-
Umowy z operatorem stacjonarnym nieuczciwe
... UOKiK skontrolował dziewięciu przedsiębiorców świadczących usługi telefonii stacjonarnej, dostępu do Internetu oraz telewizji kablowej. Przeanalizowano cenniki, regulaminy ... ograniczanie przez operatorów odpowiedzialności w przypadku wystąpienia przerw w świadczeniu usługi. Kontrola wykazała unikanie odpowiedzialności głównie w związku z przerwami ...
-
Operatorzy komórkowi i handel w sieci: raport UOKiK
... natychmiastowego podpisania nawet niesatysfakcjonującej umowy. Poza tym osoby, które nie mają dostępu do Internetu nie mogłyby zapoznać się wcześniej z jej warunkami. Przeciwko PTK ... Poza tym część kwestionowanych przez Urząd klauzul została dobrowolnie zmieniona. Kontrola operatorów jest częścią analizy dotyczącej przestrzegania praw konsumentów na ...
-
E-handel okiem NIK
... się Departament Kontroli Skarbowej Ministerstwa. Jednak, jak zauważają kontrolerzy, kontrola e-handlu została wpisana do priorytetów kontroli skarbowej dopiero na 2008 i ... napotykają na dwa zasadnicze problemy: brak odpowiedniego sprzętu komputerowego i nieograniczonego dostępu do Internetu; aż 12 z 14 kontrolowanych urzędów skarbowych korzystało z ...
-
Polscy internauci 2010
... fakt niewykorzystywania sieci z brakiem dostępu do komputera lub Internetu (75% osób niebędących Użytkownikami Internetu nie ma dostępu do komputera lub Internetu, ale ... . Tylko jedna dziesiąta użytkowników Internetu kupuje książki przez Internet. Regulacja i kontrola Chociaż Polacy obawiają się nieco podejmowania ryzykownych działań w Internecie, to ...
-
UKE a rynek usług pocztowych 2006-2011
... zakresie nie znalazły jak dotąd odzwierciedlenia w systemie prawa. Kontrola bezpieczeństwa obrotu pocztowego Jak informuje UKE, szereg nieprawidłowości ma swoje ... zmniejszenie cenowej granicy obszaru zastrzeżonego dla operatora publicznego i jednocześnie bariery dostępu do świadczenia tej usługi przez operatorów niepublicznych. Cena ustalona przez ...
-
Inwestycje przedsiębiorstw będą rosły powoli
... są potencjalnie świetnymi partnerami – niezła rentowność, bezpieczeństwo wynikające z wysokiej płynności, kontrola kosztów – mimo bardzo silnie rosnących cen surowców. Banki także to dostrzegają – ... na to pytanie jest równocześnie odpowiedzią na pytanie o warunki i koszt dostępu do zewnętrznych źródeł finansowania. Drugi czynnik, który warto wskazać ...
-
ESET Smart Security 5 i NOD32 Antivirus 5
... Wybrane funkcje ESET Smart Security 5 RC i ESET NOD32 Antivirus 5 RC: Udoskonalona kontrola nośników wymiennych – blokuje zagrożenia, które próbują przedostać się do chronionego ... blokuje strony, które mogą zawierać niepożądane treści. Istnieje możliwość zablokowania dostępu do nawet 20 predefiniowanych kategorii witryn. Lepsza ochrona antyspamowa ...
-
Szkodliwe programy mobilne 2011
... itd.). Problem ten zostanie szerzej omówiony w dalszej części raportu. Cel: kontrola urządzeń Zagrożenia, których celem jest kontrolowanie urządzeń, stały się bardzo rozpowszechnione w ... np. w różnych formach reklamy w celu zapewnienia szybkiego, łatwego dostępu do konkretnych informacji. Dlatego też pierwsze ataki z wykorzystaniem kodów ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... (sandbox). Wykorzystuje ona metody heurystyczne oraz bazę reputacji adresów IP. Większa kontrola w celu zabezpieczenia urządzeń mobilnych i środowisk BYOD. System identyfikuje urządzenia oraz pozwala na zastosowanie specjalnych zasad dostępu i profili bezpieczeństwa, w zależności od rodzaju urządzenia lub grupy urządzeń, lokalizacji i sposobów ...
-
Płatności mobilne: oczekiwania Polaków
... (40%) deklaruje, że przy wyborze nowej technologii kluczowe znaczenie ma dla niego prostota obsługi. Trzy czwarte badanych Polaków (75%) oczekuje dostępu do swoich kont w czasie rzeczywistym a jedna trzecia (34%) chce posiadać aplikację mobilną swojego banku, by móc swobodnie zarządzać finansami z każdego ...
-
Router TP-LINK TL-ER604W
... dla wielu przydatnych funkcji i technologii takich jak obsługa protokołów VPN czy kontrola aplikacji oraz serwerów PPPoE. Dzięki temu możliwa jest jednoczesna obsługa do 30 ... szereg rozbudowanych narzędzi do zarządzania siecią. Administratorzy mają możliwość ograniczenia pracownikom dostępu jedynie do wybranych usług, takich jak. FTP, HTTP lub SMTP ...
-
Ochrona danych osobowych: tożsamość na celowniku
... jest wdrożenie polityki BYOD, która może stanowić załącznik do regulaminu pracownika. Pełna kontrola nad urządzeniem przez dział IT nie jest możliwa do wprowadzenia ... o udostępnienie danych. Istotne jest również uregulowanie w umowie kwestii zakresu dostępu do danych, w przypadku, kiedy dostawca chmury zleca część procesów związanych z przetwarzaniem ...
-
IV ustawa deregulacyjna - kolejne ułatwienia (podatkowe) dla firm
... do celów opałowych. Konieczne będzie w tym przypadku postępowanie podatkowe, kontrolne lub kontrola podatkowa, które ustali cel użycia paliwa. Pozwoli to na indywidualne zbadanie każdej ... w miejsce dotychczas wymaganych zaświadczeń, ułatwienie dostępu do ubezpieczeń eksportowych gwarantowanych przez Skarb Państwa – KUKE; ułatwienie dostępu ...
-
Elektroniczne zwolnienie lekarskie i inne zmiany w prawie w lipcu 2015
... do zasiłków czy w ogóle postępowanie w sprawach ustalania prawa do zasiłków oraz dostępu do danych o pacjencie niezbędnych do wystawienia zaświadczenia. Skutki zmian są szerokie, ... konsekwencji wprowadzenia uchwalonych rozwiązań legislacyjnych powinna być przeprowadzana kontrola wszystkich grup produktów wykorzystujących energię, objętych aktami ...
-
Sprzęt elektroniczny na Pierwszą Komunię? Pamiętaj o zagrożeniach
... sprzętu, lecz również dziecka w sytuacji kryzysowej, np. zagubienia czy porwania. 2. Kontrola rodzicielska Co zrobić, jeśli Twoje dziecko notorycznie łamie ustalone reguły? W ... Aplikacje, gry i portale społecznościowe Smartfony i tablety bez całej masy aplikacji czy dostępu do sieci przedstawiają raczej nikłą wartość. Nasze pociechy już po kilku ...
-
Cisco: bezpieczeństwo w Internecie 2017
... na priorytetowym poziomie), jak i poszczególnych pracowników (edukacja w zakresie bezpieczeństwa). Kontrola przestrzegania zasad bezpieczeństwa: niezbędny jest regularny przegląd stosowanych praktyk bezpieczeństwa, aktualizowanie oprogramowania oraz mechanizmów kontroli dostępu do sieci, aplikacji, funkcji systemu i danych. Testowanie efektywności ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... nasz kraj z puli 25 miliardów ataków przypadło około 90 tysięcy. Przejęcie dostępu do zarządzania routerem pozwala na przechwycenie ruchu pochodzącego ze wszystkich ... komunikacja podlega zaszyfrowaniu. Najbardziej narażone na ataki są kamerki, nad którymi kontrola odbywa się bezpośrednio poprzez sieć Internet. Na kolejnych miejscach zestawienia ...
-
5 sposobów na zapewnienie zgodności z RODO
... w skali całej firmy wymaga połączenia technik bezpieczeństwa, standardowych przepływów pracy, wewnętrznej edukacji, kontroli dostępu, rozwiązań do backupu i nie tylko. Wiedza o tym, kto ma dostęp, gdzie i kiedy, oraz nieustanna kontrola i monitorowanie pozwolą znacznie szybciej reagować na incydenty naruszenia ochrony danych, które pomimo starań ...
-
Osiedle zamknięte czy otwarte? Które wygrywa?
... na stołecznym Żoliborzu. Osiedla ogrodzone, monitorowane i wyposażone w kontrolę dostępu wciąż zapewniają mieszkańcom większy komfort i poczucie bezpieczeństwa. Monika Golec, dyrektor ... mieszkańców do zapewnienia poczucia bezpieczeństwa swojej rodzinie, ochrona mienia i kontrola miejsc postojowych. Równocześnie zauważalny jest jednak odwrót od tej ...
-
Śladami cyberprzestępcy: 9 etapów cyberataku na firmę
... to nadal poszukiwać potencjalnych celów w sieci. Rozszerzanie uprawnień: uzyskanie podstawowego dostępu nie pozwala hakerom dowolnie przeszukiwać sieci. Aby poruszać się po ... mniej rygorystycznym nadzorem, by ostatecznie przenieść je poza sieć. Zarządzanie i kontrola: Ostatnim krokiem atakującego jest całkowite zatarcie śladów. Cyberprzestępcy chcą ...
-
Robotyka niesie za sobą niespodziewane zagrożenia
... można zhakować i że w badanym scenariuszu kontrola nad robotem została przejęła przez intruza, próbowano przewidzieć potencjalne zagrożenia związane z bezpieczeństwem polegające na wywieraniu przez maszynę aktywnego wpływu na użytkowników celem skłonienia ich do wykonania pewnych czynności. Uzyskanie dostępu do miejsca objętego zakazem wstępu ...
-
Świat: wydarzenia tygodnia 42/2019
... można zhakować i że w badanym scenariuszu kontrola nad robotem została przejęła przez intruza, próbowano przewidzieć potencjalne zagrożenia związane z bezpieczeństwem polegające na wywieraniu przez maszynę aktywnego wpływu na użytkowników celem skłonienia ich do wykonania pewnych czynności. Uzyskanie dostępu do miejsca objętego zakazem wstępu ...
-
Jak HoReCa walczy o doświadczenia konsumentów?
... naturalny trend customer experience w hotelarstwie. Klienci poszukują możliwości rozwoju osobistego, dostępu do wyjątkowych doznań kulinarnych, lub oderwania się od ... kuchni. W Bostonie, roboty serwują zdrowe i niedrogie posiłki. Programy rozpoznające głos lub kontrola głosowa, stają się normą w amerykańskich punktach drive-through. Pozostałe ...
-
Transport drogowy: jak przygotować się na pakiet mobilności?
... zapisy z grup zmian o delegowaniu i dostępie do rynku. Od końca 2024 roku kontrola drogowa będzie obejmować nie 28 jak obecnie, a 56 dni wstecz. ... najbardziej będą doskwierać wzrost kosztów pracowniczych, nawet o 30-40 proc., oraz znaczące ograniczenia dostępu do rynku, w tym głównie obostrzenia w zakresie kabotaży oraz konieczność powrotu ...
-
Notebooki i tablety Acer Enduro
... obok przycisku zasilania. Kiedy system jest aktywny, na danym urządzeniu można więc uruchomić konkretną aplikację wciskając odpowiedni przycisk. Kontrola I/O: Opcja zdalnego aktywowania i dezaktywowania dostępu do portów wejścia i wyjścia. Zdalnie można również włączyć lub wyłączyć kamery i czytniki linii papilarnych. Monitoring stanu urządzeń ...
-
Dzięki COVID-19 fiskus wie więcej o transakcjach finansowych firm
... podejmowania i prowadzenia działalności gospodarczej jest zarabianie pieniędzy. Jak największa kontrola nad uczestnikami rynku Zgodnie z art. 2 ustawy o nadzorze ... zapewnienie, poprzez rzetelne informowanie, ochrony interesów uczestników rynku, a nie zapewnienie władzy dostępu do wszelkich zażądanych przez nią informacji na temat tych uczestników. ...
-
Cyberbezpieczeństwo: kopia zapasowa to tylko początek, poznaj 4 kolejne kroki
... o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona ... źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”. Rick ...
-
Ransomware bije nowe rekordy
... Development Manager w Xopero Software. Trójsilnikowy system antywirusowy, moduł bazujący na reputacji zasobów Internetu, Intrusion Prevention System (IPS), kontrola aplikacji i dostępu, wzmocniony system DNS, czy oprogramowanie do backupu danych - to dopiero początek narzędzi zabezpieczających opisywanych i rekomendowanych przez specjalistów ...
-
Wrażliwe dane osobowe abonentów muszą być przekazywane do GUS. W jakim celu?
... oraz niektórych innych ustaw ustanowiono, że kontrola operacyjna może być prowadzona niejawnie i polegać na uzyskiwaniu i utrwalaniu: treści rozmów; obrazu lub dźwięku osób z wszelkich miejsc, także prywatnych; treści korespondencji; danych zawartych w informatycznych nośnikach danych; uzyskiwaniu dostępu i kontroli zawartości przesyłek. Nie bez ...
-
Media społecznościowe zagrożeniem dla dzieci
... 10 procent Polaków uważa, że nie powinno się ograniczać nieletnim dostępu do serwisów społecznościowych. Niestety praktyka pokazuje, że rodzice chętnie udostępniają tablety ... co robią ich dzieci w Internecie. - wyjaśnia Robert Dziemianko. Na przykład kontrola rodzicielska w oprogramowaniu G DATA pozwala blokować dostęp do określonych treści, czy ...
-
T-Mobile wprowadza Cyber Guard® Lite
... są urządzenia mobilne, które ze względu na swoją specyfikę i łatwość dostępu do sieci, stanowią idealny cel dla cyberprzestępców. Pracownicy korzystający z telefonów ... usługi, takich jak Cyber Guard® Silver, dostępne są dodatkowe funkcje, w tym np. kontrola aplikacji, co zwiększa poziom zabezpieczeń. Szybkie wdrożenie i pełne wsparcie Jednym z ...
-
Chmura obliczeniowa - najważniejsze aspekty prawne
... usług przez internet, ale nie jest to jedyna metoda dostępu. Dzięki dedykowanym połączeniom istnieje możliwość pełnej separacji sieci usług chmurowych ... muszą wdrożyć własne procedury i zabezpieczenia. Należy zadbać także o wyszkolenie pracowników. Kontrola prawidłowego wdrożenia chmury Firmy mogą być kontrolowane pod kątem prawidłowego wdrożenia ...
-
Jak długo Policja może przetrzymywać dane o osobach?
... tych, wobec których skazanie uległo zatarciu. (…) niewłaściwe byłoby pozbawienie organów Policji dostępu do jak najpełniejszej informacji, którą Policja sama wytworzyła w sposób legalny”. Również Naczelny Sąd Administracyjny stwierdził, że kontrola legalności przetwarzania danych powinna uwzględniać przede wszystkim zasady wynikające z treści art ...
-
5 kroków do bezpieczeństwa dzieci w sieci
... , które mogą stać się realnym wsparciem w codziennym dbaniu o cyfrowe bezpieczeństwo dziecka: Zaawansowana kontrola rodzicielska Pozwala rodzicom na monitorowanie i zarządzanie aktywnością dziecka w sieci. Umożliwia m.in. blokowanie dostępu do określonych stron internetowych, aplikacji czy kategorii treści (np. przemoc, treści seksualne, hazard ...
-
Comp SA: nowe rozwiązanie do zarządzania siecią
... grupy odbiorców. Dzięki temu możliwy jest monitoring dostępności serwerów i serwisów oraz kontrola konkretnych aplikacji. Aplikacja Comp SMS Management System obejmuje terminal GSM, ... zarządzania pod WWW. W ramach modułu administracyjnego dostępne są poziomy administracji i dostępu do C-SMS (np. administrator, operator, helpdesk). Uruchamianie oraz ...