-
Sklep internetowy: baza klientów koniecznie do GIODO
... grozi karą pozbawienia wolności. Zgodnie z ustawą o ochronie danych osobowych każdy administrator zbioru danych jest zobowiązany do zarejestrowania go Generalnemu Inspektorowi Ochrony Danych Osobowych. Istnieje co prawda szereg wyjątków, wśród których znajdują się m.in. zbiory danych przetwarzane wyłącznie w celu wystawienia faktury, rachunku lub ...
-
Big Data = duży problem
... użyteczne wykorzystanie pozyskiwanych danych, stanowią trudności w zestawieniu danych z poszczególnych baz i silosów danych (62 proc.). Także brak dbałości o pozyskiwanie wiarygodnych danych dobrej jakości (51 proc.), problemy ze zrozumieniem danych niefinansowych (46 proc.) oraz kłopoty z wykorzystaniem wniosków z analizy danych w celu poprawy ...
-
Dobry monitoring floty to oszczędności
... papierowych, eliminację pomyłek, znaczne skrócenie czasu trwania operacji logistycznych oraz bezpieczeństwo obiegu informacji. Bowiem obecne technologie pozwalają na tworzenie baz danych, do których dostęp będą miały tylko osoby upoważnione. Szczegółowe raporty Dodatkowo istnieje szansa na tworzenia dowolnej ilości loginów dla użytkowników ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... . Konta te zostały wykorzystane do umieszczenia pliku 'MtGox2014Leak.zip'. Plik ten zawierał rzekomo cenne kopie zapasowe baz danych oraz wyspecjalizowane oprogramowanie umożliwiające zdalny dostęp do danych Mt.Gox. W rzeczywistości jednak krył szkodliwe oprogramowanie, którego celem było lokalizowanie i kradzież plików portfeli bitcoin. Jest ...
-
PKPP Lewiatan: Czarna Lista Barier 2015
... z myślą o ochronie prywatności, wobec osób fizycznych prowadzących działalność gospodarczą. Wymaga to m.in. rejestracji baz danych z danymi kontrahentów, spełniania obowiązku informacyjnego o przetwarzaniu danych i zabezpieczenia tych danych. Jest to często nieuzasadnione, gdyż te same dane są udostępniane w jawnym rejestrze CEiDG. Ponadto ...
-
Microsoft Azure: czym jest i co oferuje?
... pomocą sieci zabezpieczonych połączeń prywatnych, hybrydowej bazy danych oraz rozwiązań magazynowania, a także szyfrowania danych. Zasoby firmy pozostają tam, gdzie przedsiębiorstwo ich ... dla obciążeń obejmujących bardzo dużą ilość danych – także dla SQL Server, Magazyn danych SQL czy baz danych Oracle, a także innych, np. NoSQL, czy aplikacji SAP SD ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... udostępnia je w jednym, przyjaznym dla użytkownika środowisku, pozwalając skupić się na analizie, a nie na kompilowaniu danych. „To ogromna oszczędność czasu. Nie trzeba przeszukiwać plików i danych z różnych baz, wystarczy po prostu zdefiniować odpowiednie zapytanie, a system wykona analizę za nas, prezentując czytelny i łatwy do zinterpretowania ...
-
RODO: kandydaci z nowymi prawami
... istotne w sytuacji zgłoszenia przez kandydata żądania usunięcia jego danych z baz firmy. Jeżeli dane są rozproszone znacznie utrudnia to cały proces. Miejsce przechowywania danych jest bardzo ważne nie tylko w aspekcie koordynacji terminów przetwarzania danych, ale również zapewnienia gromadzonym informacjom odpowiedniego poziomu bezpieczeństwa ...
-
10 skutecznych praktyk raportowania
... danych. Korzystaj z trybu interaktywnego Pozwól użytkownikom na wybór zakresu danych, które chcieliby zawrzeć w swoim raporcie. Fragmentator to interaktywna funkcja filtrowania danych ... pracy oraz dalsze procesy zachodzące w firmie. Sprawdź poprawność danych Sprawdzenie poprawności danych w raporcie jest procesem całkowicie koniecznym. Ponieważ, na ...
Tematy: raportowanie, system erp -
Zarządzanie danymi wciąż kuleje. Dlaczego?
... mają dostęp do bezpiecznych lokalnych baz danych i o 9% częściej korzystają z danych na zaufanych urządzeniach. W odpowiedziach na pytania o najważniejsze priorytety w dziedzinie danych i bezpieczeństwa na najbliższy rok oraz o działania podejmowane w celu promowania odpowiedzialnego używania danych, na wysokich pozycjach znalazły się egzekwowanie ...
-
Gdzie najszybszy internet mobilny w X 2019?
... danych LTE kolejny raz królował T-Mobile. Liderem szybkości wysyłania danych był z kolei Orange. Osiągnięciem najniższej wartości ping również może poszczycić się T-Mobile. Pobieranie danych Pod względem szybkości pobierania danych ... odchodzącej do lamusa technologii 2G. Średnia szybkość wysyłania danych Orange zajął pierwsze miejsce w klasyfikacji z ...
-
Obowiązek informacyjny administratora w świetle RODO. Jakie wyjątki?
... znajduje natomiast zastosowanie, gdy ADO wchodzi w posiadanie danych określonej osoby z innych niż ona sama źródeł, np. z publicznie dostępnych baz i rejestrów, takich jak CEIDG, od innej osoby bądź od innego administratora. Zakres przekazywanych w klauzuli informacyjnej danych odbiega wówczas nieznacznie od tego pierwszego przypadku, m.in ...
-
Szczepienia na COVID-19 ruszyły. Uważaj na swoje dane osobowe
... samochodu i jego kradzieży, założenia firmy na skradzione dane itp. Potencjalne zagrożenie stanowią również wycieki z baz różnych instytucji, wyrzucone dokumenty z danymi klientów. Opisywane w mediach sytuacje dotyczące wycieków danych, nie oznaczają wprost ataku hakerskiego. Są one w większości efektem błędu człowieka, ale nie oznaczają jeszcze ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... , jak wielką moc ma w walce o pokój na świecie niszczenie i wykradanie danych z baz i systemów komunikowania się skonfliktowanych ze sobą państw. Ale czy cyberatak to ... jest wyłudzenie informacji. Najczęściej atakującym zależy na uzyskaniu naszych danych: do logowania, osobistych, danych karty kredytowej – pod groźbą zablokowania lub utraty konta. ...
-
Kim jest polski respondent badania CAWI?
... na każdym etapie: od rekrutacji, aż po rezygnację. W procesie zbierania danych jednym z głównych grzechów ery technologii było utrzymywanie na dalszym planie ... Po pierwsze pracujemy tylko na sprawdzonych panelach. Po drugie po przekazaniu wynikowych baz danych, przeprowadzamy rozbudowaną walidację, co zwykle skutkuje usunięciem części case’ów, które ...
-
Kopia zapasowa na celowniku ransomware
... systemach operacyjnych i hypervisorach, a także w platformach NAS i serwerach baz danych. Potwierdza to konieczność aktualizowania oprogramowania. Najczęściej szyfrowane były platformy w zdalnych biurach (49% przypadków). W 48% atak objął też serwery w firmowych centrach danych, a w 46% – chmurę. Znacznie wyższy wskaźnik ataków raportowano ...
-
eCRM, czyli zwiększamy lojalność eKlientów
... , czaty czy fora internetowe, itd. Dane do baz danych Dysponujemy zatem sporą ilością danych, a zarazem możliwością analizowania postępowań użytkownika korzystającego z naszego serwisu internetowego. Oczywiście wszystkie informacje powinny być zbierane w dobrze zbudowanej bazie danych. Każdy klient powinien również posiadać swój osobny profil ...
-
Taktyka wspierania sprzedaży
... na zaawansowanej technice analiz i budowaniu relacji nie są osiągalne dla wielu graczy rynkowych ze względu na drogie rozwiązania, brak wystarczających baz danych, brak odpowiedniego sprzętu informatycznego itp. W takiej sytuacji problem podniesienia atrakcyjności programu lojalnościowego rozwiązywany jest zazwyczaj dwutorowo. Pierwszy sposób to ...
-
Wirusy i ataki sieciowe IV-VI 2005
... antywirusowych. Dla porównania, producenci oprogramowania antywirusowego dodali do swoich antywirusowych baz danych sygnaturę konia trojańskiego Hotworld Trojan już w ciągu dwóch dni od ... systemów i aplikacji. Aby zabezpieczyć się przed utratą danych, należy również regularnie sporządzać kopie zapasowe danych. Polityka a wirusy Złośliwe programy, ...
-
Bezpieczeństwo Twoich finansów w Internecie
... niefortunnie „chowane” na twardych dyskach. Najpopularniejszymi sposobami na wyciąganie danych jest wysyłanie korespondencji „w imieniu” banku, która nakłania użytkownika do ujawnienia danych lub sfałszowanie strony WWW banku. Pierwszy sposób ... tę operację. • Dbaj o swój komputer dobrym programem antywirusowym i pamiętaj o uaktualnianiu jego baz ...
-
Alians Sybase i BMC
... (ASE) ma zapewnić właściwe narzędzia od jednego dostawcy oraz uprościć proces tworzenia kopii zapasowych i odzyskiwania danych na platformie Sybase oraz zmaksymalizować ochronę przed utratą danych. Dodatkowo, wspólne rozwiązanie ułatwi klientom wdrażanie strategii BSM (Business Service Management) dzięki dostarczeniu personelowi informatycznemu ...
-
Tandberg: backup server na dyskach SATA
... zakupem urządzenia Klienci i Partnerzy TANDBERG DATA otrzymują pakiet serwisowy zawierający bezpłatną pomoc techniczną i 3- letnią gwarancję oraz oprogramowanie do zabezpieczania danych Symantec Backup Exec QuickStart. Cena rynkowa urządzeń i nośników dla użytkownika końcowego (bez VAT) wynosi: Tandberg RDX® QuickStor – wewnętrzny napęd wewnętrzny ...
-
NAS Iomega: czterodyskowe napędy
... wykorzystuje do transferu danych między sobą i inną pamięcią sieciową protokoły rsync lub Windows File Sharing Obsługa iSCSI: zapewnia dostęp na poziomie bloków w celu najlepszego wykorzystania przestrzeni pamięci. Jest to istotne w przypadku wydajności obsługi baz danych, poczty elektronicznej i archiwizacji danych. Pozwala również systemowi ...
-
Cyberprzestępczość a wirtualne pieniądze
... danych, wirtualni złodzieje korzystają z takich narzędzi jak phishing (tworzenie fałszywych stron bankowych, do których link rozsyłany jest za pomocą poczty), konie trojańskie, czy po prostu włamując się do on-line -owych baz danych ... jedna z popularniejszych metod na zyskanie danych umożliwiających dostęp do internetowych kont. Wykorzystując własną ...
-
Bezpieczeństwo IT 2011-2020
... zamówienie. Na czarnym rynku pojawi się duży popyt na szpiegostwo przemysłowe, kradzież baz danych oraz ataki mające na celu zniszczenie reputacji firm. Na wirtualnym ... służące do komunikacji. Zmiany te będą obejmowały znaczny wzrost prędkości transferu danych, jak również różne usprawnienia, które sprawią, że komunikacja wirtualna będzie bardziej ...
-
Wzrost mobilnego Internetu 2011-2016
... bazuje na pomiarach wykonanych przez firmę Ericsson w ostatnich kilku latach w sieciach funkcjonujących we wszystkich częściach świata. Zdaniem firmy Ericsson illość danych przesyłanych za pomocą urządzeń mobilnych wzrośnie 10-krotnie w latach 2011–2016, głównie z powodu coraz powszechniejszego oglądania na takich urządzeniach filmów udostępnianych ...
-
Jaki typ e-biznesu można zgłosić do konkursu PARP?
... . Mimo istnienia Google, Bing i innych wyszukiwarek internetowych biznes nadal potrzebuje baz danych. To niezbędne „paliwo” do poszukiwania nowych klientów, kontaktów, możliwości sprzedaży. Im większa rotacja klientów, tym większe zapotrzebowanie na bazy danych. Poza tym wyszukiwarki nie agregują informacji w postaci, z której mogą korzystać ...
-
Oprogramowanie w chmurze
... które zaczynają inwestować w chmury. Co będzie dalej? Obecnie rozwijane są technologie in-memory. Przetwarzanie danych bezpośrednio w pamięci operacyjnej otwiera nowe możliwości. Największym plusem będzie zwiększona szybkość przetwarzania baz danych. W takie rozwiązania technologiczne inwestują najwięksi gracze: IBM, Oracle, Microsoft oraz SAP. Ten ...
-
Unikanie podwójnego opodatkowania: ceny transferowe
... mogą pochodzić np. z ogólnodostępnych sprawozdań finansowych (Krajowy Rejestr Sądowy, Monitor Polski B, sprawozdania i raporty spółek giełdowych) komercyjnych baz danych oraz danych statystycznych (GUS). Badanie porównywalności w kontekście ceny transakcji lub wyników działalności przedsiębiorstwa często sprowadza się do wyliczenia średnich ...
-
Pamięć masowa: trendy 2013
... rozwiązań do tworzenia kopii zapasowych. W odpowiedzi na to zjawisko producenci urządzeń i dostawcy usług chmurowych zaczną oferować bezpieczniejsze i bardziej efektywne przywracanie danych oraz aplikacji. Wszystkie firmy, bez względu na ich wielkość, będą musiały stosować coraz bardziej zaawansowane narzędzia administracyjne, aby je chronić ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... konsultant ds. bezpieczeństwa opublikował film w serwisie YouTube, w którym przyznał się do przeprowadzenia ataku. Jak twierdzi, skopiował ponad 100 000 rekordów z baz danych firmy Apple, które obiecał skasować, i wykorzystał błąd cross-site scripting w portalu Apple Developer. Następnie przekazał 19 rekordów gazecie Guardian, która ustaliła ...
-
Spam 2013
... te są często wysyłane na adresy pobierane z zakupionych przez firmy ogromnych baz danych – do osób, które nigdy nie wyraziły zgody na otrzymywanie takiej korespondencji. (Warto ... się coraz więcej szkodliwego oprogramowania, którego celem jest kradzież poufnych danych, zwłaszcza haseł i loginów do systemów bankowych. Spodziewamy się, że trend ten ...
-
Dane: czego nie przyniesie 2015 rok?
... doświadczenia. Jednak nie planuj jeszcze emerytury dla swoich relacyjnych baz danych. Wizualizacje będą bardziej przekonywać niż informować Jeżeli Big Data ... powrotem pobierał dane, aby lokalnie dokonać bardzo tradycyjnych operacji: czyszczenia danych, kształtowania, transformowania i integrowania. Zaplecze organizacyjne wciąż będzie dosłownie ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... trzy metody przechwytywania pieniędzy: za pośrednictwem bankomatów, poprzez przelewanie pieniędzy na konta cyberprzestępców za pośrednictwem sieci SWIFT, poprzez zmianę baz danych w celu stworzenia fałszywych kont, a następnie skorzystanie z usług słupów w celu pobrania pieniędzy. Infekcje zostały przeprowadzone przy użyciu typowych metod w stylu ...
-
Rejestry medyczne w niebezpieczeństwie
... baz dane są warte więcej niż loginy i hasła do kont czy dane kart kredytowych. Na czym dokładnie polega ta popularność? Odpowiedzi na to pytanie udzielają eksperci Fortinet. Rejestry medyczne - kopalnie dogłębnych danych Rejestry medyczne zawierają niezliczone ilości danych ... już okradzione z milionów danych. Dzięki statycznej naturze zawartych w nich ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają