-
Firmy rodzinne a transformacja cyfrowa: wyzwania i bariery
... , czyli około 18 milionów przedsiębiorstw. Badanie przeprowadzone w 15 krajach Europy, w tym w Polsce, ma pomóc zrozumieć, w jaki sposób mniejsze przedsiębiorstwa reagują na coraz bardziej postępującą cyfrową transformację w obszarze gospodarczym i społecznym. W badaniu udział wzięło 10 500 respondentów zarówno z firm rodzinnych z segmentu MŚP, jak ...
-
Prawa autorskie w erze sztucznej inteligencji: jakie wyzwania?
... szybko tworzyć wiele rodzajów treści – od contentu na strony internetowe, po kampanie marketingowe, czy nawet kody źródłowe oprogramowania. Chat GPT a prawa autorskie ... każda organizacja będzie np. musiała podejmować indywidualne działania prawne mające na celu wykazanie, że jest właścicielem prac wykorzystywanych przez sztuczną inteligencję. ...
-
Niezgodne z prawem rozwiązanie umowy o pracę - jakie konsekwencje dla pracodawcy?
... , jak i rozwiązania bez wypowiedzenia. Warto jednak podkreślić, że uzyskanie takiego wyroku na podstawie przepisów Kodeksu pracy nie jest konieczne do dochodzenia roszczeń uzupełniających. Sąd ... 2021 r. (II PSKP 53/21) orzekł, że pracownik może dochodzić roszczeń odszkodowawczych na podstawie art. 415 Kodeksu cywilnego w związku z art. 300 Kodeksu ...
-
7 kluczowych klauzul powodziowych w ubezpieczeniach budowlanych CAR/EAR
... ubezpieczeniowych. Aby chronić swoją inwestycję w ramach polisy budowlanej należy zwrócić uwagę na kilka kluczowych klauzul i zapisów dotyczących powodzi. Należy pamiętać, że niektóre klauzule ... . Sprawdźmy u siebie w polisie, jaki mamy limit w tej klauzuli na całą budowę na tę okoliczność. Klauzula usunięcia pozostałości po szkodzie - szkoda to nie ...
-
Znajomy padł ofiarą cyberataku? Uważaj, możesz być następny
... ustaleń. Te dane stają się fundamentem dla wysoce spersonalizowanych ataków, które bazują na wiarygodności i emocjonalnym zaufaniu. Gdy oszust odwołuje się do szczegółów, które ... – to rozwiązania znacznie trudniejsze do obejścia niż klasyczne kody SMS. Zastanów się, czy logowałeś się na swoje konto z komputera osoby, której konto zostało przejęte. ...
-
Ryzykowny Internet - nowy raport ISS
... bardziej realnym zagrożeniem. W 2002 roku zaobserwowano zwiększoną ilość ataków na rządowe systemy informatyczne USA (ponad 6000 prób ataków), Wielkiej Brytanii i ... rozprzestrzeniały się zwykle wieloma niezależnymi drogami. Twórcy robaków komputerowych rozpowszechniają kody źródłowe, które umożliwiają członkom podziemia hakerskiego szybko tworzyć ...
-
Wirusy, robaki i trojany dla systemów Unix w 2005
... exploitów czy backdoorów wykorzystujących wykryte luki. Producenci oprogramowania publikują łaty na znane luki, co z kolei skłania twórców wirusów do poszukiwania nowych metod i ... w celu generowania kodów klucza wykorzystuje interpreter Brain Fuck. Następnie wykorzystuje kody do szyfrowania TEA (Tiny Encryption Algorithm). Virus.Linux.Grip nie ...
Tematy: Platformy nix, Linuks, złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy -
Fałszowanie banknotów a przyjęcie euro
... jest brak druku stalorytniczego z tyłu banknotu oraz niewielka ilość tego zabezpieczenia na jego wierzchniej części. Jest to o tyle ważne, że druk stalorytniczy jest ... duże prawdopodobieństwo, że banknot nie jest prawdziwy, ale np. został wydrukowany na drukarce laserowej. 2. Obejrzenie banknotu pod światło Oceniając autentyczność banknotu euro, warto ...
-
Kto zapłaci za nieudane ferie zimowe dzieci?
... zimowe w odpowiednich warunkach. Gdy jednak okazuje się, że na miejscu czeka na nie zaniedbany i podniszczony dom letniskowy z niedziałającymi toaletami, a nie ... o dochodzeniu swoich roszczeń od organizatora wyjazdu należy udowodnić, że standard usług świadczonych na miejscu był niższy niż ustalony. Warto przygotować dokładną listę zaniedbań i ...
-
Bezpieczna bankowość elektroniczna
... jeśli będzie zmieniał wygląd serwisu transakcyjnego. Nigdy nie zrobi tego nagle, z dnia na dzień, niespodziewanie dla klientów. Jeśli zatem witryna transakcyjna Twojego banku ... trochę kreatywności przy wymyślaniu hasła. Każą mieszać litery z cyframi, nie pozwalają na kilka takich samych znaków obok siebie. Niektóre stosują tzw. hasła maskowane ...
-
Finanse i usługi bankowe według polskich internautów
... można zauważyć, że internauci rzadziej korzystają z karty kredytowej, debetu na koncie, zakupów na raty oraz pożyczki gotówkowej. Spośród usług finansowych oferowanych ... w poprzedniej fali 38 proc.), natomiast spada odsetek internautów, którzy mogli wykorzystywać kody jednorazowe do autoryzacji transakcji (obecnie 19 proc., w poprzedniej fali ...
-
FotoKasa w Citi Mobile
... Na razie dwuwymiarowe kody 2D na ...
-
Bezpieczna bankowość internetowa
... finansowych. Przestępcy najczęściej próbują zdobyć login i hasło użytkownika i – w niektórych przypadkach – jednorazowe kody uwierzytelniające wymagane do potwierdzenia transakcji. Uzbrojeni w takie dane oszuści mogą łatwo przelać pieniądze z konta ofiary na swoje i dokonać wypłaty. Istnieje wiele sposobów kradzieży danych bankowych. Należą do nich ...
-
Skoda Octavia Combi
... na cztery koła: większy moment napędowy, lepsze właściwości terenowe i rozłożenie masy na osiach. Osiągnięto to między innymi dzięki zastosowaniu sprzęgła typu Haldex piątej generacji. Umożliwia ono napęd na cztery koła i elektronicznie kontroluje rozdział mocy na przednią i tylną oś. Nowe Škody ...
-
WIG20 naśladuje złotego. Dziś płytka korekta
... poprzedniego dnia, co także wspierało kupujących w Europie. Niestety dla nich, optymizm na Wall Street urwał się w ostatniej godzinie notowań i S&P zyskał 0,4 proc., ... jest powyżej nawet najbardziej optymistycznych oczekiwań. Kospi zyskał symboliczne 0,05 proc., ale wygląda na to, że gdyby sesja potrwała choć pięć minut dłużej, dzień zakończyłby się ...
-
System Android zaatakowany przez ogromny botnet
... oczekuje na komendy od intruzów, w odpowiedzi na które potrafi na przykład wysłać zdefiniowaną wiadomość SMS na konkretny numer lub zbiorczą wiadomość SMS na numery z ... się w obszarze działanie tego botnetu. Wykryty incydent jest jednym z największych ataków na urządzenia z systemem Android, jakie zostały odnotowane w ciągu ostatnich sześciu ...
-
Zadośćuczynienie za śmierć w wypadku
... zbrodnia lub występek), co oznacza, że roszczenie z takiej szkody ulega przedawnieniu z upływem lat dwudziestu od dnia popełnienia przestępstwa bez względu na to, kiedy poszkodowany dowiedział się o szkodzie i o osobie obowiązanej do jej naprawienia. Roszczenia dochodzone z umowy ubezpieczenia odpowiedzialności cywilnej deliktowej (m.in. posiadaczy ...
-
E-commerce: płatności mobilne zwiększają sprzedaż
Płatności mobilne, kody QR oraz reklama oparta o geolokalizację to czynniki wywierające największy wpływ na zwiększenie wyników sprzedaży. Tak przynajmniej uważają właściciele i menedżerowie największych polskich sklepów internetowych przepytani na potrzeby najnowszej edycji badania „M-commerce w praktyce 2014”. Problem w tym, że rozwój płatności ...
-
Chytry dwa razy traci czyli warto mieć ubezpieczenie
... . Nieco gorzej sytuacja ma się w przypadku decyzji o ubezpieczeniu tego sprzętu na wypadek kradzieży czy wykupieniu polisy turystycznej. Najczęściej bowiem nie ... 1: Nigdy nie trać pieniędzy Kwestia niby oczywista, bo nikomu nie zależy na marnotrawieniu często bardzo ciężko zarobionych pieniędzy, a jednak w życiu codziennym często zdarza nam się ...
-
Skoda Fabia 1.0 MPI LPG Ambition jeździ oszczędnie, ale bez szaleństw
... zbiornik toroidalny montowany w miejscu koła zapasowego. Około 25 litrów gazu wystarczy na przejechanie około 500 kilometrów. Oznacza to, że autem z dwoma pełnymi ... wolnej przestrzeni w bagażniku. Ale jadąc w dalszą trasę ostatecznie możemy zamontować na przykład na bagażnik dachowy… Wrażenia z jazdy Fabia z litrowym motorkiem nie jest ...
-
Skoda Yeti 2.0 TDI 4x4 Outdoor robi wrażenie
... kolei tylna kanapa jest praktycznie bez wad. Nie brakuje na niej przestrzeni ani na długość, ani na szerokość, kąt pochylenia oparcia jest bardzo dobry, a zagłówki ... po leśnych duktach, polach i drogach gruntowych. Wspomniany napęd przydaje się także na śliskich nawierzchniach, kiedy to przednionapędówki mają problem ze złapaniem odpowiedniej ...
-
Skoda Octavia combi 2.0 tdi 4x4 to dobry wybór
... to projekt deski rozdzielczej powinien być czymś więcej, niż tylko wyśmienitą ergonomią. Na plus odznaczają się fotele ze zintegrowanymi zagłówkami, które dobrze trzymają kierowcę ... asystent parkowania czy (uwaga!) podgrzewaną przednią szybę. Jest po prostu na bogato. Widnieje tam również magiczny przycisk MODE, który podobno zmienia tryb pracy ...
-
Ochrona przed ransomware w 10 krokach
... Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa. Cyberprzestępczość jest nastawioną na zysk działalnością generującą miliardowe dochody. Podobnie jak większość firm, cyberprzestępcy są bardzo zmotywowani, aby znaleźć sposoby generowania przychodów. Posuwają się ...
-
Jak e-commerce korzysta z komunikacji mobilnej?
... odbierać SMS, ale także e-maile, komunikacja z klientem na urządzenia mobilne jest koniecznością. Ponadto mobile to nie tylko maile i SMS-y. Za pomocą przeglądarki klienci sprawdzają opinie o produktach, korzystają z porównywarek cen, pobierają kupony rabatowe, skanują QR kody, korzystają z aplikacji mobilnych udostępnianych przez sklepy. Posiadacz ...
-
Przewóz ładunków a przepisy
... poniższy rysunek. Warto wiedzieć, że uzyskanie certyfikatu XL naczepy pozwala zminimalizować ryzyko uszkodzenia ładunku. Działanie w imieniu… Odpowiedzialność za ładunek spoczywa na kilku osobach: spedytorze, właścicielu pojazdu, kierowcy. Należy oczywiście mieć świadomość, że załadunek w transporcie drogowym to nie zabezpieczenie towaru, co bywa ...
-
Volkswagen Jetta. Już nie kompakt, jeszcze nie limuzyna
... względem bardziej budżetowego Rapida, nic nie ujmując znakomitemu modelowi Škody, ale na pewno jeszcze nie Passat. Detaliczna cena Volkswagena może dziwić ... zapominając o jej dodatkach wymienionych w niniejszym artykule). Przy tym testowany pojazd zwraca na siebie uwagę coraz ciekawszym volkswagenowskim designem, naszym zdaniem bardziej biznesowym ...
-
Chroń PIN i hasło dostępu
... bez haseł. Otaczają nas kody PIN do kart kredytowych i telefonów czy chociażby dane służące do logowania do e-bankowości i ... np. do poczty elektronicznej. Coraz więcej osób wykorzystuje również funkcję zapamiętywania haseł w aplikacjach na smartphonach lub całkowicie z nich rezygnuje. Takie postępowanie może przysporzyć wielu problemów związanych ...
-
Jak niebezpieczne są podrabiane tusze i tonery?
... od kąta patrzenia czy zawierać przesuwający się obraz. Popularne są również specjalnie zaprojektowane logotypy. Niektórzy z producentów wprowadzają na etykietach zabezpieczających dodatkowe kody, które można sprawdzić w dedykowanej aplikacji mobilnej. I tą metodą równie szybko będziemy w stanie zweryfikować autentyczność produktu. Warto również ...
-
Ubezpieczenie grobu w ramach polisy mieszkaniowej
... w złym stanie sanitarnym, a zarządca nie zadbał o nie, nie wykonał wycinki lub prac konserwacyjnych. – W przypadku siły wyższej np. gdy drzewo runęło na nagrobek podczas burzy, zarządca cmentarza nie ponosi odpowiedzialności – podkreśla Anna Materny z Gothaer TU S.A. Zgłoszenie kradzieży W przypadku kradzieży, w pierwszej kolejności właściciel ...
-
7 wskazówek dotyczących likwidacji szkody po ulewie
... , aby wiedzieli, jak przebiegać będzie likwidacja szkody, co zrobić, gdy zadośćuczynienie nie pokrywa kosztów naprawy i kiedy możliwe jest otrzymanie zaliczki na poczet odszkodowania. - W procesie likwidacji szkód, które powstały wskutek działania żywiołów najważniejsza jest właściwa inwentaryzacja strat i minimalizacja rozmiarów szkody. Zdarza się ...
-
Bezprawne zwolnienie z pracy: odszkodowanie nie trafi do kosztów podatkowych
... w Gdańsku w wyroku z dnia 17 stycznia 2018 r. sygn. akt I SA/Gd 1525/17 stwierdzono, że „Nieuprawnione było zatem twierdzenie Spółki, że wypłata świadczenia na rzecz Pracownika A, opisanego we wniosku o wydanie indywidualnej interpretacji przepisów prawa podatkowego, nastąpiła w celu osiągnięcia przychodów lub zachowania albo zabezpieczenia źródła ...
-
Jak optymalizować strony mobilne pod SEO?
... , prostych szablonów, które wykluczają niepotrzebne elementy. Jeśli użytkownik zatrzyma się na dłużej, to strona uzyska znacznie lepsze wyniki i automatycznie wywinduje wyżej w ... zwiększy współczynnik CTR. Aby zatrzymać czytelnika na swojej stronie jak najdłużej należy skrócić kody HTML, CSS, JS, co przełoży się na szybkość ładowania serwisu. Można ...
-
Przemysł 4.0: 4 czynniki hamujące cyfrową rewolucję
... efektywniejsze wytwarzanie wartości. Jak pisze Deloitte, mieliśmy już maszynę parową, elektryfikację i digitalizację. Dziś z kolei wkraczamy w fazę rozwoju, która bazuje na analizie informacji pochodzących z różnych źródeł (np. czujników czy maszyn) i podejmowaniu decyzji w oparciu o uzyskane wyniki. Z tego też względu badania ekspertów Deloitte ...
-
Jak uzyskać odszkodowanie za wypadek zimą?
... : o utrzymaniu czystości i porządku w gminie, o drogach publicznych oraz o gospodarce nieruchomościami. O odszkodowanie mogą starać się bezpośrednio osoby fizyczne (np. pieszy po wypadku na nieodśnieżonej drodze), osoby prawne (np. w sprawie zniszczonego samochodu należącego do firmy), ale także pośrednio poszkodowani (np. matka po córce, która ...
-
Trojany bankowe nie próżnują
... „bankery” to jedno z ulubionych narzędzi cyberprzestępców, ponieważ są bezpośrednio zorientowane na korzyści finansowe - przechwytują jednorazowe kody uwierzytelniające do internetowych banków i serwisów płatności, a następnie przekazują je wprost w ręce stojących na nimi przestępców. Prawie 25% spośród 889 452 zaatakowanych użytkowników stanowiły ...