracy w USA

Mimo silnego popytu na pracę aktywność zawodowa Amerykanów jest niezwykle niska. W niektórych grupac...

Izdebski: Koreańskie ryzyko przyciąga kapitał do Polski

Chociaż pierwszy dzwonek w szkołach już wybrzmiał, wielu inwestorów nie wróciło jeszcze z wakacji. Ś...

Rupiński: Luksus w wydaniu on-line

Polski rynek dóbr luksusowych jest stosunkowo młody, jednak już możemy obserwować zachodzące na nim ...

WIADOMOŚCI

Polacy oczekują cyfrowego urzędu

Czterech na pięciu interesantów, by skorzystać z usług administracji publicznej, musi udać się do ur...

Pracodawcy niezadowoleni z budżetu Funduszu Pracy

Nie można zaakceptować archaicznej, niedostosowanej do wyzwań rynku pracy, formuły wykorzystania śro...

Pytania dotyczące kredytu studenckiego

Tylko do 20 października studenci, doktoranci, a także osoby ubiegające się o przyjęcie na studia mo...

Pracodawcy chcą przekazywać dane elektronicznie, ale mają własne propozycje

Najlepszym rozwiązaniem byłoby przejście do systemu elektronicznego przekazywania danych do Urzędu K...

Rząd zapowiada nowy podatek

Ryczałtowy podatek w wysokości około 300 zł miesięcznie za zatrudnienie pracownika sezonowego - taki...