-
Działalność gospodarcza - bariery
... uznaje za największą barierę w prowadzeniu biznesu ponad 9% badanych. Przedsiębiorcy potrzebują większego dostępu do informacji Wraz ze wzrostem znaczenia sektora usług, informacja staje się jednym z ... mają one negatywne skutki dla ich działalności. Podatnik nie wie, kiedy taka kontrola się zakończy, dlatego też przez cały okres jej trwania musi być ...
-
KDPW wdraża system webGIR
... będzie w oparciu o nowe rozwiązanie, a członkom GIR KDPW wydane zostaną indywidualne kody dostępu do dedykowanej aplikacji internetowej oraz będą rozsyłane do podpisu umowy ... obsługą, drukowaniem, przesyłaniem faktur w sposób standardowy – oszczędność czasu i pieniędzy kontrola przez członka GIR na każdym etapie wystawiania faktury w ramach ...
-
Kaspersky Parental Control
... , w których znajdują się smartfony i tablety (działające pod kontrolą iOS lub Androida), dzieci w wieku 9-10 lat codziennie korzystają z nich do uzyskiwania dostępu do internetu. Warto także zauważyć, że wiele osób w wieku 12-13 lat posiada już własne urządzenia mobilne. Rodzice przeważnie zachęcają swoje ...
-
Dla kogo pomoc publiczna?
... nieefektywne i znajdują się w trudnej sytuacji finansowej. Unijna polityka konkurencji, w tym kontrola udzielania przez państwo pomocy, służy zachowaniu równych reguł gry ... wiedzy na temat uzyskiwania pomocy publicznej największy potencjał tkwi w rozszerzeniu dostępu do podstawowych informacji w zakresie tego, gdzie i jaki rodzaj wsparcia można ...
-
Czy przeglądarki internetowe są bezpieczne?
... krytyczne poprawki bezpieczeństwa. Niestety, użytkownicy starszych wersji nie są w stanie uzyskać dostępu do nowych funkcji, w tym do istotnych ulepszeń zabezpieczeń. Najnowsza wersja Internet ... „dozwolonych”. Podobnie jak inne technologie kontroli punków końcowych, Kontrola aplikacji działa w sposób scentralizowany. Dzięki Kaspersky Security Center ...
-
Psychologia inwestowania: pułapki
... inwestować, nie musisz mieć astronomicznego IQ, niezwykłej intuicji biznesowej albo dostępu do poufnych informacji – radzi Warren Buffett, legendarny inwestor giełdowy, twórca ... ile czasu możemy poświęcić na inwestycje oraz jakie ryzyko jesteśmy skłonni podjąć. – Kontrola ryzyka to kluczowe zadanie inwestora. Jeśli będziemy mieli jasno określone ...
-
Ewolucja złośliwego oprogramowania 2012
... zanim ofiary zorientowały się, że ktoś kradnie ich pieniądze. Pełna kontrola pozwala osobom atakującym ukrywać obecność szkodliwego oprogramowania w telefonie przez dłuższy czas, ... nakłonić użytkowników do wysłania SMS-a na numer premium, głównie poprzez obiecanie dostępu do instalatora archiwum gry, programu, e-booka itd. W większości przypadków, po ...
-
Rozwój energetyki w Polsce zagrożony
... gospodarki i bezpieczeństwa narodowego trudno przecenić. Współcześnie zapewnienie obywatelom, firmom i instytucjom dostępu do ciągłych i tanich dostaw prądu jest jednym z podstawowych ... siedziba w Pradze, ale realnie jest rosyjski wehikuł energetyczny będący pod kontrola spółki Rosatom Nuclear Energy State Corporation (www.rosatom.ru) – instytucji ...
-
Zmiany w podatkach stłamszą rozwój gospodarczy?
... zapłonem, która może wybuchnąć w przyszłości, gdy u podatnika pojawi się kontrola, ustawa nie uwzględniła specyfiki rozliczania np. robót budowlanych, niezamieszczenie w ustawie ... też zróżnicowanych form prawnych prowadzenia działalności 2. Ministerstwo Finansów planuje też zwiększenie dostępu do tajemnicy bankowej. MF chce by organy podatkowe mogły ...
-
Kaspersky PURE 3.0 Total Security
... istnieje niebezpieczeństwo, że cyberprzestępcy wykorzystają je w celu uzyskania dostępu do komputera użytkownika. Nowa technologia Automatyczne zapobieganie exploitom ... nietypowe lub nieautoryzowane działania, technologia ta zablokuje potencjalnie szkodliwe działanie. Kontrola rodzicielska Rodzice nie zawsze wiedzą, do jakich celów ich dzieci ...
-
Urządzenia wielofunkcyjne Canon imageRUNNER ADVANCE 400i oraz 500i
... stron na minutę) i maksymalną pojemność papieru z kaset do 2300 arkuszy. Pełna kontrola nad kosztami i wyższy stopień bezpieczeństwa Nowe modele oferują również ... Login Manager (ULM) firmy Canon zapewnia mniejszym organizacjom raportowanie i kontrolę dostępu charakterystyczną dla rozwiązań klasy korporacyjnej — bez użycia serwera. ULM zapewnia pełny ...
-
Nowe przepisy dotyczące transportu drogowego
... . Nowelizacja dostosowuje ustawodawstwo krajowe do przepisów unijnych w zakresie warunków dostępu do zawodu przewoźnika drogowego oraz zasad wykonywania przewozów drogowych. Zgodnie ... . Średni tygodniowy czas ich pracy nie będzie mógł przekroczyć 48 godzin. Kontrola czasu pracy kierowców i orzekanie ewentualnych kar finansowych należeć będzie zaś do ...
-
Polska: wydarzenia tygodnia 16/2013
... często nieświadomych klientów. Sejm uchwalił pierwszą ustawę łagodzącą wymogi dostępu do 50 zawodów, czyli I transzę deregulacji. Druga (89 zawodów) jest już po ... parabankami – choćby wprowadzając obowiązek zdawania przez nie sprawozdań z działalności. Kontrola nad parabankami z konieczności jednak będzie ograniczona. Formalnie są to bowiem ...
-
Fortinet Secure Wireless LAN
... i zintegrowanej ochrony przed zagrożeniami, połączonej z pełną funkcjonalnością dostępu bezprzewodowego. Rozwiązanie oferuje administratorom przejrzysty, spójny interfejs, który pozwala ... sieci z poziomu zintegrowanego interfejsu urządzenia FortiGate lub FortiManager; kontrola aplikacji pozwalająca dopuszczać, blokować lub ograniczać dostęp do ...
-
Biznesowe podróże zagraniczne: ryzyko dla przedsiębiorstw?
... obok personalnego „sondowania” w ramach „inżynierii społecznej” chodzi też często o uzyskanie dostępu do poufnych danych o know-how, które biznesmeni zabierają ze sobą w podróż w ... z kraju docelowego wystąpiły jakieś szczególne sytuacje, np. szczegółowa kontrola bagażu włącznie z wyjmowaniem wszystkich rzeczy, zabieraniem do innego pomieszczenia – ...
-
Dane biometryczne pracownika dostępne tylko wyjątkowo
... z pewnością nie jest nim ewidencja czasu pracy pracowników czy też kontrola osób wchodzących do budynku. Opinia Grupy Roboczej artykułu 29 ds. ochrony osób ... danych biometrycznych w badaniach naukowych, kryminalistyce oraz systemach kontroli dostępu. Jednocześnie powszechność nowych technologii biometrycznych i brak odpowiednich zabezpieczeń ...
-
Dostawcy gazu: 15 decyzji UOKiK
... wobec poprzedniego dostawcy gazu. Kontrola UOKiK wykazała również, że większość badanych sprzedawców gazu przyznała sobie możliwość wstrzymania dostaw paliwa z innych przyczyn niż wymienione w przepisach. Przedsiębiorcy mogli odciąć gaz także w innych sytuacjach wykraczających poza ustawowe upoważnienie, jak np. brak dostępu do sieci w przypadku ...
-
Canon imageRUNNER ADVANCE 4200
... bezpieczeństwo i kontrola kosztów Seria imageRUNNER ADVANCE 4200 zapewnia szereg skalowalnych rozwiązań z zakresu zabezpieczenia dokumentów, co pomaga w rozwiązaniu problemów związanych z ochroną danych. Universal Login Manager firmy Canon oferuje mniejszym organizacjom rozbudowane narzędzia do raportowana i kontroli dostępu zarezerwowane do ...
-
Zmiany w prawie IX-X 2013
... można byłoby z tego tytułu przypisać bankowi odpowiedzialności. Niestaranna kontrola przez kasjerów banku oryginałów dowodów wpłaty znajdująca potwierdzenie w ... systemowe uregulowanie problematyki zatrudnienia osób pozbawionych wolności. W przeszłości kwestia dostępu przywięziennych zakładów pracy do zamówień publicznych była już uregulowana w sposób ...
-
Router ASUS RT-N14UHP
... przepustowości na każdym z czterech dostępnych połączeń LAN. Wśród innych przydatnych funkcji znajdują się: kontrola rodzicielska, mapowanie sieci i udostępnianie drukarek. Użytkownikom, którzy potrzebują bezpiecznego, zdalnego dostępu do sieci domowej, RT-N14UHP oferuje łatwą w konfiguracji funkcję serwera VPN. DOSTĘPNOŚĆ I CENY Informacje ...
-
Firmy nie są gotowe na model BYOD
... incydentów polityka bezpieczeństwa powinna zawierać odpowiednie procedury kontroli haseł dostępu, możliwości jego blokowania, mechanizmy szyfrowania danych czy zdalne ... tego ważne jest zapewnienie niezbędnych blokad i zabezpieczeń w firmowej sieci oraz kontrola ruchu przychodzącego i wychodzącego z zewnętrznych urządzeń. Przyjęcie takich procedur ...
-
Antywirusy G Data Business 13
... z poziomu centralnej konsoli zarządzającej: Inicjowanie skanowania urządzeń Określanie dostępu do najważniejszych aplikacji na podstawie hasła ... technologii CloseGap™ Ochrona transakcji elektronicznych BankGuard 2.0 Zoptymalizowana konsola administracyjna Kontrola urządzeń mobilnych z użyciem MobileManagement Wsparcie dla Exchange Server 2013 ...
-
Głowa pełna oszczędności
... raczej na lokacie, bo innowacyjne produkty finansowe będą nas przyprawiały o dreszcze. Kontrola wydatków może być dla nas dużym wyzwaniem, gdy jesteśmy skoncentrowani na teraźniejszości ... np. ustawienie zlecenia stałego z ROR. Konta oszczędnościowe dają komfort stałego dostępu do gotówki, a jedocześnie nasze pieniądze nie są tak skutecznie „zjadane” ...
-
Placówki bankowe samoobsługowe i zautomatyzowane
... oryginalne urządzenie, które umożliwia klientom doładowanie telefonu czy tabletu, skorzystanie z darmowego dostępu do sieci bezprzewodowej, pobranie aplikacji mobilnej oraz zapoznanie się z ... – jej utrzymanie jest trzy razy tańsze niż zwykłej. Dodatkowo kontrola takiego zautomatyzowanego oddziału jest zdecydowanie wygodniejsza. Wszystkie konta bankowe ...
-
Serwisy bukmacherskie nie dbają o bezpieczeństwo nieletnich
... niepełnoletni użytkownicy – nawet bez ingerencji blokujących oprogramowań – nie będą mieli dostępu do treści zawartych na stronie. Tymczasem firmy działające nielegalnie stosują wyłącznie ... dla użytkowników korzystających z technologii mobilnych. Oznacza to nie tylko, że kontrola nad nieletnimi staje się utrudniona, ale przede wszystkim zwiększa się ...
-
Urząd Komisji Nadzoru Finansowego działa inaczej
... – mniej lub bardziej umiejętnie – gasił, ale nigdy wcześniej nie odmówił dziennikarzowi dostępu do informacji publicznej. Dlaczego rzecznik UKNF zdecydował się na ... One2One, Gino Rossi, Hyperion, Arteria. Część z nich sprzedał w trakcie urzędowania. Wewnętrzna kontrola UKNF wszczęta w 2006 r. wykazała w tej sprawie szereg zastrzeżeń i wątpliwości. ...
-
Korporacje a bezpieczeństwo danych w chmurze
... funkcjonalnego pakietu bezpieczeństwa zapewniającego heurystyczną i behawioralną ochronę antywirusową, kontrolę dostępu (HIPS), kontrolę systemu operacyjnego, ochronę przed wykorzystaniem luk w ... jeżeli administrator systemu wyraźnie nie zezwala na jego działanie. Kontrola aplikacji pozwala ochronić sieć korporacyjną przed atakami ukierunkowanymi ...
-
Świat: wydarzenia tygodnia 41/2014
... poczty elektronicznej nie jest specjalnie niebezpieczna w kontekście samego dostępu do poczty, a w dużo większej mierze w odniesieniu do usług dodatkowych ... udostępniane – podawane do wiadomości, - przypisywaniu różnych haseł do różnych serwisów, - uważna kontrola poczty przychodzącej – złodzieje podszywają się pod znane instytucje, by wyłudzić hasła, ...
-
Podejrzana e-faktura? Nie daj się naciągnąć!
... - kanale szczególnie zaufanym ze względu na gwarantowane bezpieczeństwo transakcji. Wygoda i kontrola Regulowanie opłat za pośrednictwem usługi typu invoobill jest nie tylko bezpieczne, ale ... się bez współpracy z klientami - dodaje A. Kulesza. W dobie powszechnego dostępu do Internetu i postępującej elektronizacji wielu dziedzin życia trudno jest ...
-
Inteligentne liczniki: znane i nieznane
... zużytą energię (31 procent), brak konieczności wizyt inkasenta (35 procent), lepsza kontrola kosztów energii w domu (25 procent). Bardzo pozytywnym wynikiem jest ... GfK Polonia. - W przypadku starszego pokolenia, które jest bardziej ortodoksyjne i nie ma dostępu do Internetu, bardziej efektywna wydaje się być tradycyjna poczta i informacje dołączane ...
-
Jakie telefony komórkowe dla biznesu?
... wewnętrznej, czterordzeniowy procesor 1,2 GHz oraz baterię 2440 mAh. Możliwa jest pełna kontrola nad aparatem przy użyciu palca wskazującego. 9 oddzielnych punktów ustawiania ... ochrona systemowa przed złośliwym oprogramowaniem, phishingiem oraz próbami nieuprawnionego dostępu do pamięci urządzenia po jego kradzieży lub zaginięciu. Samsung Galaxy ...
-
Ustawa o odnawialnych źródłach energii podpisana
... izolacyjnych lub prewencyjnych. Środkami zabezpieczającymi będą: elektroniczna kontrola miejsca pobytu, terapia, terapia uzależnień oraz pobyt w zakładzie ... sieci wodociągowych, kanalizacyjnych, cieplnych, gazowych, elektroenergetycznych, telekomunikacyjnych oraz o możliwości dostępu do drogi publicznej. Przewiduje się również ograniczenie ...
-
6 megatrendów, które wpłyną na rozwój świata
... niepokój o poziom zanieczyszczeń, konieczność zabezpieczenia strategicznych surowców i zapewnienia dostępu do żywności i wody – mówi Katarzyna Kłaczyńska, Adwokat, Starszy Menedżer, ... Łukasz Zalicki, Partner EY. Dzięki nowoczesnym technologiom dbanie o zdrowie i jego kontrola staje się codziennością. Ponad 20 tysięcy dostępnych zdrowotnych aplikacji ...
-
Canon imageRUNNER ADVANCE C3300
... zredukować ilość odpadów oraz ułatwia utylizację dokumentów. Łatwe zarządzanie i kontrola Urządzenia wyposażono w system automatycznego zarządzania tonerem. Zastosowano wbudowane ... prawami użytkowników, jak również nagradzane rozwiązanie do raportowania i kontroli dostępu Universal Login Manager (ULM). Skierowane do bardziej wymagających środowisk ...
-
Prawo spadkowe: nowelizacja KC podpisana przez Prezydenta
... wykorzystania wkładów finansowych państw Stron Konwencji zarówno na opłacenie dostępu do istniejącej już infrastruktury badawczej (specjalny wkład), rozbudowę ... mają służyć unowocześnieniu i usprawnieniu procesu w taki sposób, aby sądowa kontrola działań administracji publicznej wychodziła naprzeciw potrzebom i wysokim wymaganiom stawianym państwu ...