Ezekre a technológiákra kell figyelniük a CIO-knak
A legnagyobb kihívás, amivel a vállalatoknak és a technológiai szállítóknak manapság szembe kell nézniük, az a digitális diszrupció.
A legnagyobb kihívás, amivel a vállalatoknak és a technológiai szállítóknak manapság szembe kell nézniük, az a digitális diszrupció.
Minden adatot, amit Apple program vagy szolgáltatás valaha is gyűjtött rólunk, összeszedhetünk és letölthetünk.
Ausztrál tudósok számítógépes hangelemzés és gépi tanulás segítségével a depressziót és az önpusztító hajlamokat is képesek felismerni.
Aki a webes levelezőt használja, az e-mailekben lévő fontos információkat kizárólag a Google szerverein tárolja, ezért a biztonság kedvéért érdemes lehet a levelezést a számítógépére menteni.
A Fujitsu ma közzétett, új vizsgálata szerint1 a dolgok internete (IoT) elérte a korai "mainstream" használat szintjét, és az üzleti, illetve IT-vezetők legkésőbb három éven belül kézzelfogható eredményekre számítanak IoT-projektjeikből.
Az ESET kutatói felfedeztek egy újfajta kibertámadást, amely az UEFI (Universal Extensible Firmware Interface, a BIOS utódja) rootkitet használta az áldozatok számítógépére való beférkőzéshez. Az ESET által LoJax néven azonosított rootkit a hírhedt Sednit csoport egyik közép- és kelet-európai kiemelt politikai célpontokat támadó akciójában tűnt fel, ez volt a kártevő eddigi legelső ismert felbukkanása.
A zsarolóprogramokkal végrehajtott látványos támadások felől a rendszerek mélyén megbúvó, lopakodó módszerek irányába fordul a kiberbűnözők figyelme, derült ki a Trend Micro féléves kiberbiztonsági jelentéséből. Titokban ugyanis a nehezen észlelhető akciókkal nagyobb zsákmányra tehetnek szert, legyen az értékes adat vagy kriptopénz bányászására fogott számítógépes kapacitás.
Miért? Mert felhőalapú rendszer
És nő - állapította meg elégedetten az egyik társam a zsűriben, és sokatmondóan mosolygott. Azt jelezte arckifejezésével, hogy menő dolgot cselekedtünk, amikor egy nőnek ítéltük most oda a díjat. Az emelkedett hangulatban nem éreztem alkalmasnak a pillanatot arra, hogy kifejtsem, mit is gondolok arról, hogy sokak szerint menő dolog olykor elismerni egy nő teljesítményét.
A Fujitsu bemutatta történetének eddigi legkisebb asztali számítógépét. A kevesebb mint egy liter űrtartalmú ESPRIMO G558 kis mérete folytán akár a kijelző hátoldalára is rögzíthető - ugyanakkor elég nagy teljesítményt kínál az asztali és webalapú irodai alkalmazások kifogástalan futtatásához.
Még nem tudni, hogy a támadók milyen adatokat loptak el, és mit műveltek a feltört fiókokban.
Okkal számíthatnak rá a vállalatok, hogy a digitalizáció előrehaladtával egyre több és gyorsabban változó, akár egymással látszólag szembemenő törvénynek kell majd megfelelniük. Érdemes felkészülniük az informatikát is érintő szabályozások eddiginél gördülékenyebb rendszerbe illesztésére. Interjú Kreisz Józseffel, az L&P Solutions tesztmenedzserével.
Mit tárolunk, hol és hogyan tároljuk? Rendkívül fontos kérdések ezek a szűkülő költségvetések és szigorodó előírások erdejében.
A programkártevők közel felét makrók segítségével juttatják el a számítógépekre a kiberbűnözők.
Olajipari vállalatként a Mol olyan kiskereskedővé is fejlődik digitális átalakulása során, amely a töltőállomásokra betérő fogyasztókat mobilitási szolgáltatások széles választékával várja. Interjú Néz Péterrel, a csoport információs szolgáltatásokért felelő igazgatójával, az IDC CIO Summit egyik hazai key-note előadójával.
A gondot az okozza, hogy a mostani folt egy két évvel ezelőtti frissítést igényel, amely egyes számítógépeken nem található meg.
Azt gondolhatnánk, hogy a vírusok elkerüléséhez elegendő okosan használni a számítógépet. Ha nem látogatunk erotikus oldalakat, nem töltünk le ismeretlen programokat, akkor soha nem fog megfertőződni a gép. A G DATA friss vírusstatisztikája egyértelműen cáfolja ezt az elképzelést.
Fókuszt vált az üzleti folyamatok menedzselése, amely kezdettől fogva a hatékonyság növeléséről szólt, napjainkban azonban mindinkább a nagyobb rugalmasságot, agilitást és méretezhetőséget célozza.
Az összehajtható mobilról van szó, amire igazából nincs semmilyen tömegigény. A dél-korai gyártó mégis presztizskérdést csinál a fejlesztésből.
A rendszergazdai jelszó komoly kincs. A vállalatok jól teszik, ha nemcsak arra figyelnek oda, kinek osztogatják, de azt is nyomon követik, mihez kezdenek vele a kiemelt felhasználók.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.