-
Rośnie ilość cyfrowych danych na świecie
... przewiduje rejestrowanie. ponad 500 miliardów obrazów. Kamery cyfrowe – sumaryczny czas korzystania z kamer cyfrowych podwoi się między chwilą obecną a rokiem 2010. Poczta elektroniczna – Liczba skrzynek e-mail wzrosła z 253 milionów w 1998 r. do niemal 1,6 miliarda w 2006 r. W tym samym okresie liczba wysłanych wiadomości e-mail wzrastała ...
-
Błędy użytkowników przyczyną utraty danych
... oraz zasobach IT. Ulegają one kradzieży, wyciekom lub zniszczeniu. Głównym źródłem utraty danych są kolejno komputery stacjonarne, laptopy i urządzenia przenośne, poczta elektroniczna, komunikatory internetowe, aplikacje i bazy danych. Organizacje, w których doszło do naruszenia danych i przedostania się informacji o tym fakcie do wiadomości ...
-
Rodzaje umów pracy i współpracy
... kontakcie z pracodawcą i współpracownikami odbywa się poprzez urządzenia telekomunikacyjne (telefon, komputer, fax). Dzięki dostępności Internetu w telepracy zastosowanie znalazła poczta elektroniczna (e-mail). Możliwa stała się praca grupowa wirtualna dzięki zdalnemu dostępowi do sieci komputerowej przedsiębiorstwa. O wyborze odpowiedniej techniki ...
-
Skype i bezpieczeństwo sieci
... ryzyko nie jest prawdą. Nie można jednak powiedzieć, że nie istnieje żadne ryzyko. Z drugiej strony, inne aplikacje sieciowe (takie jak poczta elektroniczna, przeglądarki, a nawet systemy operacyjne) często stanowią większe zagrożenie niż Skype. Rezygnowanie z obiecujących i korzystnych ekonomicznie form technologicznych nie jest dobrym ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... wydarzenia, o których media informowały 24 godziny na dobę. 20 stycznia byliśmy świadkami kolejnego kataklizmu, tym razem jednak jego ofiarą padła poczta elektroniczna. Przeprowadzono gigantyczną masową wysyłkę wiadomości e-mail. Naturalnie, tematy wiadomości - których przykłady znajdują się poniżej - miały skłonić użytkownika do uruchomienia ...
-
Bezpieczeństwo dzieci w Internecie
... , ale tak naprawdę pochodzi od przestępców, którzy próbują wyłudzić dane osobowe lub informacje finansowe. Robaki, wirusy, konie trojańskie: Tak jak poczta e-mail, komunikatory internetowe również mogą zostać zainfekowane złośliwym oprogramowaniem. Jeśli tak się zdarzy, zainfekowane wiadomości będą bez wiedzy użytkownika wysyłane ...
-
Cyberbullying - prześladowanie w Internecie
... (ich osobiście lub innych osób) może skutecznie zapobiec potencjalnym problemom. Korzystanie z zalet nowoczesnych technologii bez skutków ubocznych Telefony komórkowe, komputery, poczta elektroniczna i Internet mają ogromne walory edukacyjne i komunikacyjne zarówno dla nas, jak i dla naszych dzieci. Na ogół dzieci korzystają z nich mądrze ...
-
Jak korzystamy z telefonów komórkowych?
... proc. osób korzystających z usług bardziej zaawansowanych niż MMS. Zalicza się do nich m. in. dostęp do usług online przez portal operatora, poczta elektroniczna, internet przez WAP i komunikatory. Trzy czwarte Polaków używa w domu zarówno telefonu komórkowego, jak i stacjonarnego. Spora grupa używa tylko komórki ...
-
Spam w formacie PDF
... spamera efekt. Głównym powodem takiego stanu rzeczy jest duża popularność stosowanego formatu w korespondencji e-mailowej. Po spamie tekstowym oraz obrazowym niechciana poczta z załącznikiem PDF jest już trzecim rodzajem masowo wysyłanego spamu. G DATA Security wraz z firmą Commtouch, zarejestrowała 11 lipca wzrost PDF-spamu o prawie ...
-
Mass mailing w małym przedsiębiorstwie
Szybkość przekazywania informacji oraz coraz powszechniejszy dostęp do Internetu sprawia, iż poczta elektroniczna staje jednym z bardziej skutecznych mediów reklamowych. E-mail jest doskonałym kanałem do komunikacji z klientami. Jest szybki, efektywny i przede wszystkim niedrogi, ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... luki w zabezpieczeniach przeglądarek w celu przeniknięcia do systemu. Jedyną różnicę, w stosunku do okresu sprzed trzech lat, jest prawdopodobnie fakt, że poczta elektroniczna nie jest już wykorzystywana jako główny sposób rozprzestrzeniania wirusów. Obecnie, jednym z kluczowych narzędzi dystrybucji szkodliwego oprogramowania są komunikatory ...
-
Elektroniczna gospodarka w Polsce 2006
... poziom dostępu do Internetu wyniósł 86 proc. Tradycyjnie najwyższe wskaźniki notowane są w branżach silnie związanych z nowoczesnymi technologiami teleinformatycznymi, a mianowicie: informatyka, poczta i telekomunikacja, nauka oraz film, wideo, radio i telewizja. Na przeciwnym biegunie plasują się takie branże jak: handel detaliczny (80 proc ...
-
Wiadomości wideo w ofercie Play
... o nowej wiadomości i może ją odebrać dzwoniąc wideo pod dedykowany numer poczty wideo (*200). Istnieje również możliwość otrzymywania wiadomości wideo e-mailem. Poczta wideo w PLAY jest zintegrowana z pocztą głosową, a to oznacza, że klient ma tylko jedną skrzynkę. Wykonując połączenie wideo, można obejrzeć wiadomości ...
-
Co musisz wiedzieć o wyszukiwarkach
... Amazon.com, Ebay ani tysiącach innych, umożliwiających wyszukiwanie stron różnych przedsiębiorstw i portali. Z badań wynika, że popularniejszą usługą internetową jest tylko poczta elektroniczna. A zgodnie z badaniami banku inwestycyjnego Piper Jaffray, używanie wyszukiwarek wzrasta średnio o 20 procent w skali roku, głównie dzięki rosnącej liczbie ...
-
Tydzień 40/2007 (01-07.10.2007)
... 2,5%. Polska wspólnie z kilkoma innymi unijnymi krajami opowiedziała się za przedłużeniem o cztery lata terminu pełnej liberalizacji rynku pocztowego. Oznacza to, że Poczta Polska nie będzie jeszcze przez kilka lat narażona na poważną konkurencję ze strony prywatnych firm. Stracą na tym monopolu polscy ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... do wysyłania spamu oraz przechwytywania adresów e-mail w celu utworzenia spamowych baz mailingowych. Do najważniejszych wektorów infekcji nadal należy poczta elektroniczna oraz luki w zabezpieczeniach przeglądarki. Głównym powodem niewystępowania poważniejszych epidemii spowodowanych przez robaki sieciowe przeprowadzające bezpośrednie ataki za ...
-
Oprogramowanie Trend Micro Mobile Security 5.0
... dostępnych w urządzeniach przenośnych. Naraża to przedsiębiorstwa na ryzyko utraty poufnych danych, także informacji o strategicznym znaczeniu. Aplikacje mobilne, takie jak poczta elektroniczna typu „push”, zarządzanie kontaktami z klientem czy automatyzacja działań terenowych, ułatwiają kradzież danych. Możliwości TMMS 5.0 w zakresie szyfrowania ...
-
Ochrona danych firmy: istotne szyfrowanie
Poczta elektroniczna stała się głównym medium w komunikacji biznesowej - jest ważniejsza od telefonu, faksu i tradycyjnej poczty. 75 proc. informacji (takich, jak zaproszenia ...
-
Dyrektorzy IT a firmowy Internet
... przydatne z punktu widzenia biznesu, mimo że stwarzają zagrożenie naruszenia bezpieczeństwa firmowego środowiska sieciowego. Dwa sztandarowe przykłady to komunikatory internetowe oraz poczta elektroniczna. Ograniczenie dostępu do poczty czy e-maila nie jest takim prostym i oczywistym rozwiązaniem, jak mogłoby się to wydawać. Tu potrzebne ...
-
Trend Micro: ataki internetowe 2007
... na lotniskach, wciąż będą stanowić popularne miejsca dystrybucji szkodliwego oprogramowania lub ataku przeprowadzanego przez nieprzyjazne jednostki. Usługi komunikacyjne, takie jak poczta elektroniczna, komunikatory internetowe oraz systemy wymiany plików, nadal będą narażone na zagrożenia treści, takie jak spam obrazami, złośliwe łącza URL ...
-
CRM w Europie: niska jakość obsługi klienta
... kontaktu z przedsiębiorstwem. Niewiele poniżej połowy respondentów (47%) określiło go jako opcję preferowaną, a 71% wymieniło go na pierwszym lub drugim miejscu. Poczta elektroniczna to drugi pod względem popularności kanał kontaktu, który uzyskał ogólną aprobatę 60% ankietowanych. Dla porównania, 48% respondentów nie lubi ...
-
Gry online a złośliwe oprogramowanie 2007
... online. Wnioski Gry online już od dawna przestały być czymś niezwykłym. Stały się częścią codziennego życia, tak samo jak ICQ, poczta elektroniczna czy telefony komórkowe. Zdaniem ekspertów ewolucja szkodliwych programów atakujących gry online w 2007 roku jest wynikiem ewolucji gier online oraz ...
-
Handel elektroniczny w MSP 2004 i 2007
... . 10. Do kontaktów handlowych e-mail, fora dyskusyjne i telefon najczęściej wykorzystują przedsiębiorstwa średnie, Skype i czat room przedsiębiorstwa małe, natomiast poczta tradycyjna wykorzystywana jest jedynie w mikro przedsiębiorstwach i przedsiębiorstwach produkcyjnych. 11. W opinii badanych przedsiębiorców na wzrost zaufania klientów do handlu ...
-
Łamanie zabezpieczeń CAPTCHA za 2 funty
... . Program wypełnia pole odpowiedzi i kończy proces rejestracji. W ten sposób spamerzy uzyskują swobodny dostęp do kont użytkowników. Z konta wysyłana jest niepożądana poczta elektroniczna do tysięcy legalnych kont poczty elektronicznej. „Przestępstwa w sieci nie są już zajęciem pojedynczych osób. Działalnością na tym polu zajęły ...
-
Telefon Sony Ericsson G502
... : 2 MPix; 4x cyfrowy zoom; Photo fix; Blog obrazkowy; Nagrywanie filmów wideo Internet: Dostęp do wyszukiwarki NetFront; Ścieżki web Komunikacja i Wiadomości: Poczta elektroniczna; Błyskawiczne wiadomości; Głośnik; Alarm wibracyjny; Wiadomości MMS; Słownik T9; Dyktafon; Wiadomości SMS Łączność: Technologia Bluetooth; Modem; Synchronizacja; Pamięć ...
-
Nieusprawiedliwiona nieobecność a zwolnienie pracownika
... ani nikt inny nie odbiera pisma, pismo uznaje się za skutecznie doręczone po jego powtórnym awizowaniu, które ma obowiązek wykonać poczta. Datą doręczenia pisma jest wtedy siódmy dzień od doręczenia drugiego awiza (wyrok SN z 5 października 2005 r. I PK 37/05, M.P.Pr. 2006/4/210). Podstawa ...
-
Na kolonie gotówka czy karta?
... zł. Przekaz powinien zostać doręczony w ciągu 3 – 4 dni roboczych. Opłata za przekazy w obrocie krajowym wynosi 1% przekazu plus 4,70 zł. Za granicą Poczta Polska posiada podpisane umowy z 25 krajami. Na terenie Unii Europejskiej odbiorca powinien otrzymać fundusze po 8 – 13 dni. Opłaty zależą od ...
-
Banki: chroń swoją tożsamość
Związek Banków Polskich przy wsparciu Policji rozpoczął kampanię edukacyjną dotyczącą możliwości zastrzegania utraconych dokumentów tożsamości w bankach. Już dziś każdy może poinformować o zagubionych bądź skradzionych dokumentach już nie tylko będąc klientem konkretnego banku. Coraz więcej banków umożliwia zastrzeganie dokumentów także tym, ...
-
Paczki pocztowe - zastrzeżenia UKE
... kursowych), przydatność Wydziału Niedoręczalnych Przesyłek (WNP) w Koluszkach do opracowywania przesyłek niedoręczonych. Do pozytywnych spostrzeżeń można byłoby zaliczyć fakt, że Poczta Polska w ostatnim okresie wybudowała dwa nowe obiekty (w Pruszczu Gdańskim oraz Zabrzu) o bardzo dużej powierzchni, przystosowane do obsługi znacznych strumieni ...
-
Wirusy i robaki VII 2008
... pocztowego oraz plików sprawdzanych przy użyciu skanera online. Niestety metoda ta nie odzwierciedlała zmiennego charakteru takich zagrożeń. Jak zauważają eksperci, poczta elektroniczna nie jest już głównym źródłem ataków, a ze zgromadzonych danych wynika, że szkodliwe programy stanowią bardzo niewielki odsetek całego ruchu ...
-
Porzucenie pracy a rozwiązanie umowy z winy pracownika
... też nie. Pracodawca sam więc musi podjąć kroki zmierzające do ustalenia tego faktu. Od tego bowiem będzie zależało, czy kiedy poczta zwróci niedoręczony list – pracodawca może uznać, że pracownik mógł go odebrać, ale nie zrobił tego z własnej woli (wówczas doszło do ...
-
Telefon Sony Ericsson Xperia X1
... Podgląd wideo Internet: Internet Explorer Mobile; Przeglądarka Opera 9.5; Kanały RSS Komunikacja i wiadomości: Polifoniczne dzwonki; Głośnik; Alarm wibracyjny; Rozmowy wideo; Poczta e-mail; Wiadomości MMS; Słownik T9; Wiadomości SMS Wzornictwo: Panele XPERIA; Optyczny joystick do nawigacji; Klawisz nawigacyjny; Tapeta obrazkowa; Nawigacja dotykowa ...
-
Sztuka mówienia zanika
... oraz dużym stopniem zautomatyzowania organizacji życia społecznego, stworzyła warunki do ograniczania i wypierania mówienia z naszej przestrzeni społecznej. Internet, komputer, poczta elektroniczna, a także telewizja to w zasadzie strefy milczenia, niewymagające fizycznego mówienia (wyłączając rozmowy audio przez komunikatory oraz oglądanie meczu ...
-
Programy antywirusowe: coraz więcej oszustw
... lipca firma Trend Micro zanotowała podobne działania, zachęcające do pobrania fałszywego programu antywirusowego (np. kuszące użytkowników filmem z udziałem Angeliny Jolie). Poczta e-mail, komunikatory, banery internetowe oraz wiadomości w serwisach społecznościowych Z badań Trend Micro wynika, że w sierpniu, krótko po opublikowaniu poprawki przez ...
-
Notebook Acer Aspire 6530
... multimediów oraz zarządzanie nimi, natomiast przyciski szybkiego uruchamiania zapewniają dostęp do najczęściej używanych funkcji, takich jak przeglądarka internetowa lub poczta elektroniczna. Notebook posiada także oddzielną klawiaturę numeryczną. Acer Aspire 6530 został wyposażony w 16-calowy wyświetlacz LCD o formacie 16:9 i rozdzielczości Full ...