-
Ustawa o komornikach, czyli zmiany na miarę rewolucji
... sądu rejonowego, przy którym działa komornik. Zmianie ulega również system prowadzenia spraw. Premia, polegająca na możliwości przyjmowaniu spraw z wyboru wierzyciela ... wykształceniem czy wiekiem komorników. Obecnie wprowadzony został wymóg, który nakazuje, aby każdy komornik posiadał wyższe wykształcenie prawnicze, które do tej pory posiadała ...
-
BLIK przyśpiesza szybkie przelewy Alior Banku
... zaskakującego - taki sposób zapłaty nie wymaga bowiem wpisywania danych odbiorcy, które system uzupełnia automatycznie. Koniecznością jest jednak potwierdzenie transakcji poprzez zalogowanie ... Standard Płatności (PSP). PSP stale rozwija możliwości BLIKA tak, aby system był jak najbardziej funkcjonalny dla jego użytkowników. Udziałowcami spółki PSP ...
-
Coraz więcej cyberataków na przemysł energetyczny
... po raz pierwszy wykorzystany do ataku na zakłady Samara, potentata chemicznego z Arabii Saudyjskiej. Oprogramowanie było ściśle ukierunkowane na stosowany w branży system zabezpieczeń Triconex. Atak nie był jednak związany z działaniami wywiadowczymi, celem było wyrządzenie materialnych szkód. Cyberprzestępcy dbali przede wszystkim o zamaskowanie ...
-
Samochody elektryczne w końcu ruszyły
... są za drogie, aby cieszyć się wśród Polaków większą popularnością, to jednak okazuje się, że coś w tej kwestii ... kontynentu. Obywateli biedniejszych państw nie stać na masowe kupowanie elektryków, dlatego w Polsce niezbędny jest system dopłat i zachęt podatkowych, które pomogą rozwijać ten rynek w okresie przejściowym, czyli zanim ceny napędów ...
-
Wsparcie działalności B+R. Mamy 11. miejsce w OECD
... izby handlowe zamierzają ponownie zainwestować nad Wisłą. Niewątpliwie jest to jedna z zasług zmian, jakie przeszedł w ostatnim czasie na system wspierania działalności B+R w Polsce – wyjaśnia Ignacy Święcicki, kierownik Zespołu Gospodarki Cyfrowej Polskiego Instytutu Ekonomicznego. – Wprowadziliśmy m.in. systematycznie zwiększaną ulgę ...
-
Główne cyberzagrożenia związane z OT
... inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń. Jak zwiększyć bezpieczeństwo OT? Firmy wykorzystujące technologie operacyjne mogą podjąć zróżnicowane działania, aby poprawić swoją ochronę i zminimalizować ryzyko związane z przerwami w działaniu w wyniku ataków. 62% z nich zadeklarowało, że chce w tym roku znacząco zwiększyć budżet ...
-
Europa: wydarzenia tygodnia 27/2019
... stanowiska parlamentarne, do Komisji Europejskiej oraz do takich instytucji jak Europejski Bank Centralny. Jak większość obywateli unijnej Europy jestem zainteresowany, aby na czołowych pozycjach byli ludzie kompetentni o zaawansowanej wiedzy zweryfikowanej doświadczeniem, a przy tym posiadający na tyle silne zaplecze polityczne, które umożliwi ...
-
Zmiany w KKS: kary surowsze i trudniejsze do uniknięcia
... , którym grożą coraz wyższe sankcje karne. Całkowite wyeliminowanie błędów często jest niemożliwe, jednak większości z nich zwykle daje się uniknąć. Jednak aby było to możliwe, często dobrze jest powierzyć swoje sprawy ekspertom.
-
Cyberprzestępcy manipulują sztuczną inteligencją
... służą wykorzystujące marionetkowe konta ataki typu Sybil. Oszuści mogą sprawić np., aby wyniki wyszukiwania firmy w przeglądarce automatycznie sugerowały słowo „oszustwo” albo też manipulować ... to nawet prowadzić do tworzenia swoistej pętli, w której system dopasowuje podawane informacje, dopóki nie zaobserwuje wyrażania pożądanych przez atakującego ...
-
Zapłata kartą płatniczą wyklucza szybszy zwrot VAT?
... VAT ustawodawca wymaga, aby zapłaty za zakupione towary i usługi następowały co do zasady za pośrednictwem rachunku bankowego. ... szybkiego przelewu przez Internet, czy też od operatora obsługującego płatności kartą płatniczą poprzez system płatniczy on-line tj. serwisu …, …, … - to należy uznać stosownie do art. 87 ust. 6 pkt 1 lit a) ustawy ...
-
5 powodów, dla których potrzebujesz firewall'a
... „Zapory sieciowe nowej generacji to odpowiedź na te wyzwania. Stanowią zintegrowany system bezpieczeństwa, dzięki czemu specjaliści na stanowiskach CISO (ang. Chief Information ... kilku sekund. Dodatkowo rozwiązanie samo nadaje priorytety wygenerowanym alertom, aby można było podjąć szybkie i precyzyjne działania. Element zintegrowanej architektury ...
-
Przestarzałe systemy operacyjne to niemal standard
... po kwestię przyzwyczajenia się do danego systemu. Niemniej jednak niezałatany system operacyjny stanowi zagrożenie dla cyberbezpieczeństwa, a koszt incydentu może być znacznie wyższy niż koszt aktualizacji. Dlatego zalecamy klientom, aby korzystali z obsługiwanych wersji systemów operacyjnych, a w okresie przejściowym pamiętali o dodatkowych ...
-
Polowanie na jabłka. Phishing celuje w urządzenia Apple
... wyczyszczenie danych użytkownika przez przestępcę. Dlatego uczulamy użytkowników urządzeń firmy Apple, aby zwracali większą uwagę na wszelkie wiadomości e-mail, które otrzymują rzekomo od pomocy ... Apple następujące działania w celu zabezpieczenia swoich urządzeń: Aktualizuj system macOS, iOS oraz wszystkie aplikacje i programy. Korzystaj wyłącznie z ...
-
Jak ustalić wynagrodzenie za godziny nadliczbowe?
... doby i 40 godzin w pięciodniowym tygodniu pracy. Pracodawcy wprowadzając odpowiedni system i rozkład czasu pracy obowiązujący danego pracownika mają możliwość przedłużenia dobowego wymiaru ... premia stała (która nie zależy od wyników pracy), inne stałe dodatki. Aby obliczyć normalne wynagrodzenie za godziny nadliczbowe należy: zsumować stałe składniki ...
-
Smartfon Kruger&Matz DRIVE 6 i DRIVE 6S
... 5,5 calowy ekran, czterordzeniowy procesor Mediatek MT6761, a za jego pracę odpowiada system Android 9.0 Pie. Kruger&Matz DRIVE 6 ma wzmocnioną obudowę odporną na zanurzenia w ... i 64 GB. Obydwa modele zostały wyposażone w czterordzeniowy procesor MediaTek MT6761 oraz system operacyjny Android 9.0 Pie. DRIVE 6 ma przycisk funkcyjny PTT (Push to Talk ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... także symulacje odzyskiwania systemów po awarii, aby uniknąć scenariusza jak w Baltimore. Separacja sieci. Najgroźniejsze malware i ransomware swobodnie łączą się z każdym dostępnym systemem, w chwili połączenia ich z siecią. Dlatego warto unikać płaskich struktur sieciowych. Oznacza to, że zainfekowany system należy przepuszczać przez filtr czy ...
-
Kabotaż nie dla polskich przewoźników?
... , obok państw członkowskich tak zwanej Starej Unii, przez ostatnie lata aktywnie tworzyła i kształtowała system przewozowy w Europie. Jednym z czynników sukcesu jest kabotaż, czyli transport towarów ... transportową. Konieczne jest także wykonanie wcześniej transportu międzynarodowego, aby skorzystać z pełnej puli przejazdów. Po ostatnim rozładunku w ...
-
Jak z koronawirusem walczą rządy? Polityka krajów wobec COVID-19
... banki mogą uciekać się w celu ograniczenia własnego narażenia w związku z kredytami. Aby zwiększyć pole manewru, konieczne będzie pośrednie lub bezpośrednie podwyższenie limitu ... roku (z obecnych 19%) zgodnie z oczekiwaniami anulowano i zastąpiono zwiększeniem inwestycji w publiczny system ochrony zdrowia (NHS); ich wysokość ma odpowiadać 5 mld GBP ...
-
Nowa era po pandemii. Nadchodzi kapitalizm państwowy?
... się zainteresowaniem, definiuje kapitalizm państwowy jako system społeczny łączący kapitalizm z własnością lub kontrolą państwa, które działa de facto jak jedna ... roboczej. Ponadto rządy w coraz większym stopniu opierają się na quasi-permanentnych dotacjach, aby chronić krajowe firmy i obniżyć poziom niezadowolenia społecznego na skutek kryzysu. Po ...
-
Księgowy a dyrektor finansowy? Gdzie tkwi różnica?
... z menedżerami jest tak istotna? Ponieważ to właśnie ich decyzje operacyjne mają największy wpływ na wynik finansowy firmy. Aby w przedsiębiorstwie mógł funkcjonować dobrze zarządzany system budżetowania czy kontrolingu, osoby odpowiedzialne merytorycznie za poszczególne obszary muszą posiadać niezbędny poziom wiedzy ekonomicznej. CFO – etat ...
-
Czym jest Edge Computing i jak to wdrożyć?
... usługi. Przy planowaniu wdrożenia technologii EC ważne jest, aby rozważyć, w jaki sposób proces ten ... system operacyjny po podsystem pamięci, pamięć masową i kanały komunikacyjne. Prostota obsługi: W zdalnych oddziałach może brakować pracowników ze specjalistyczną wiedzą techniczną, dlatego wszelkie prace serwisowe powinny być na tyle proste, aby ...
-
Praca zdalna, czyli jak realia wyprzedziły prawo pracy
... mówią o tym, jakie narzędzia i w jakim zakresie pracodawca powinien udostępnić pracownikowi, aby ten mógł wykonywać zadania w trybie zdalnym. Jednocześnie dopuszczają korzystanie przez ... że aż 40% pracodawców deklaruje, iż w ich firmach nie funkcjonuje żaden system do rozliczania pracy zdalnej. Co piąty pracodawca sprawdza aktywność pracowników ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... czas na poprawną konfigurację zapory sieciowej: dopilnuj, aby rejestrowała aktywność sieci. Stosuj uwierzytelnienie SSH oparte na kluczu i chroń klucze przy użyciu haseł. Stosuj uwierzytelnienie dwuskładnikowe i przechowuj poufne klucze na zewnętrznych tokenach (np. Yubikey). Stosuj system monitorujący zdarzenia w sieci lokalnej w celu niezależnego ...
-
Kreator na PUE ZUS podpowie jak wypełnić wniosek o zaświadczenie A1
... zaświadczenia A1. Dzięki niemu użytkownik krok po kroku zostanie poprowadzony przez system w celu wypełnienia właściwego formularza. ZUS wydaje zaświadczenie A1 osobom delegowanym do pracy ... opłacać za niego składki w państwie, w którym ma siedzibę, tj. w Polsce. Aby z tego skorzystać muszą być spełnione pewne warunki, zarówno po stronie pracownika ( ...
-
Nie tylko wykończenie pod klucz. Jakie opcje interesują klientów deweloperów?
... Bardzo często Klienci korzystają z opcji podniesienia standardu poszczególnych lokali poprzez pakiety dodatkowe oferowane przez dewelopera – np. ogrzewanie podłogowe czy też system inteligentnego domu. Współpracujemy ściśle z firmami, które pomogą przejść przez kolejne kroki nieruchomości i sprawią, że Klient będzie czuł się komfortowo. Na ...
-
Drugie życie laptopa: jak przyspieszyć komputer?
... . Wspomniany problem możemy wyeliminować w prosty sposób - wystarczy wyczyścić układ chłodzenia. Aby to zrobić, w pierwszej kolejności należy wyłączyć nasz sprzęt i odłączyć ... tym, że nowy dysk oczywiście będzie pusty. Można zatem zainstalować na nim system od nowa lub skopiować zawartość starego nośnika, najlepiej z wykorzystaniem komputera ...
-
Przeniesienie konta bankowego: 6 435 wniosków w IV kw. 2020 r.
... O przeniesienie zleceń stałych wystąpiły 702 osoby, a o przeniesienie poleceń zapłaty – 492 osoby. Aby przenieść rachunek bankowy, z wykorzystaniem obsługiwanego przez KIR systemu Ognivo, należy ... zajmuje zaledwie kilka dni i nie wymaga udziału klienta. System Ognivo umożliwia bezpieczną i szybką komunikację online pomiędzy bankami a innymi ...
-
Linux zaatakowany przez malware FreakOut
... kontrolować). Zastosowany w ataku malware FreakOut wykorzystuje stosunkowo niedawno odkryte luki w zabezpieczeniach programów takich jak: TerraMaster TOS (TerraMaster Operating System) - znany dostawca urządzeń do przechowywania danych (wykorzystanie CVE-2020-28188); Zend Framework - popularna kolekcja pakietów bibliotecznych, używana do tworzenia ...
-
Eksport towaru: zamiast SAD potwierdzenie z Poczty Polskiej?
... miesiąca od dnia otrzymania zapłaty, 4) w raporcie generowanym przez ten elektroniczny system po miesiącu są widoczne statusy: a) „Doręczenie”; b) „Przesyłka dotarła do kraju przeznaczenia ... który podkreślił, że „Zgodnie z utrwalonym orzecznictwem zasada neutralności wymaga, aby odliczenie podatku VAT naliczonego przysługiwało, jeżeli zostały ...
-
Hipoteka odwrócona po 10 latach. Kto sięga po rentę dożywotnią?
... cywilny. Z tego tekstu dowiesz się m.in.: Jakie zmiany prawne są potrzebne, aby rynek hipoteki odwróconej nabrał większej dynamiki? Ile wynosi średni wiek klienta ... że obecna sytuacja gospodarcza w kraju, niskie świadczenia emerytalne, coraz bardziej niewydolny system emerytalny oraz rosnąca inflacja będą wpływały na większe zainteresowanie usługą, ...
-
Deloitte: czym polskie banki wyróżniają się na tle Europy?
... również współpracę w celu eliminacji finansowego i cyfrowego wykluczenia. Można to osiągnąć między innymi za pomocą sztucznej inteligencji czy rozpoznawania mowy – tak, aby ułatwić dostęp do usług osobom z niepełnosprawnościami. Bodźcem do zmian może być również uproszczona, ale jednocześnie zaawansowana e-administracja ułatwiająca rozwój systemów ...
-
STIR: chcesz mieć dostęp do swoich pieniędzy? Załóż konto bankowe za granicą
... firmy do 3 dni z możliwością przedłużenia do 3 miesięcy Działający od 2018 r. System Teleinformatyczny Izby Rozliczeniowej to stosowane przez Krajową Administrację ... powyżej pytanie jest prosta. Z pomocą przychodzi stara, utarta, zwyczajowa reguła, aby w celu ochrony przed ewentualną kradzieżą, wychodząc z domu, nie trzymać wszystkich pieniędzy ...
-
7 popularnych błędów w programach lojalnościowych
... niekoniecznie jako produkt do kupienia za punkty. Pamiętajmy, że system lojalnościowy powinien oferować takie prezenty, które wywołują pragnienia klientów. Nie chodzi ... interesujących prezentów z różnych kategorii do katalogu nagród nie jest skomplikowane. Aby znaleźć odpowiednie pomysły na prezenty, można skorzystać ze specjalnych „sklepów z ...
-
Ransomware to biznes. Jak się chronić?
... łańcucha dostaw otrzymują procent z uzyskanego okupu, czasem sięgający nawet 80%. System ten generuje ponad bilion dolarów przychodu rocznie. To sprawia, że ... tej pory e-maile zastępowane są zdobytymi danymi dostępowymi do sieci korporacyjnych. Aby pokonać cyberprzestępców, należy przerwać ich łańcuchy dostaw Obecnie obserwujemy wzrost liczby ...
-
Euler Hermes: rośnie ryzyko społeczne, jak je redukować?
... skuteczniej i sprawniej wypełniać swoje zadania w przyszłości, Euler Hermes zidentyfikował w swoich przekrojowych badaniach trzy priorytety, na których należy się skoncentrować, aby zminimalizować ryzyko społeczne w przyszłości Bezpieczeństwo żywnościowe: światowe ceny żywności wzrosły o +43% od początku pandemii, i w związku z tym wg. szacunków ...