-
Jak przygotować kurs przez Internet?
... od momentu w którym słuchacz włączy się do sieci komunikacyjnej), zaprojektować system oceniania, uwzględniając dostępność do ocen z jednoczesnym zapewnieniem ... i mogli w pełni korzystać z dostarczonych im narzędzi i informacji. Więcej wskazówek i informacji przydatnych w tworzeniu instrumentów zdalnej nauki znajdziesz w książce „Kształcenie na ...
-
Branża turystyczna a potencjał Internetu
... wykazują zapotrzebowanie na informacje online, obserwujemy wzrost odsetka osób poszukujących online informacji związanych z usługami turystycznymi wśród wszystkich polskich internautów. W 2007 roku było ... to małym podmiotom dostęp do nowoczesnych technologii, bez angażowania środków własnych. System dostępny jest dla każdego serwisu WWW, czy bloga ...
-
E-learning: edukacja na odległość
... postępów uczestników? Odpowiedź 4 – Forma bez śledzenia (no tracking) to takie korzystanie przez użytkowników z materiałów edukacyjnych, w trakcie którego system zarządzania treścią nie gromadzi informacji na temat postępu użytkownika w szkoleniu oraz wyników jego wykonania. Forma ze śledzeniem postępu (tracking) taką kontrolę prowadzi. Umożliwia ...
-
Informacja zwrotna o wynikach rekrutacji
... powinniśmy się spodziewać kontaktu lub informacji zwrotnej: Wysłanie aplikacji – Kiedy wysyłasz aplikację powinieneś otrzymać potwierdzenie, że z powodzeniem dotarła do pracodawcy. Czas odpowiedzi: tuż po przesłaniu aplikacji. Preselekcja – Jeśli podczas preselekcji, której dokonuje automatycznie system nie zostałeś zakwalifikowany do dalszego ...
-
Szkodliwe programy mobilne 2011
... zeszłym roku przewidywaliśmy, że: Dominować będą trojany SMS. Wzrośnie liczba zagrożeń atakujących system Android. Zwiększy się liczba luk w zabezpieczeniach wykrywanych na różnych ... przez niego stronach. Innymi słowy, program CarrierIQ gromadzi sporo informacji osobistych o użytkowniku smartfona. Naukowcy, jak również media, zaczęli przyglądać się ...
-
Zagrożenia internetowe I-VI 2012
... są powiązane z kartami bankowymi, co pozwala oszustom na kradzież pieniędzy. Oprócz informacji bankowych atakujący starają się wyłudzić inne dane, jak np. numery ubezpieczenia ... , Epay lub PayPoint, w których nie zawsze możliwe jest monitorowanie transakcji. System Ukash został po raz pierwszy użyty w schemacie wyłudzeń zawierającym trojana GpCode, ...
-
Złośliwe oprogramowanie: 10 mitów
... się z Linuxa. Odnotowano również przypadki oprogramowania szpiegującego atakującego system iOS, uważanego dotychczas za bezpieczny w 100%. W tym ostatnim przypadku, aby ... z takich portali należy zachować ostrożność, nie publikować na nich poufnych informacji i uważać na linki, które wyglądają podejrzanie i prowadzą do zewnętrznych serwerów. ...
-
Intrastat czyli informacja o przepływie towarów w UE
... przekazywane są informacje o dokonanym przywozie lub wywozie towarów pomiędzy państwami członkowskimi. System Intrastat rozumiany jest również jako system informatyczny służący do przekazywania przez przedsiębiorców w kraju członkowskim UE informacji o dokonanych przywozach albo wywozach towarów wspólnotowych, które nie są przedmiotem zgłoszenia ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... następujące zdarzenie: jednemu z pracowników Kaspersky Lab wielokrotnie zawiesił się system jednego z jego prywatnych laptopów. Analiza dziennika zdarzeń i zrzutu ... szkodliwej aktywności na ich komputerach. W programie globalnej wymiany informacji dotyczących szkodliwej aktywności uczestniczą miliony użytkowników produktów Kaspersky Lab w 213 ...
-
Płatności mobilne, beacony, inteligentne domy - najbliższa przyszłość
... być włączony Bluetooth i uruchomiona konkretna aplikacja, dzięki której odbiór informacji przesłanych za pośrednictwem beacona staje się możliwy. Według raportu Deloitte, narzędziem, dzięki któremu handel tradycyjny może się uzupełniać ze sprzedażą internetową jest system click and collect, czyli „zamów online - odbierz w sklepie”. Liczba ...
-
Zatrudniasz osoby niepełnosprawne? Zobacz, jakie masz obowiązki na początku roku
... osób niepełnosprawnych (INF-2), która stanowi podsumowanie informacji miesięcznych wysyłanych cyklicznie do Funduszu. Formy składania deklaracji i informacji Deklaracje roczne DEK-R pracodawcy zobowiązani są składać poprzez teletransmisje danych w formie dokumentu elektronicznego (system e-PFRON2). Informacje roczne INF-2 pracodawcy zobowiązani są ...
-
Działalność gospodarcza na rynku hiszpańskim
... kulturowa pomiędzy hiszpańskim a polskim systemem prawnym. O ile system polski zakłada ochronę wierzyciela, o tyle system hiszpański zakłada ochronę dłużnika. Postępowania sądowe w Hiszpanii ... może znajdować się dłużnik. Sąd z urzędu zobowiązany jest do sprawdzenia powyższych informacji. Wniosek ten nie podlega żadnym formalnym wymaganiom, a do jego ...
-
FinTechy nie zastąpią banków. Wywiad z prezesem Idea Banku
... rynku, kredytowe czy ubezpieczeniowe. Mogę to porównać do funkcjonowania Biura Informacji Kredytowej czy innych instytucji gromadzących dane o dłużnikach – banki korzystają z ... system online. Chodzi o to, aby klient w ciągu pięciu minut, siedząc przed komputerem, dostał decyzję kredytową Powiedział pan, że nowy produkt pozwoli zebrać wiele informacji ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... bezpieczeństwa. O raporcie Cisco 2017 Midyear Cybersecurity Report prezentuje najnowsze wyniki analizy informacji o zagrożeniach wykorzystując dane zbierane przez system Cisco Collective Security Intelligence. Raport dostarcza informacji o bieżących trendach dotyczących cyberbezpieczeństwa oraz praktyczne rekomendacje dotyczące działań na rzecz ...
-
Logowanie do bankowości elektronicznej - co się zmieniło?
... dostęp do informacji z należących do klienta rachunków płatniczych certyfikowanym podmiotom, np. twórcom programów i aplikacji finansowych czy księgowych. W praktyce chodzi o to, by klient banku mógł zintegrować używane przez siebie systemy informatyczne, np. system księgowości online ze swoim bankiem w celu automatycznej wymiany informacji, aby na ...
-
Pranie pieniędzy: jak walczyć z przestępczością finansową?
... FATF, niestrudzenie pracują nad wykorzenieniem procederu na całym świecie. Mimo to, system wciąż nie jest szczelny, co powoduje społeczne konsekwencje ... transgranicznej i krajowej wymiany informacji Skuteczność walki z zagrożeniami przestępczości finansowej można poprawić także dzięki lepszemu przepływowi informacji o sposobie działania przestępców, ...
-
10 wskazówek, jak bezpiecznie korzystać z telefonu
... ujawniaj w sieci poufnych informacji np. numeru PESEL lub numeru karty płatniczej Unikaj niezabezpieczonych sieci publicznych Zwracaj uwagę na elementy strony, które mogą wskazywać na próbę ataku Instaluj wyłącznie aplikacje pochodzące z oficjalnych sklepów i sprawdzone pod kątem bezpieczeństwa Regularnie aktualizuj system operacyjny i aplikacje ...
-
Mniej firm wykrywa oprogramowanie ransomware we własnym środowisku IT
... bezczynność w obliczu wysokiego poziomu ukierunkowanych zagrożeń. FortiGuard Labs firmy Fortinet nieustannie dostarcza przydatnych informacji za pomocą innowacyjnych usług, takich jak Red Zone i nowy ranking Exploit Prediction Scoring System, aby pomóc zespołom ds. bezpieczeństwa proaktywnie ustalać priorytety dotyczące łatania systemów i reagować ...
-
Prokom obsługuje wybory w Polsce.
... . Porównanie tych liczb daje obraz skali wymagań dla systemu informatycznego obsługującego wybory samorządowe. Wdrożony system obsługi informatycznej wyborów pozwala także na usprawnienie procesu zbierania informacji niezbędnych do samego przygotowania wyborów (np. prowadzeniu rejestru komitetów wyborczych czy do rejestracji kandydatów). Wszystkie ...
-
WEB INN w kancelarii premiera
... WEB INN mają również czuwać nad prawidłowością pracy serwisu. Nowo powstały serwis został stworzony w oparciu o system zarządzania treścią firmy RedDot - Content Management System. Bezpieczeństwo przesyłanych informacji zapewnić ma system autoryzacji oparty o tokeny oraz oprogramowanie firmy RSA. Serwis KPRM można znaleźć pod adresem: www.kprm ...
-
IBM Content Manager wyróżniony
... , na które składają się: Content Manager, EMMS (Electronic Media Management System, czyli rozwiązanie do zarządzania prawami cyfrowymi) oraz WebSphere Portal. Elementy ... technologia digital content management jest rozwiązaniem, umożliwiającym klientom konwertowanie wszelkich informacji do formy cyfrowej, zarządzanie nimi oraz korzystanie z nich bez ...
-
Zarządzanie infrastrukturą informatyczną w PTK Centertel
... (change management). Konsultanci HelpDesku mają dostęp do szeregu danych na temat klienta, jego problemów, najczęściej stosowanych rozwiązań (baza wiedzy), informacji o awariach, planowanych przerwach w pracy serwera itp. Dzięki temu każda sytuacja, nawet najbardziej wyjątkowa, może być obsługiwana przez system tak, jakby była standardowa.
-
Jak stworzyć biznesplan - część 1
... oznacza? Że musi mieć czytelną strukturę i nie nastręczać trudności w odnalezieniu konkretnych informacji. Do całego pomysłu należy podchodzić obiektywnie. Nie może brzmieć jak ... . Następnie należało zając się produkcją. Wynajęto halę, sprzęt, ludzi, zakupiono system komputerowy do obsługi produkcji. Następny krok to marketing. Tylko jedna osoba z ...
Tematy: -
Comtica dla Ministerstwa Rolnictwa
... o dostępie do informacji publicznej. Zakończenie wdrożenia sekcji obsługi Biuletynu Informacji Publicznej przewidziane jest na początek lipca br.; ostatnie prace związane z portalem zakończą się w połowie lipca. Comtica Enterprise Portal jest platformą do tworzenia serwisów internetowych i zarządzania w nich treścią. System archiwizuje wszelkie ...
-
Wi-Fi w samochodach Fiata
... , parkingach samochodowych i w miastach, gdzie istnieją bezprzewodowe punkty dostępu "hot-spot". System Wi-Fi instalowany w modelu Lancia Pherda, zaprezentowano po raz pierwszy ... mieli dostęp do różnych aplikacji np. bezprzewodowych systemów bezpieczeństwa video, informacji o natężeniu ruchu czy map drogowych. "Przemysł samochodowy jest jednym z ...
-
Sposób na e-mail marketing
... na przypadkową lub kilkukrotną wysyłkę jednej wiadomości. Zaletą narzędzia jest jego rozbudowany system raportowania udostępniający szczegółowe statystyki każdej przeprowadzonej kampanii. Dla wszystkich tych, którzy poszukują najświeższych informacji o e-marketingu, nowości i ciekawostek oraz chcą zapoznać się z ciekawymi przykładami zagranicznych ...
Tematy: e-mail marketing, sare -
Ekstranet dla zaufanych i wybranych
... celów i problemów, jakie ma rozwiązać system, zaś z drugiej umiejętne zaprojektowanie rozwiązania. Kluczowe elementy wymagające szczególnej rozwagi i głębokiego zastanowienia przed realizacja projektu to: Ilość i jakość publikowanych informacji W miarę precyzyjne ustalenie rodzaju informacji oraz stopnia szczegółowości danych ograniczy potencjalne ...
-
Statystyki polskiego Internetu - VIII 2004
... o noclegach, ofertach biur turystycznych, wypożyczalniach sprzętu sportowego i wszelkich innych informacji niezbędnych dla turysty – jednak jego widownia skurczyła się z 268 tys. użytkowników ... zwiększenie liczby użytkowników (real users). Na kolejnych pozycjach uplasowały się: system aliasów na adresy internetowe prv.pl, komunikator gadu-gadu, ...
-
Ryzyko kursowe w firmie: rachunkowość zabezpieczeń
... na ryzyko oraz ewidencję instrumentów zabezpieczanych i zabezpieczających. W związku z tym system księgowy powinien tworzyć specjalne raporty, tworząc w ten sposób dokumentację księgową. ... powinna mieć bezpośredni dostęp do powszechnie stosowanych systemów informacji (REUTERS, BLOOMBERG) oraz systemów pozwalających zawierać transakcje bezpośrednio z ...
-
Panda Malware Radar
... . System zbiera i magazynuje sposoby zachowań programów, śladów plików, sygnatur nowych złośliwych kodów, itd. Dane pochodzą od klientów firmy Panda Software oraz innych firm i współpracowników. Tak duży zakres informacji poddawanych analizie czyni zagrożenia obecne w Internecie bardziej widocznymi. Automatyczne przetwarzanie danych. System ...
-
Innowacyjne kredyty hipoteczne
... grup wzmacnia dodatkowo możliwość udzielania pożyczek wewnątrz grupy (samopomoc) oraz system zachęt. Lider grupy otrzymuje nagrodę, gdy ktoś z jego grupy otrzyma pożyczkę ( ... tych które już dziś pokazują swoją siłę. Jak mówią ekonomiści „redukcja asymetrii informacji na rynku”, to jedna z magicznych mocy Internetu. Dla kredytobiorców oznacza to ...
-
Karty kredytowe a bezpieczeństwo płatności
... i nazwisko użytkownika, numer karty, daty jej wystawienia oraz terminu upływu ważności. System taki jednak ma bardzo poważną wadę - wystarczyło, że potencjalny złodziej wszedł ... się one bezpieczną kontrolą dostępu, możliwością szyfrowania i deszyfrowania informacji, a także możliwością generowania i weryfikowania podpisów cyfrowych. Wraz z rozwojem ...
-
Wirusy, trojany, phishing 2007
... w przypadku szkodliwego oprogramowania dla Windows. Dotychczasowy brak niebezpiecznych aplikacji atakujących system Mac OS X może postawić jego użytkowników w niekorzystnym położeniu, jeśli ... . Włamania do baz danych Raporty o włamaniach do baz danych i utracie informacji stają się codziennością. W bazach danych na całym świecie znajduje się ...
-
Tydzień 15/2008 (07-13.04.2008)
... to 2,5% z dopuszczalnym marginesem plus-minus jeden punkt procentowy. Według Polskiej Agencji Informacji i Inwestycji Zagranicznych (PAIiIZ) w tym roku bezpośrednie inwestycje zagraniczne ... okres przejściowy autorzy projektu proponują metodę "szacowania dochodów". nowy system zapewni ubezpieczenie robotnikom rolnym (osobom, które pomagają w ...
-
Sieci botnet: dochodowy interes
... identyfikowaniem numeru seryjnego oprogramowania zainstalowanego na komputerze użytkownika, uzyskiwaniem szczegółowych informacji o systemie użytkownika oraz otoczeniu sieciowym, żądaniem listy ... rozwojowy (kod jest porządny, dla aplikacji został stworzony uniwersalny system klas), który wymagał dobrze zorganizowanego zespołu programistów. Co więcej, ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor