
7 oznak, że potrzebujesz CRM w swoim banku
Banki nieustannie dążą do zwiększania sprzedaży i usprawniania obsługi klientów. W praktyce jednak osiągnięcie tych celów bywa wyzwaniem.
Banki nieustannie dążą do zwiększania sprzedaży i usprawniania obsługi klientów. W praktyce jednak osiągnięcie tych celów bywa wyzwaniem.
Podczas ostatniego webinaru PABWIB dyskusja dotyczyła wpływu rozporządzenia eIDAS2 na sektor bankowy, w szczególności w kontekście implementacji dokumentu 3.0 oraz EU Wallet. Przedmiotem analizy były także konsekwencje prawne, technologiczne i organizacyjne wynikające z wprowadzenia nowych usług zaufania oraz ich wpływ na interoperacyjność i bezpieczeństwo bankowych procesów cyfrowych.
Urząd Ochrony Danych Osobowych analizuje informacje związane z modelem DeepSeek R1 i obserwuje czy usługa oferowana przez chińskiego dostawcę spełnia wymogi przetwarzania danych obowiązujące na terenie UE. Dla UODO istotne jest czy aplikacja chińskich przedsiębiorstw, świadczących usługę chatbota DeepSeek, działa zgodnie z zasadami przetwarzania danych, czy dostawcy pilnują zakresów i celów przetwarzania oraz czy wypełniają obowiązek informacyjny względem użytkowników, czytamy w komunikacie na stronie internetowej UODO.
Europejski Fundusz Leasingowy otrzymał międzynarodowy certyfikat ISO 27001:2022, jedno z najbardziej prestiżowych wyróżnień w zakresie zarządzania bezpieczeństwem informacji. To dowód na to, że EFL spełnia najważniejsze kryteria w zakresie systemów zarządzania bezpieczeństwem informacji i świadczenia usług na najwyższym poziomie, poinformował Fundusz.
Ostatnie badanie Visa przeprowadzone na 12 000 Europejczyków pokazało, że gdy konsumenci mają większą kontrolę nad wykorzystywaniem danych, są bardziej skłonni do udostępniania ich firmom, aby te odpowiedzialnie z nich korzystały, pisze Adrian Kurowski, dyrektor generalny Visa w Polsce.
Cyberbezpieczeństwo, zastosowanie sztucznej inteligencji, monitoring miejski, wykorzystanie nowoczesnych technologii w transporcie publicznym czy tworzenie kodeksów postępowania, to tylko niektóre obszary możliwej współpracy samorządów z Urzędem Ochrony Danych Osobowych, czytamy w informacji prasowej UODO.
Podpisanie 17 kwietnia ’24 Porozumienia o Współpracy (Memorandum of Understanding) zainicjowało współpracę pomiędzy Komendą Główną Policji (KGP),
a Palo Alto Networks w zakresie cyberbezpieczeństwa. Jej celem jest wymiana wiedzy w zakresie przeciwdziałania zagrożeniom cyfrowym. Podpisana umowa jest kolejnym porozumieniem zawartym pomiędzy firmą, a formacjami odpowiedzialnymi za bezpieczeństwo cyfrowe w Polsce, poinformowała Firma.
W ciągu ostatnich kilku lat sztuczna inteligencja wywarła ogromny wpływ na sektor finansowy, a w szczególności na bankowość. Banki w Polsce, dzięki otwartości i sprawnej implementacji AI, stanowią obecnie dla innych sektorów punkt odniesienia pod względem dojrzałości technologicznej i innowacyjności, cyberbezpieczeństwa. Branża nie zwalnia tempa w tym zakresie. Wraz rosnącym znaczeniem gromadzenia, przetwarzania i segmentacji danych, na popularności zyskują również technologie bazujące na inteligentnym przetwarzaniu dokumentów i zaawansowanych modelach uczenia maszynowego, podkreślają eksperci Iron Mountain Polska.
Jeden z największych ubezpieczycieli w Polsce ERGO Hestia wraz z Biurem Informacji Kredytowej, liderem rynku usług informacyjnych oraz analitycznych, wdrożyli usługę doręczania dokumentów z wykorzystaniem technologii Billon Unified Blockchain.
Izba Zarządzających Funduszami i Aktywami dostrzegając istotność problematyki chmury obliczeniowej dla funkcjonowania towarzystw i funduszy inwestycyjnych w dniu 19 lipca br. opublikowała Model wdrożenia usługi chmury obliczeniowej, poinformowała Izba.
Pierwszy w Polsce Instytut zajmujący się zagadnieniami ochrony danych powstał na Akademii Ekonomiczno-Humanistycznej pod patronatem i we współpracy z Urzędem Ochrony Danych Osobowych, poinformował Urząd.
Liczba cyberataków rośnie w lawinowym tempie. W sieci zagrożone są nasze dane osobowe, prywatność i pieniądze. Możemy też zostać wykorzystani do ataku na organizację, w której pracujemy. Jak wynika z badań dla BIK, przekonało się o tym już 4 na 10 Polaków. Sam strach w starciu z przestępcami nie wystarczy. Aby pozostać bezpiecznym warto wyrobić sobie kilka dobrych nawyków i odpowiednio się zabezpieczyć warto poznać 5 zasad „cyber-BHP”, które przedstawiają eksperci Biura Informacji Kredytowej.
Obecna walka o klienta to tak naprawdę wojna o dane, będące „walutą XXI wieku”. Mówili uczestnicy debaty eksperckiej podczas IT@BANK 2022, w której między innymi brał udział Michał Macierzyński, Dyrektor Departamentu Usług Cyfrowych PKO BP.
Globalne badanie HPE pokazuje szczegółowy obraz strategicznych, organizacyjnych i technologicznych luk, które organizacje muszą wypełnić, aby wykorzystać dane jako strategiczny atut. Większość respondentów (globalnie: 62%, w Polsce: 55%) twierdzi, że kontrola danych i metod tworzenia z nich wartości jest strategicznie istotna. Zlikwidowanie luk w zdolnościach wymaga modyfikacji strategii transformacji organizacji.
Świat wirtualny to miejsce, w którym spędzamy bardzo dużo czasu. Czy mamy świadomość jak działają mechanizmy w nim panujące i jak zadbać o bezpieczeństwo w sieci? O kilku ważnych sprawach przypomni Ewa Kasprzyk.
Dane już dzisiaj stanowią ważny element działalności biznesowej, nawet jeżeli nie wykorzystujemy takich metod i podejść jak uczenie maszynowe czy głębokie. Decyzje, które podejmujemy na co dzień opierają się na danych, które w taki lub inny sposób opisują rzeczywistość lub postrzeganie rzeczywistości przez konkretny podmiot, który dane wygenerował. To, jakie dane, i w jakiej ilości są dostępne (warto zwrócić uwagę na ostatni dokument EDPS w sprawie „błędów” w rozumieniu uczenia maszynowego) dla przetwarzającego ‒ będzie przekładało się na rezultaty procesu ich analizy czy wykorzystania do konkretnych czynności, np. podjęcia decyzji. O sektorze finansowym często mówi się w kontekście danetyzacji, czyli monetyzacji danych, w których posiadaniu instytucje finansowe się znajdują. Coraz częściej także w kontekście rozwijającej się koncepcji platformizacji oraz finansów „wbudowanych” (embedded finance), pisze Michał Nowakowski, prezes Zarządu PONIP.
Coraz częściej dochodzi do cyberataków na infrastrukturę informatyczną firm, korporacji, banków. Jak można im zapobiegać, minimalizować szkody? O tym rozmawiamy z Karolem Furmańskim, szefem zespołu Oracle Digital na Europę Centralną.
Badanie EY 2021 NextWave Global Consumer Banking Survey wskazuje, że z usług neobanków korzysta już 27% konsumentów na świecie. Co więcej, dla 20% osób w wieku 25‒34 lata jest to podstawowa instytucja finansowa. Powstanie „super aplikacji” oraz oczekiwania dotyczące jak największej personalizacji usług wymuszają przyspieszenie procesu digitalizacji. Jednocześnie wiarygodność oraz relacje osobiste cały czas pozostają ważniejsze od ogólnej oferty produktowej.
Tytuł felietonu jest trochę mylący, bowiem chcę napisać o czymś, co jeszcze nie dość często pojawia się w dyskusji nad przyszłością biznesu. Często mówimy o transformacji (cyfrowej), automatyzacji, a nawet sztucznej inteligencji jako czynnikach, które będą wpływały na to, jak będzie rozwijała się gospodarka i jej poszczególne elementy, czyli również przedsiębiorstwa, podkreśla Michał Nowakowski.
Uważaj na oszukańcze telefony lub maile. Nie daj się nabrać, zwróć uwagę kto naprawdę do Ciebie dzwoni. Tylko oszuści pytają o login czy hasło, proszą o zainstalowanie aplikacji lub o pełny numer karty, datę jej ważności czy o kod CVV2/CVC2. Trzeba uważać na popularny ostatnio sposób działania przestępców, którzy podszywają się pod znane instytucje finansowe, ostrzega Biuro Informacji Kredytowej.
Spadł odsetek polskich firm zaatakowanych przez ransomware, według badania Sophos w ostatnim roku doświadczyło go 13%. Trudniej jednak usunąć skutki ataku. Kosztuje to polskie firmy średnio 1,49 mln złotych. W ciągu ostatniego roku całkowite straty spowodowane przez ransomware wzrosły ponad dwukrotnie.
Niedawno przedstawiłem listę praktyk, które w projekcie Rozporządzenia (UE) w sprawie sztucznej inteligencji zostały określone jako zakazane. Dzisiaj przedstawię jedno z najważniejszych zagadnień przewidzianych w dokumencie, czyli systemy AI wysokiego ryzyka, co do których pojawić się mają szczególne obowiązki po stronie uczestników cyklu życia tych rozwiązań. Właściwe zrozumienie tej klasyfikacji i dokonanie mapowania własnych rozwiązań ma kluczowe znaczenie dla określenia zakresu naszej odpowiedzialności, a także wyznaczenia kolejnych kroków związanych z „marketowaniem” systemu wykorzystującego sztuczną inteligencję ‒ pisze w komentarzu Michał Nowakowski, Finregtech.
Niedawno popełniłem artykuł dotyczący słabego punktu w kontekście cyberbezpieczeństwa. Stwierdziłem w nim, że to człowiek jest najbardziej wrażliwym elementem całego ekosystemu bezpieczeństwa ICT, a nie infrastruktura czy oprogramowanie. Wśród komentarzy znalazły się m.in. takie, które wskazywały na dość ogólny charakter moich przemyśleń i jedynie „zaczepienie” o kwestie prawno-regulacyjne dotyczące odporności cyfrowej (operacyjnej). Wracam więc z nieco bardziej merytorycznymi argumentami i pomysłami, bazującymi w dużej mierze na projektowanym rozporządzeniu w sprawie operacyjnej odporności cyfrowej sektora finansowego (DORA) – zachęcam też do lektury dotychczasowych analiz projektu ‒ pisze Michał Nowakowski, Finregtech.Pl.
Monitorowanie danych w czasie rzeczywistym ma kluczowe znaczenie dla bezpieczeństwa współczesnej gospodarki cyfrowej. W świecie, w którym cyberprzestępcy dysponują zaawansowanymi rozwiązaniami IT i są w stanie zatrudnić wysokiej klasy specjalistów, ustawiczna kontrola przepływu informacji umożliwia pełne nadzorowanie dostępu do danych i usprawnia proces zarządzania nimi.
Marszałek Województwa Dolnośląskiego – Cezary Przybylski, zaprasza wszystkich Dyrektorów przedszkoli, szkół podstawowych, ponadpodstawowych, placówek oświatowych publicznych i niepublicznych z terenu Dolnego Śląska do wzięcia udziału
w bezpłatnym programie edukacyjnym „Bezpieczny Dolnoślązak” – IV edycja.
Tylko co drugi pracodawca, który wprowadził pracę zdalną, sprawdził w jakich warunkach się ona odbywa. Co więcej, 35% firm nie przeprowadziło szkoleń z zakresu BHP i bezpieczeństwa danych, a co czwarty pracownik sam musiał zadbać o sprzęt niezbędny do pracy – wynika z badania zrealizowanego na zlecenie Personnel Service.
Jednym z moich ulubionych bohaterów książek jest Sherlock Holmes stworzony przez sir Arthura Conan Doyle’a. Postać ta jest o tyle ważna w literaturze, że to na jej archetypie bazuje większość powstałych w późniejszych czasach filmów czy seriali detektywistycznych, a nawet takie produkcje jak „Dr House”. Głównym motywem każdej historii związanej zarówno z samym Sherlockiem, jak i z jego „naśladowcami” jest rozwikłanie pewnej zagadki, można powiedzieć niewiadomej, posiadając do dyspozycji nie tyle jasne informacje, ile pewne wskazówki, symptomy ‒ pisze Łukasz Nienartowicz, Head of Business Intelligence, Britenet Sp. z o.o.
Posiadanie własnej serwerowni przez szereg lat uchodziło za wyznacznik zaawansowania technologicznego przedsiębiorstwa. Wizja długich korytarzy, wypełnionych szafami pełnymi twardych dysków, oddziaływała na wyobraźnię nie tylko twórców powieści science-fiction, ale i profesjonalnych inwestorów, którzy decydując się na ulokowanie środków w aktywa tej czy innej firmy ‒ bacznie brali pod uwagę, jaką mocą obliczeniową dysponuje dany podmiot. Wraz z początkiem kolejnego etapu cyfrowej transformacji, jakim jest cloud computing, paradygmat ten uległ całkowitej zmianie.
Jakiś czas temu pisałem o warunkach koniecznych do stworzenia prawdziwie praktycznego i efektywnego e-ID. Jednym z takich warunków jest niewątpliwie otwarcie danych publicznych, które można byłoby wykorzystać za pomocą interfejsów dostępowych. Wymóg otwarcia wynika z dyrektywy 2019/1024/UE. Na stronie RCL opublikowany został 25 sierpnia 2020 r. projekt ustawy o otwartych danych i ponownym wykorzystywaniu informacji sektora publicznego, który tę dyrektywę ma implementować. Na pełną analizę projektu przyjdzie jeszcze pora, ale teraz kilka najważniejszych informacji ‒ pisze w komentarzu Michał Nowakowski.
W dwóch artykułach poruszyłem wiele wątków dotyczących istotnych zależności pomiędzy PSD2 a RODO wyrażonych w projektowanych wytycznych EDPB. Dzisiaj przejdziemy przez ostatnie zagadnienia tam wskazane, w tym dotyczące przejrzystości, bezpieczeństwa czy rozliczalności. Zakończymy nimi analizę projektu i nie pozostaje nic innego jak czekać na ich ostatni kształt, choć nie można zapominać, że być może Europejski Urząd Nadzoru Bankowego dorzuci swoje pięć groszy do tej debaty w związku z projektem Digital Finance Strategy opracowywanej przez Komisję Europejską ‒ pisze w komentarzu Michał Nowakowski.