Cybersecurity, phishing, ransomware, two-factor authentication – między innymi takimi hasłami jesteśmy bombardowani każdego dnia. Mało tego, zza tych pojęć bardzo często „macha” do nas strach, podpowiadając „Uważaj, jesteś obserwowany, jesteś atakowany, chroń się jeszcze lepiej!”
Co więc należy zrobić, aby nie dać się zwariować, a jednocześnie faktycznie być świadomym zagrożeń, które na nas czyhają i wiedzieć, jak się przed nimi chronić? Najlepiej zacząć małymi kroczkami – na przykład od założenia menedżera haseł.
Czytaj dalej
Elastyczność oznacza dopasowanie – a to nic innego, jak różne wyzwania dla działów IT w dynamicznie zmieniającej się sytuacji rynkowej. Szczególnie teraz. Poznański Park Naukowo – Technologiczny, podobnie jak inne firmy, w związku z pandemią zwiększył wymiar pracy zdalnej. Proces ten przebiegał niezwykle sprawnie i efektywnie, bowiem nad jego poprawnym przebiegiem czuwał dział IT – świadomy potrzeb pracowników i wyposażony w odpowiednie zasoby.
Czytaj dalej
W ramach lektury ostatniego zeszytu Kwartalnika Urzędu Patentowego RP (nr. 3, str.27, 2019) napotkałem na interesujący referat prof. Abramowicz (UE w Poznaniu), który odnosi się do sztucznej inteligencji i problematyki big data.
Wychodzi na to, że jeżeli mamy dostęp do bardzo wielu danych to bardzo łatwo uzyskać fałszywe wnioski.
Czytaj dalej