GrantThornton - regiony

Konsulting cyfrowy

Jak skutecznie analizować dane tekstowe w e-commerce wykorzystując możliwości AI

W e-commerce codziennie gromadzi się ogromne ilości danych – od transakcji i sprzedaży po e-maile, komentarze czy zapisy czatów. Podczas gdy liczby łatwo raportować w PowerBI, analiza danych tekstowych z AI w e-commerce pozwala odkrywać potrzeby, emocje i problemy klientów, które dotąd były trudne i kosztowne do uchwycenia.

W e-commerce codziennie gromadzi się ogromne ilości danych – od transakcji i sprzedaży po e-maile, komentarze czy zapisy czatów. Podczas gdy liczby łatwo raportować w PowerBI, analiza danych tekstowych z AI w e-commerce pozwala odkrywać potrzeby, emocje i problemy klientów, które dotąd były trudne i kosztowne do uchwycenia.


Cyberbezpieczeństwo szpitali

Bezpieczeństwo cybernetyczne szpitali. Czego dowiesz się z raportu?   Wycieki haseł Ile danych dostępowych 50 największych szpitali dostępnych jest w sieci? Ile z nich stanowi…

Bezpieczeństwo cybernetyczne szpitali. Czego dowiesz się z raportu?   Wycieki haseł Ile danych dostępowych 50 największych szpitali dostępnych jest w sieci? Ile z nich stanowi…


Cyberpolisy ubezpieczeniowe

Ubezpieczenie od ryzyk cybernetycznych. Czego dowiesz się z raportu? 4 kluczowe grupy uchybień, za które ubezpieczyciel może nie wypłacić odszkodowania to: umieszczenie nieprawdziwych danych w…

Ubezpieczenie od ryzyk cybernetycznych. Czego dowiesz się z raportu? 4 kluczowe grupy uchybień, za które ubezpieczyciel może nie wypłacić odszkodowania to: umieszczenie nieprawdziwych danych w…


vCISO – ile kosztuje wirtualny szef bezpieczeństwa informacji?

CISO (Chief Information Security Officer) to przede wszystkim osoba zajmująca się bezpieczeństwem firmy lub jednostki organizacyjnej. Dodanie do niego ‘v’ – od słowa ‘virtual’ nie czyni go automatycznie nieprawdziwym. vCISO również dostarcza funkcji prawdziwego szefa bezpieczeństwa, tylko… trochę inaczej. Jak?

CISO (Chief Information Security Officer) to przede wszystkim osoba zajmująca się bezpieczeństwem firmy lub jednostki organizacyjnej. Dodanie do niego ‘v’ – od słowa ‘virtual’ nie czyni go automatycznie nieprawdziwym. vCISO również dostarcza funkcji prawdziwego szefa bezpieczeństwa, tylko… trochę inaczej. Jak?


Od kartki papieru po kanapę. Czy NIS2 dotyczy prawie każdego producenta w Polsce?

Dyrektywa NIS2, mająca na celu wzmocnienie cyberbezpieczeństwa w Unii Europejskiej, nakłada nowe obowiązki na sektor chemiczny. Wiele podmiotów produkujących wyroby, które na pierwszy rzut oka nie kojarzą się z chemią, może zostać uznanych za podmioty z tego sektora. Przykłady obejmują producentów zabawek czy mebli, które są wyrobami w rozumieniu REACH.

Dyrektywa NIS2, mająca na celu wzmocnienie cyberbezpieczeństwa w Unii Europejskiej, nakłada nowe obowiązki na sektor chemiczny. Wiele podmiotów produkujących wyroby, które na pierwszy rzut oka nie kojarzą się z chemią, może zostać uznanych za podmioty z tego sektora. Przykłady obejmują producentów zabawek czy mebli, które są wyrobami w rozumieniu REACH.


Obowiązki sektora chemicznego w kontekście NIS2

Unia Europejska w 2022 roku przyjęła Dyrektywę NIS2, której celem jest znaczne wzmocnienie poziomu cyberbezpieczeństwa w całej Wspólnocie. Dyrektywa nakłada szereg nowych obowiązków na różne grupy podmiotów, w tym przedsiębiorstwa z sektora chemicznego. Z nieoficjalnych informacji wynika, że implementacja NIS2 jest przewidziana na 2025 rok.

Unia Europejska w 2022 roku przyjęła Dyrektywę NIS2, której celem jest znaczne wzmocnienie poziomu cyberbezpieczeństwa w całej Wspólnocie. Dyrektywa nakłada szereg nowych obowiązków na różne grupy podmiotów, w tym przedsiębiorstwa z sektora chemicznego. Z nieoficjalnych informacji wynika, że implementacja NIS2 jest przewidziana na 2025 rok.


Zmiany w e-commerce. Dostosowanie dostępności jako obowiązek prawny i szansa na rozwój

Tworzenie produktów cyfrowych, zapewniających dostępność osobom ze szczególnymi potrzebami, staje się kluczowe w kontekście etyki projektowania, odpowiedzialności społecznej oraz w kontekście biznesowym i prawnym. Obowiązek zapewnienia dostępności cyfrowej obejmie wkrótce nie tylko instytucje publiczne, ale także wybrane podmioty sektora prywatnego.

Tworzenie produktów cyfrowych, zapewniających dostępność osobom ze szczególnymi potrzebami, staje się kluczowe w kontekście etyki projektowania, odpowiedzialności społecznej oraz w kontekście biznesowym i prawnym. Obowiązek zapewnienia dostępności cyfrowej obejmie wkrótce nie tylko instytucje publiczne, ale także wybrane podmioty sektora prywatnego.


Analiza wycieku danych… sprawdź, czy haker zna Twoje hasło

Wyciek danych w firmie może mieć wiele źródeł – od celowych ataków hakerskich, przez błędy pracowników, aż po nieodpowiednie zabezpieczenia systemów informatycznych. Dlatego ważne jest, by systematycznie weryfikować, czy doszło do upublicznienia danych uwierzytelniających, które mogą pomóc przestępcom w uzyskaniu kluczowych informacji w organizacji. A jeśli już doszło, to jaka jest jego skala.

Wyciek danych w firmie może mieć wiele źródeł – od celowych ataków hakerskich, przez błędy pracowników, aż po nieodpowiednie zabezpieczenia systemów informatycznych. Dlatego ważne jest, by systematycznie weryfikować, czy doszło do upublicznienia danych uwierzytelniających, które mogą pomóc przestępcom w uzyskaniu kluczowych informacji w organizacji. A jeśli już doszło, to jaka jest jego skala.


Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.