-
Najważniejsze trendy na rynku IT 2014
... zaporami sieciowymi i jest traktowana niechętnie przez naszego dyrektora ds. informacji. Aby bezpiecznie synchronizować i udostępniać pliki, musiałem pobrać jeszcze jedną ... światła na „ciemne dane” w celu czerpania korzyści biznesowych z istniejących informacji. Trend 7: Ograniczenie backupu poprzez archiwizację, klonowanie i migawki Jednym z ...
-
Słaba sprzedaż detaliczna nie zniechęciła inwestorów
... chęć przejęcia TWC za około 45 mld USD. Po tej informacji kapitalizacja Time Warner wzrosła o 7% do poziomu 38,1 mld USD, a akcje Comcast ... mld USD kapitalizacji). Słaby początek dnia był zasługą gorszej od oczekiwań informacji dotyczącej sprzedaży detalicznej w styczniu. W stosunku do poprzedniego miesiąca, sprzedaż spadła o 0,4%. Analitycy ...
-
Cyberprzestępczość bez granic
... o system Windows. Tym samym zaczęły się ziszczać przewidywania specjalistów Trend Micro na 2014 rok przedstawione w raporcie „Blurring Boundaries”. Zgodnie z prognozami ekspertów Trend Micro, cyberprzestępcy nie ustają w poszukiwaniach coraz to wymyślniejszych i bardziej zaawansowanych metod służących wykradaniu danych oraz poufnych informacji. Ich ...
-
Nowy HTC One (M8)
... ramach BlinkFeed. Nie zabrakło także możliwości natychmiastowego tworzenia spersonalizowanych informacji na dowolny temat. Po wpisaniu konkretnej frazy przy wyszukiwaniu ... kręgów społecznościowych. HTC Sense™ TV umożliwi również wgląd do sportowych informacji i statystyk, wyświetlanych na żywo dla 10 najpopularniejszych dyscyplin sportowych na świecie ...
-
BYOD a prawo pracy
... , pracownicy często korzystają z prywatnego, np. kiedy „zabierają pracę do domu”. Wdrażając rozwiązania BYOD pracodawcy dbają najczęściej o kwestie związane z bezpieczeństwem informacji przetwarzanych za pomocą prywatnego sprzętu, ale często zapominają o aspektach prawnych z tym związanych. Prawne problemy z BYOD ujawniają się w kilku obszarach ...
-
Wzbogacona FireEye Mobile Threat Prevention
... ™. Co to oznacza dla przedsiębiorstw? Możliwość chronienia urządzeń działających w oparciu o system Android przy pomocy mechanizmu FireEye Multi-vector Virtual Execution™ oraz ... przeprowadza analizę aplikacji użytkownika w chmurze, a w efekcie nie pozwala na wyciek poufnych informacji pracownika poza siedzibę firmy na skutek działania złośliwego ...
-
Sklepy internetowe w UE: nowe prawa i obowiązki
... przyczyny zwrócić towar dopiero PO ROKU i tym samym żądać zwrotu ceny zamówienia. Dodatkowo przepisy Dyrektywy 2011/83/UE wskazują, iż w razie braku informacji o prawie odstąpienia od umowy konsument w żadnym przypadku NIE odpowiada za zmniejszenie wartości towarów. W związku z powyższym przedsiębiorcy prowadzący sklepy internetowe powinny ...
-
Podpis elektroniczny będzie się upowszechniał
... Internetu - zwłaszcza w sytuacjach, które wymagają uwierzytelnienia nadawcy informacji. Liczba dotychczas wydanych w Polsce certyfikatów kwalifikowanych, wynosi ponad ... jakiekolwiek zmiany w stosunku do treści wcześniej zatwierdzonej, a w razie próby manipulacji, system weryfikacyjny wykaże każdą, nawet najdrobniejszą wprowadzoną zmianę. To ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... , której nie oferuje dany portal społecznościowy („nielubienie” postu, uzyskanie poufnych informacji dotyczących innych użytkowników, „zobacz, kto oglądał Twój profil” itd.). ... strony, może to być dochodowa działalność dodatkowa, zwłaszcza że do zbierania informacji nie jest wymagana infekcja przy użyciu szkodliwego oprogramowania. Często ofiary same ...
-
Bankowość online przejmuje stery
... Internet. W którą stronę będzie podążać bankowość? O to Centrum Prawa Bankowego i Informacji zapytało uczestników konferencji IT@BANK 2014. Placówki do lamusa ... roku. Szansę na objęcie pozycji lidera tego rynku ma debiutujący w styczniu system BLIK – wspólna inicjatywa Polskiego Standardu Płatności, sześciu banków i Krajowej Izby Rozliczeniowej ...
-
Media tradycyjne i cyfrowe: prognozy 2015
... się jednak na laptopy lub komputery stacjonarne, gdy zachodzi konieczność wykonania czynności wymagających większego wytężenia uwagi – na przykład przy zbieraniu informacji o produkcie czy dokonywaniu zakupu. Dzieje się tak nawet w przypadku pokolenia millennialsów. 96% respondentów preferowało smartfon w przypadku zadań trwających do 5 minut ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid Data, reklama telewizyjna -
Systemy informatyczne w biznesie: realne koszty problemów
... w Polsce. O RAPORCIE Raport KPMG „Technology Risk Radar – 2nd Edition”, powstał na podstawie analizy za pomocą systemu Astrus 10 tys. angielskojęzycznych informacji prasowych opublikowanych w okresie od 1 września 2013 roku do 31 sierpnia 2014 roku. Specjaliści KPMG zidentyfikowali i szczegółowo przeanalizowali 522 wyodrębnione problemy ...
-
Wyborczy "antybohater" wygrywa kolejny przetarg. Ponownie najniższą ceną
... powszechnie stosowane. W przetargu na świadczenie usługi hostingu strony głównej Biuletynu Informacji Publicznej wraz z migracją danych, ogłoszonym przez rządowe Centrum Projektów ... spółka ta wygrała przetarg na oprogramowanie dla Krajowego Biura Wyborczego. System miał służyć informatycznemu wsparciu wyborów samorządowych, a jego zadaniem miało być ...
-
Kolejna rewolucja w VAT: odwrotne obciążenie na telefony czy laptopy
... , 20 000 zł. Ustawa nakłada też na dostawcę obowiązek składania naczelnikowi urzędu skarbowego informacji podsumowującej w obrocie krajowym o dokonanych transakcjach objętych odwrotnym obciążeniem, czyli zbiorczej informacji o dokonanych przez dostawcę transakcjach, z tytułu których podatek powinien rozliczyć nabywca. W ustawie Prawo zamówień ...
Tematy: ustawa o podatku od towarów i usług, mechanizm odwrotnego obciążenia, VAT, ustawa o VAT, sprzedaż złomu, rozliczenie VAT, opodatkowanie VAT, obowiązek podatkowy VAT, deklaracje VAT, odliczenie podatku VAT, odliczenie VAT, VAT naliczony, odwrotne obciążenie, sprzedaż stali, rok 2015, ulga na złe długi, proporcja VAT -
Przechytrzyć ataki APT
... serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji. Zespół badaczy z firmy Trend Micro opublikował raport podsumowujący ataki typu APT, które miały miejsce w minionym roku. Raport uwzględnia informacje pochodzące ...
-
Urządzenia mobilne: myślisz, że usunąłeś poufne dane? Możesz się zdziwić
... smartfonów wyposażonych w system Android można odzyskać dane nawet, gdy do ich skasowania wykorzysta się funkcję ... firmy będą w stanie wykazać, że podjęły odpowiednie kroki w celu ochrony poufnych danych. Skuteczne usuwanie informacji z pamięci wewnętrznej i zewnętrznej telefonów komórkowych możliwe jest jedynie dzięki profesjonalnemu oprogramowaniu ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
... z komputerem to „spróbuj ponownie uruchomić system”, ewentualnie „dziwne... u mnie działa”. Kaspersky Lab przygotował kilka przydatnych zaleceń, ... wyniku przestoju w pracy, utraty klientów, zniszczenia reputacji, kradzieży pieniędzy, ujawnienia poufnych informacji itd. Z drugiej strony, jeśli pracownik zwraca większą uwagę na własne bezpieczeństwo ...
-
Usługi online a prawo odstąpienia od umowy
... internetowy musi udowodnić, że dopełnił obowiązków informacyjnych względem konsumenta. Brak informacji o prawie do odstąpienia od umowy kosztuje Przed złożeniem zamówienia na ... konsumenta na realizację zamówienia (wykonania usługi). Nieprzekazanie konsumentom stosownych informacji skutkuje tym, że okres na odstąpienie od umowy ulega automatycznemu ...
-
Rynek nieruchomości: politycy obiecują mieszkania i brak podatku
... może świadczyć fakt, że w obowiązujących ustawach pojawia się odniesienie do katastru (np. w ustawie o gospodarce nieruchomościami z 1997 roku). Kataster to zbiór informacji o nieruchomościach, w których ma znaleźć się też informacja o ich wartości. Co więcej, od lat rzeczoznawcy majątkowi wyceniając nieruchomości mają obowiązek przesyłać ...
-
Horyzont 2020: warunki sukcesu projektów
... kierunek to Program Ramowy Badań i Innowacji Horyzont 2020 – największy system finansujący badania naukowe i innowacje (77 mld na lata 2014-2020). Finansowanie ... trzymać się wskazówek z przewodnika dla wnioskodawców i nie pomijać żadnej wymaganej informacji. Eksperci oceniają wnioski zgodnie z tym, co jest zapisane w wytycznych zawartych w ...
-
Włamanie do sieci: jak działają hakerzy?
... atakującego, które często umieszczone są w chmurze, by utrudnić ich zablokowanie. Im dłużej hakerzy penetrują sieć, tym lepiej poznają procedury i przepływ informacji w firmie. Przykładem takiego działania jest atak grupy Carbanak. W tym wypadku cyberprzestępcy namierzyli komputery administratorów sieci, by uzyskać podgląd monitoringu w banku ...
-
4 Stock – dotacje unijne na debiut na giełdzie
... system obrotu GPW NewConnect otwiera przed spółką możliwość pozyskiwania kapitału niezbędnego do dalszego rozwoju. Oznacza ... mogą uzyskać dofinansowanie na podobny katalog usług doradczych, z wyłączeniem procesu obiegu informacji poufnych i polityki informacyjnej. Doradztwo związane z debiutem na zagranicznym rynku regulowanym obejmuje natomiast ...
-
Frankowicze bez ustawy i nadziei na lepsze?
... banków, ale również prowadzić do utraty zaufania do systemu bankowego, a w skrajnym scenariuszu spowodować kryzys finansowy”. Widmo kryzysu kredytów wysokiego ryzyka Z informacji KNF w zakresie skutków projektu ustawy o sposobach przywrócenia równości stron niektórych umów kredytu i umów pożyczki nie wynika w sposób jednoznaczny sedno istoty ...
-
Migracja i aktualizacja - główne powody utraty danych
... , wskazało aż 71 procent badanych. Utrata danych w czasie migracji z laptopa lub komputera stacjonarnego dotknęła 57 procent badanych. Natomiast podczas przenoszenia informacji z urządzeń mobilnych do nowego oprogramowania lub platformy informacje straciło 29 procent badanych. Aż 43 procent ankietowanych polskich administratorów IT przyznało ...
-
Infrastruktura krytyczna na celowniku hakerów
... ataków rozpoznawczych, tj. mających na celu nie uszkodzenie systemów, ale zdobycie informacji. Pierwszy z tych raportów opisuje niepotwierdzony wcześniej atak na zaporę wodną ... , cyberprzestępcy przeszukali zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy. W drugim ...
-
Wakacje 2016: o popycie zadecydują terroryzm i koniunktura?
... to z raportów PZOT-u, czyli 27 procent. Jest to wynik tego, że system MerlinX „nie widzi” licznych rezerwacji do Turcji dokonywanych np. przez niektóre ... obecnie za bezpieczne. II. Inne istotne zdarzenia z okresu ostatniego tygodnia Ze zdarzeń i informacji z tego okresu do ważniejszych należały: 1. Publikacja przez Urząd Lotnictwa Cywilnego (ULC) ...
-
Wakacje 2016: turystyka musi walczyć z innymi branżami
... wzięty został tym razem pierwszy pełny tydzień września. Najnowsza porcja informacji wskazuje, że tegoroczne ceny są o około 106 złotych wyższe od ... dawno. Widać wyraźnie, że ogólny płynący z niej przekaz nie ma gospodarza, a wypadkową informacji rządzi przypadek lub, co gorsza polityczny nurt poszczególnych mediów. Branża musi konkurować z ...
-
Cyberprzestępcy celują w Europę, ale nie w Polskę?
... oraz wśród organizacji rządowych. Najbardziej narażony na tego rodzaju ryzyko pozostaje jednak system opieki zdrowotnej – aż 88% tego typu ataków wymierzonych jest właśnie ... dla firmy kosztami notyfikacji poszkodowanych osób. Fakt obowiązkowego przekazania informacji na temat istotnych naruszeń bezpieczeństwa danych osobowych może generować większą ...
-
Zachowania konsumentów. Co czeka handel detaliczny za 15 lat?
... . To naturalna kolej rzeczy, ponieważ klienci wykorzystują internet do wyszukiwania informacji o produktach, ale samych zakupów dokonują już w sklepach stacjonarnych. Handel detaliczny ... że sieć jest nie tylko miejscem na zakupy, ale również źródłem informacji o produkcie, zanim klienci zdecydują się na jego zakup. Wyniki uwzględniają sposób ...
-
Jak rekrutacja wpływa na zachowania konsumentów?
... rekrutacji się poszczęściło. Pozostali bywają traktowani po macoszemu i nie otrzymują nawet informacji o wynikach procesu rekrutacyjnego. To duży błąd - odrzuceni kandydaci nadal mają głos - ... na każdym etapie, którą ułatwia nam system eRecruiter. Dzięki niemu dużo łatwiejsze jest np. wysyłanie informacji zwrotnej do aplikujących. A to właśnie brak ...
-
RODO podniesie zaufanie do banków?
... pytany przyznał, że wpłynęło to na jego zachowania związane z ochroną wrażliwych informacji. Zmiany od maja Ważnym aspektem wycieku danych z bazy Equifax, jest bardzo ... jaki sposób zostały wykorzystane. Bank czy inny podmiot będzie miał obowiązek udzielenia takiej informacji. Na ten moment nie znamy jeszcze finalnego kształtu, w jakim unijne ...
-
Obowiązek meldunkowy ma się dobrze i to na razie się nie zmieni
... meldunku. Spore wątpliwości budzi również kompletność meldunkowych danych o migracjach wewnętrznych Polaków. Właśnie dlatego trzeba zadać sobie pytanie, czy system meldunków działający w obecnej formie, może być źródłem użytecznych informacji dla państwa (dotyczących np. zapotrzebowania na usługi publiczne). Andrzej Prajsnar, ekspert portalu
-
Po JPK_VAT Centralny Rejestr Faktur
... minionym roku fiskus upatrywał źródeł swoich sukcesów w uszczelnianiu systemu podatku VAT we wprowadzeniu obowiązku elektronicznego raportowania do Ministerstwa Finansów informacji o transakcjach gospodarczych w firmie za pomocą Jednolitego Pliku Kontrolnego (JPK_VAT). Obecnie trwają intensywne prace nad zwiększeniem funkcjonalności tej aplikacji i ...
-
Kredyty we frankach: portret frankowicza XII 2017
... spłata zobowiązań (-12 mld zł), a z drugiej - odnotowana w minionym roku całkiem spora obniżka notowań franka (-15 mld zł). Prowadzone przez Biuro Informacji Kredytowej statystyki potwierdzają rosnącą liczbę kredytobiorców obsługujących złotowe kredyty mieszkaniowe. Na przestrzeni minionych 12 miesięcy ich rzesza powiększyła się o 152 ...
-
Sprawdź ustawienia routera. Roaming Mantis uderza w Polskę
... w system Android. Szkodnik rozprzestrzeniał się poprzez przechwytywanie ustawień DNS w routerach i dał się we znaki ... cyberprzestępcy? Okazuje się, że celem tej kampanii, nazwanej Roaming Mantis, jest kradzież wrażliwych informacji użytkowników, w tym danych uwierzytelniających, a następnie przejęcie pełnej kontroli nad zaatakowanymi urządzeniami. ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei