-
Polski rynek IT: franchising w 2008 r.
... rezultat jednak w obliczu zapowiadanych 80 salonów nie wygląda on imponująco. Z informacji Akademii Rozwoju Systemów Sieciowych wynika, że spółka nie planuje rozwoju ... sklepów partnerskich, kontynuując współpracę z najlepszymi i najbardziej perspektywicznymi partnerami. Z informacji uzyskanych przez ARSS wynika, że COMES SA dalej będzie budował sieć ...
-
Tydzień 3/2009 (12-18.01.2009)
... Powstało ponad 200 tys. nowych miejsc pracy. Według Polskiej Agencji Informacji i Inwestycji Zagranicznych (PAIiIZ) blisko 10 mld euro może w 2009 roku ... kryzysu społecznego? Dziś już wiadomo, że załamanie się rynku kredytów hipotecznych było tylko zapalnikiem. System globalnej gospodarki, który przez szereg lat zapewniał dynamiczny jej rozwój ...
-
Ubezpieczenie rentowe i emerytalne - zmiany
... przepisu o obowiązkowym podleganiu ubezpieczeniu wypadkowemu dla wszystkich zleceniobiorców będzie dotyczyło niewielkiej ilości ubezpieczonych, a konkretnie 12.600 osób. Tymczasem, z informacji jakie eksperci pozyskali z Zakładu Ubezpieczeń Społecznych wynika, że w grudniu 2008 r. składkę na ubezpieczenia emerytalne i rentowe rozliczono za 66 ...
-
Szkodliwe programy: eksploit na celowniku
... aktywnie eksploatowane. Oprogramowanie złośliwe – przechwytywanie sekwencji znaków oraz kradzież informacji stanowiła większość zgłaszanych działań, przy czym liczby eksploitów działających w grach online ... szkodliwe oprogramowanie około 20%, natomiast programy służące do szpiegowania i wyłudzania informacji pozostałe 10%. Informacje o badaniu Zespół ...
-
Program Operacyjny Kapitał Ludzki - błędy aplikacyjne
System realizacji oraz zasady dokonywania wyboru projektów to dokumenty ... szkoleń, brak zakresu zadań personelu zarządzającego, zbyt rozbudowana struktura zarządzania projektem, pominięta kwestia przepływu informacji pomiędzy osobami zaangażowanymi w realizację projektu W odniesieniu do wydatków projektu: brak spójności budżetu projektu z ...
-
Kolejna luka w zabezpieczeniach IE 7
... pełni legalną, aby paść ofiarą infekcji” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Panda Security zaleca internautom śledzenie informacji na temat wszelkich poprawek, publikowanych przez Microsoft i zainstalowanie aktualizacji systemu, gdy tylko będzie ona dostępna. Firma Microsoft także przedstawiła sposób ...
-
Redukcja zatrudnienia: jak ją przeprowadzić?
... trafnie opisuje M. Sidor-Rządkowska: Prowadzenie otwartej polityki komunikacyjnej. W sytuacjach kryzysowych, do których na pewno należą zwolnienia, istotne jest nie tylko udzielanie informacji, ale też sposób ich przekazywania. Warto zadbać o to, aby wszyscy pracownicy dowiedzieli się o trudnej sytuacji firmy bezpośrednio od swojego przełożonego ...
-
PIT-40 "drogi" dla pracodawcy
... o samodzielnym rozliczeniu podatników. INNE, CIEKAWE LICZBY… (dane pochodzą z informacji dotyczącej rozliczenia podatku dochodowego od osób fizycznych za 2008 r. ... ok. 4,0 mln ludzi. Przeanalizujmy też, ilu podatników zostanie zobowiązanych do złożenia informacji o samodzielnym obliczaniu podatku. 8,9 mln osób ma więcej niż jedno źródło dochodu, ...
-
Polski rynek IT wciąż w kryzysie
... wykazują nastroje minorowe - podsumowują eksperci z DiS. Informacje o badaniu Analizę wyników branży IT po III kwartale 2009 r. przeprowadzono na podstawie informacji o przychodach prawie 150 firm i pionów biznesowych firm teleinformatycznych, w większości należących do grup kapitałowych notowanych na warszawskiej GPW. Wykorzystano też wybrane ...
-
Ceny produktów rolnych spadły
... w proszku, wynika z danych Zintegrowanego Systemu Rolniczej Informacji Rynkowej. Wzrosły natomiast ceny kurczaków. Za pszenicę konsumpcyjną płacono średnio 462 zł za ... ceny skupu trzody chlewnej. Według danych Zintegrowanego Systemu Rolniczej Informacji Rynkowej MRiRW w trzecim tygodniu marca dostawcy żywca wieprzowego otrzymywali średnio 3,68 zł ...
-
Cloud computing a bezpieczeństwo danych
... reguły definiujące, które usługi i aplikacje w modelu „cloud” są odpowiednie, a które nie powinny być stosowane. Przed udostępnieniem ważnych lub poufnych informacji należy ocenić zagrożenia związane z innymi podmiotami. W ramach tej procedury dział informatyczny oraz specjaliści ds. bezpieczeństwa danych powinni przeprowadzić szczegółową analizę ...
-
Gdzie szukać pracy?
... , a w tym wszystkim trzeba odnaleźć i wyłowić ofertę pracy dla siebie. Oto kilka informacji, o których warto wiedzieć, aby płynnie poruszać się po internecie szukając ... otrzymywanie od danego portalu lub wyszukiwarki wiadomości generowanych przez system mailingowy. Możemy otrzymać np. reklamę z „superoszczędnym” kontem bankowym lub „wszytkomającym” ...
-
Kradzież danych: $171 mln kary
... prośbę Gonzalesa zgodził się napisać złośliwy skrypt do wyciągnięcia informacji z systemu informatycznego TJX. Napisanie i przetestowanie programu zajęło mu zaledwie 10 godzin. ... ta może wzrosnąć w ciągu następnych lat do 1 miliarda. Firma postanowiła załatać system bezpieczeństwa angażując do pracy specjalistów z General Dynamics, IBM i Deloitte. ...
-
Polska waluta - tydzień umocnienia
... ,oscylując w przedziale 1,1900-1,2000. W kolejnych dniach euro zdołało odrobić niewielką część strat do amerykańskiej waluty, wzrastając powyżej poziomu 1,2100. Z informacji, jakie poznaliśmy w dobiegającym końca tygodniu warto wspomnieć o publicznym wystąpieniu szefa Fed oraz o publikacji raportu zwanego Beżową Księgą. Prezes amerykańskiej Rezerwy ...
-
Komputer mobilny Motorola ES400
... Motorola Enterprise User Interface, MEUI), który umożliwia dostęp do kluczowych informacji i funkcji biznesowych za jednym naciśnięciem klawisza. Oferuje usprawnienia specyficzne ... przedzierania się przez liczne menu i ekrany w celu wyregulowania ustawień. Standardowy system operacyjny Windows Mobile 6.5 pozwala łatwo pisać, przenosić i wdrażać ...
-
Oszustwa internetowe - tendencje w 2011
... hakerów znalazły się najpopularniejsze ostatnio platformy i usługi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis społecznościowy ... z jakich systemów operacyjnych i aplikacji korzysta. Takie bogactwo prywatnych informacji umożliwia cyberprzestępcom przeprowadzanie ataków wymierzonych przeciwko konkretnym osobom. ...
-
Bezpieczeństwo w sieci w 2011 roku
... , że sieci właściwie nie mają już granic. Dlatego przedsiębiorstwa nie powinny myśleć w kategoriach ochrony sieci, ale skoncentrować się na ochronie informacji. Dlatego w tym roku rozwiązania zabezpieczające informacje będę coraz bardziej wspierały tradycyjne systemy oparte na analizie sygnatur, algorytmach heurystycznych i algorytmach analizy ...
-
Kradzież danych bankowych: czarny rynek kwitnie
... bankowe i fałszywe karty kredytowe. Pomimo, że oszuści nie kryją się z posiadaniem takich informacji na sprzedaż, laboratorium PandaLabs odkryło, że dostęp do nich można uzyskać tylko ... kupić już od 2 dol. za kartę, choć cena ta nie obejmuje dodatkowych informacji czy weryfikacji środków dostępnych na koncie. Jeśli nabywca chce uzyskać potwierdzenie ...
-
Atak na Androida przez Steamy Window
Specjaliści z firmy Symantec donoszą o nowym zagrożeniu, atakującym urządzenia oparte na systemie mobilnym Android. Cyberprzestępcy infekują telefony i tablety, m.in. poprzez fałszywą wersję popularnej aplikacji Steamy Window ("zaparowane okno"). Przejmują kontrolę nad urządzeniem, które może posłużyć, np. do wysyłania wiadomości na kosztowne ...
-
Bezpieczeństwo IT 2011-2020
... . Baza użytkowników online zostanie rozszerzona i będzie obejmowała całą rzeszę osób korzystających z telefonów komórkowych i smartfonów, które umożliwiają wymianę lub przesyłanie informacji za pośrednictwem Sieci bez konieczności interwencji człowieka. Botnety – dzisiaj jedno z największych zagrożeń IT – będą nieustannie ewoluowały. Będą składały ...
-
Debiut Eurosystem SA na NewConnect
... metodami pozyskuje, gromadzi i przetwarza wszelkie dane przestrzenne. Zajmuje się fotogrametrią cyfrową, skanowaniem laserowym, systemami informacji przestrzennej, modernizacją baz katastralnych oraz terenową weryfikacją informacji przestrzennych m.in. w ramach europejskiej Wspólnej Polityki Rolnej. Firma świadczy usługi geodezyjne i projektowe dla ...
-
Zarządzanie ryzykiem to priorytet
... zarządowi. W tym celu usprawnione i przebudowane zostały systemy raportowania do zarządu i komitetów ryzyka. „Można wyraźnie zaobserwować, że zarządy potrzebują szerszej i rzetelnej informacji na temat ryzyk. Jest to niezbędne do podejmowania optymalnych decyzji, które z punktu widzenia całej firmy będą bezpieczne i zgodne z przyjętą strategią ...
-
Fałszywy antywirus dla Mac OS X
... bardzo nieudolnie naśladował aplikację antywirusową dla komputerów Apple, najnowsze programy przypominają już wyglądem oryginalne rozwiązania dedykowane dla Maków. Według informacji przekazanych przez specjalistów z firmy ESET, przechwycone aplikacje rozprzestrzeniają się za pośrednictwem sieci z wykorzystaniem sztuczek BlackHat SEO. Oznacza to, iż ...
-
Jak sfinansować wdrożenie systemu IT?
... procesów biznesowych. Co ważne – procesy te muszą obejmować minimum trzy oddzielne przedsiębiorstwa. Zadaniem oprogramowania może być np. automatyzacja procesu wymiany informacji pomiędzy współpracującymi ze sobą firmami. Dofinansowanie może być przeznaczone na wartości niematerialne i prawne (np. licencje, patenty), środki trwałe (np. komputery ...
-
Atak phishingowy na klientów Deutsche Banku
... , że Deutsche Bank nie ma nic wspólnego z wysyłaniem tej wiadomości e-mail. Jest to typowy atak phishingowy mający na celu wyłudzenie informacji. Cyberprzestępca nielegalnie wykorzystał wizerunek banku. Przypominamy, że żadna instytucja finansowa nie wysyła w e-mailach próśb o podawanie jakichkolwiek danych swoich klientów. Informacje ...
-
Walne zgromadzenia I-VI 2011
... udziału w WZ. Dzięki takiemu rozwiązaniu akcjonariusze nie blokują sobie możliwości obrotu posiadanymi przez siebie akcjami, czekając od ogłoszenia przez spółkę informacji o dacie WZ do jego odbycia. Ogłoszenie o zwołaniu walnego zgromadzenia jest dokonywane przez spółkę w raporcie bieżącym i publikowane na jego stronie internetowej ...
-
Facebook f8 a bezpieczeństwo danych
... wykorzystywać. Ale każda funkcja podatna na przeprowadzenie ataków ostatecznie zawsze zostaje wykorzystana przez twórców społecznościowego scamu. Przy coraz większym zakresie informacji zamieszczanych w profilu, kwestia włamań na konta stacje się coraz ważniejsza. Facebook robi wiele eliminując szum, ale nie podejmuje żadnych istotnych ...
-
Polityka bezpieczeństwa ochrony danych osobowych
... „ochrony danych osobowych”, by odróżnić ją od polityki bezpieczeństwa informacji, o której mowa w normach ISO. W tym miejscu dodać jeszcze należy, że ... przekazywanie danych osobowych pracowników do ZUS, gromadzenie danych w celu wysyłania informacji handlowych (np. przez sklepy internetowe), udostępnianie danych policji, wysyłanie newslettera, ...
-
Wyhamowanie spadku kursu złotego
... publikacji nowych kwartalnych prognoz w listopadzie. Informacja o tym, że rozważano nawet ‘wstrzyknięcie’ w system więcej niż 75 mld GBP przyczyniła się do osłabienia ... polepszenia sentymentu może prowadzić do umocnienia PLN w okolice 4,32. EUR/USD Splot negatywnych informacji na początku tego tygodnia doprowadził do wyłamania się eurodolara z kanału ...
-
Zakres przedmiotowy i obszar przetwarzania danych osobowych
... danych osobowych (np. wpisuje, modyfikuje, kopiuje), jak również miejsca, gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (szafy z kartotekami papierowymi, szafy zawierające komputerowe nośniki informacji z kopiami zapasowymi danych, stacje komputerowe, serwery i inne urządzenia komputerowe, jak np. macierze dyskowe, na ...
-
Polscy internauci a bezpieczeństwo internetowe
... jak w ubiegłym roku, wciąż popełniane są te same, podstawowe błędy. Głównie ściąganie potencjalnie szkodliwych plików lub wchodzenie na strony mimo informacji o ich możliwej szkodliwości. - Do mniej oczywistych uchybień zaliczymy łączenie się z niezabezpieczoną siecią wi-fi lub ignorowanie ostrzeżenia o nieszyfrowanym połączeniu, bez popularnej ...
-
Kaspersky Mobile Security Lite
... SMS-y. Osoby, które przechowują w swoich smartfonach wiele informacji poufnych, korzystają z serwisów społecznościowych oraz mobilnej poczty elektronicznej, powinny ... ochrony prywatności, która pozwala na ukrywanie przed niepowołanymi osobami takich informacji, jak na przykład raporty z nawiązywanych i odbieranych połączeń oraz SMS-y. Uaktualnienie ...
-
Świąteczne promocje bankowe
... oraz płatności kartami kredytowymi, czyli produktów, które instytucje finansowe tradycyjnie "ubierają" w motywy gwiazdkowe - podaje raport opracowany na podstawie informacji pochodzących z systemu monitoringu konkurencji bankowej www.ismnet.pl. W przypadku świątecznych ofert kredytów gotówkowych w większości opisanych przypadków parametry produktu ...
-
Lokaty antybelkowe - co zamiast?
... warto poszukać oferty, której podatek nie obejmie nawet po zmianie przepisów. Z informacji zebranych przez Expander wynika, że banki oferują obecnie trzy sposoby ... Jednak także poliso-lokaty nie są pozbawione wad. Poliso-lokaty obejmuje mniej korzystny system gwarancji. Lokaty są objęte Bankowym Funduszem Gwarancyjnym. W przypadku upadłości banku ...
-
Wyhamowanie wzrostów na giełdach światowych
... spadków. Nikkei zyskał 0,4 proc. (nawet pomimo blisko 7-proc. spadku notowań Mazdy po informacji o planach zwiększenia zadłużenia i emisji akcji), ale już Kospi spadł o 1 proc. prowadzony przez ... ECB i zastanawiają się jaką kwotą bank centralny tym razem wspomoże europejski system finansowy i jaka część tej pomocy jest już w cenach akcji. Warto ...