-
Rynek kredytowy II kw. 2013
... są to cechy umowy kredytu uzgadniane przez bank i kredytobiorcę, w tym marża odsetkowa, pozaodsetkowe koszty kredytu, maksymalna kwota kredytu, wymagane zabezpieczenia i maksymalny okres kredytowania. Ankieta została skierowana do przewodniczących komitetów kredytowych banków. Uzyskane odpowiedzi mogą nie uwzględniać stanowiska innych pionów banku ...
-
Oszczędzanie na emeryturę: perspektywa społeczna
... inwestowania nadwyżek finansowych za pośrednictwem produktów tzw. III filaru ubezpieczeń społecznych – Indywidualnego Konta Emerytalnego (IKE), Indywidualnego Konta Zabezpieczenia Emerytalnego (IKZE) oraz Pracowniczego Programu Emerytalnego (PPE). Na tej podstawie wykonano wyliczenia przedstawiające zasadność systematycznego oszczędzania w ramach ...
-
BYOD a wyciek danych firmowych
... Wyniki pokazują, że większość firm nie poświęca wystarczającej uwagi kwestii zabezpieczenia korporacyjnych urządzeń mobilnych oraz przechowywanych na nich danych. W szczególności ... dostęp do internetu, nastąpił gwałtowny wzrost ilości szkodliwego oprogramowania atakującego system operacyjny firmy Google. Dodatkowo coraz większą popularnością cieszy ...
-
BYOD zmniejsza bezpieczeństwo danych firmowych
... powstrzymuje to ich przed korzystaniem z darmowego Wi-Fi. „Tylko niespełna jedna czwarta osób przyznała, że na swoich osobistych urządzeniach mają niezbędne zabezpieczenia wynikające z polityki korporacyjnej swoich firm. To oznacza, że przedsiębiorstwa nie mają sposobu na ochronę swoich systemów IT, a to powinno stać ...
-
Małe agencje marketingowe atakowane przez hakerów
... bezpieczeństwa. Eksperci z Kaspersky Lab radzą, jak wyeliminować najczęściej występujące zagrożenia. Duże firmy z wyższym prawdopodobieństwem podejmą większy wysiłek w celu zabezpieczenia danych, które znalazły się w obrębie ich organizacji, jednak angażowani przez nie podwykonawcy często nie przestrzegają tak rygorystycznych standardów. Z badania ...
-
Reforma emerytalna - o co w tym chodzi?
... filary są obowiązkowe, to trzeci z nich jest już zupełnie dobrowolny. Są to m.in. Indywidualne Konta Emerytalne (IKE) tudzież Indywidualne Konta Zabezpieczenia Emerytalnego (IKZE) oferowane przez różnego rodzaju prywatne firmy. W tym przypadku sami decydujemy czy chcemy na nich odkładać pieniądze na poczet ...
-
Trojan OSX/CoinThief kradnie Bitcoiny
... Północnej. Jeżeli jesteś posiadaczem komputera typu Mac, bez względu na to czy jesteś entuzjastą Bitcoinów, czy też nie, powinieneś rozważyć zabezpieczenia swojej maszyny programem ochronnym - istnieją antywirusy, a nawet pakiety bezpieczeństwa dla OS X, np. ESET Cyber Security Pro. Pamiętaj również, by nie ...
-
Zaawansowane ataki hakerskie w Europie 2013
... sterującej atakami C&C (command and control) zainicjowanych przez szkodliwe oprogramowanie. Przedstawiono w nim specyfikę cyberataków, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Z tego opartego na ...
-
Havex: trojan atakujący sieci energetyczne
... nad urządzeniem. Twórcy Havexa wszczepiali konia trojańskiego do oprogramowania, które można było pobrać ze stron producentów systemów ICS/SCADA. Złamane zostały zabezpieczenia stron internetowych co najmniej trzech firm, produkujących oprogramowanie tego typu (pochodzące z Belgii, Niemiec i Szwajcarii). Po instalacji aplikacji zainfekowane maszyny ...
-
Ubezpieczenie na wypadek raka i nie tylko
... otrzymamy wypłatę świadczenia i w końcu jakie są koszty takiego zabezpieczenia? Odpowiadamy. Ubezpieczenia z ochroną na wypadek ciężkiego zachorowania to rosnący segment ... w jaki sposób zostanie wypłacone nam świadczenie. Wielu ubezpieczycieli stosuje „transzowy system wypłat”, czyli w poszczególnych etapach choroby otrzymujemy określony procent ...
-
The Bat! w wersji 6.7.20 od Ritlabs
... bezpieczne. Ponieważ zagrożenia, na które szczególnie narażone są 32-bitowe aplikacje, są nieszkodliwe dla 64-bitowych. DEP (Data Execution Prevention), funkcja zabezpieczenia, która uniemożliwia wykonywanie kodu z pamięci systemowej zarezerwowanej dla systemu Windows i innych autoryzowanych programów, jest zawsze włączona dla 64-bitowych programów ...
-
Android Lollipop z domyślnym szyfrowaniem? nie do końca
... fizycznych. Dla informacji cyfrowych szyfrowanie działa jak bezpieczna ochrona przed złodziejami i szpiegowaniem. Dlatego ciężko pracujemy, aby zapewnić te dodatkowe zabezpieczenia dla użytkowników, które będą domyślnie uruchamiane zaraz po włączeniu urządzenia z systemem Lollipop, bez potrzeby dodatkowej konfiguracji. Pełne szyfrowanie urządzenia ...
-
Miliardy w szarej strefie
... skutków ma charakter fiskalny - budżet państwa nie uzyskuje części należnych mu podatków, a osoby pracujące „na czarno” nie płacą składek na system zabezpieczenia społecznego, nie są więc objęte. Przy szeroko rozwiniętej szarej strefie przedsiębiorcy muszą stawiać czoła nieuczciwej konkurencji, a do konsumentów mogą trafiać ...
-
Urządzenia 2w1: Acer Aspire Switch 10 i Switch 10 E
... przekątnej 10,1 cala zabezpieczone są szkłem Gorilla Glass. Modele działają w oparciu o system Windows 8.1 i posiadają zainstalowany pakiet Microsoft Office 365. Nowe modele Aspire Switch ... niektórych konfiguracjach Acer Switch Lock zapewnia ochronę HDD do zabezpieczenia cennych danych w razie zagubienia lub kradzieży dokowanej klawiatury. Switch 10 ...
Tematy: Acer Switch 10, Acer Switch 10 E, notebooki Acer, Acer, notebooki, laptopy, urządzenia 2w1, tablety -
Urządzenia mobilne: myślisz, że usunąłeś poufne dane? Możesz się zdziwić
... milionów smartfonów wyposażonych w system Android można odzyskać dane nawet, gdy do ich skasowania wykorzysta się funkcję tzw ... wewnętrzne procedury dotyczące kasowania danych i recyklingu urządzeń mobilnych, a następnie wprowadzić odpowiednie zabezpieczenia. Prywatni użytkownicy sprzedający używane telefony czy tablety także muszą zastanowić się, ...
-
Indeksowanie stron internetowych: czy można tego zakazać?
... sieci robotów informujący, że dysponent strony internetowej nie życzy sobie indeksowania swych zasobów. Nie jest to przy tym forma technicznego zabezpieczenia, lecz raczej wyraz powszechnie przyjętego standardu. W tym miejscu należałoby zastanowić się nad konsekwencjami prawnymi ignorowania przez boty ustawień pliku robots ...
-
Regulamin urzędowania sądów powszechnych: co się zmieniło?
... pojęciem spraw pilnych, niemniej jednak ich katalog miał charakter otwarty). Obecnie obowiązujący regulamin zakłada możliwość realizowania ochrony osób i mienia w formie zabezpieczenia technicznego. Stanowi on bowiem, iż budynek sądu powinien w miarę możliwości posiadać dwa odrębne wejścia: jedno dla sędziów i pracowników sądu, drugie ...
-
Zakupy online: produkt w formie cyfrowej? Poznaj swoje prawa
... zawierać adnotacje np. o wadze i długości. W przypadku edytora tekstu – jakie obsługuje formaty. Każdy produkt musi zostać opatrzony stosowną informacją. Zabezpieczenia: informacja o możliwości kopiowania lub jej braku, ograniczeniach związanych z ochroną praw autorskich. Poniżej przedstawiamy najczęstsze problemy, z jakimi borykają się konsumenci ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... czy lekceważenia realnego zagrożenia cybernetycznego, na które coraz częściej narażone są przedsiębiorstwa działające praktycznie w każdej branży. Kosztowne inwestycje w zabezpieczenia techniczne i informatyczne mogą się okazać bezskuteczne w sytuacji, gdy pracownik zgubi telefon komórkowy z dostępem do firmowej poczty elektronicznej. W krajach ...
-
Biznes plan jako narzędzie sprawnego zarządzania
... (potrzeby nabywców i sposoby dotarcia do nich) oraz przewagę nad konkurencją. Potencjalny inwestor szuka natomiast w przedstawionym mu biznes planie przede wszystkim zabezpieczenia swoich pieniędzy oraz pewności, że odzyska je wraz z odsetkami czyli kolokwialnie mówiąc zarobi. Biznes Plan jest także instrumentem przedsiębiorcy, którym ...
-
Infrastruktura krytyczna na celowniku hakerów
... od różnych dostawców i są wyposażone we własne systemy operacyjne, aplikacje oraz protokoły (np. GE, Rockwell, DNP3 lub Modbus). Z tego powodu zabezpieczenia oparte na hoście, przeznaczone dla systemów informatycznych przedsiębiorstw, w zasadzie nie są dostępne dla ICS, a wiele zabezpieczeń sieci opracowanych z myślą o powszechnie ...
-
Bank PKO BP wprowadza nowe funkcje do aplikacji mobilnej IKO
... wyposażonych w czytnik linii papilarnych. Po przyłożeniu palca do czytnika urządzenie weryfikuje zgodność linii papilarnych z tymi, które użytkownik wskazał w trakcie konfiguracji zabezpieczenia swojego telefonu. Touch ID jest funkcją, która pozwala łatwo zabezpieczać dostęp do telefonu i tabletu, a teraz umożliwia również odblokowanie IKO bez ...
Tematy: PKO BP, oferta PKO BP, IKO, oferta banków, usługi bankowe, bankowość mobilna, BLIK, Touch ID -
Londyn traci na znaczeniu. Gdzie powstanie nowe centrum finansowe?
... czekać na kolejne skutki, które tym razem dotknęły brytyjski system finansowy. Kilka funduszy inwestujących w nieruchomości zawiesiło umarzanie swoich ... tylko w sektorze małych przedsiębiorstw, aż 75% podmiotów wykorzystuje nieruchomości jako zabezpieczenia swoich kredytów. Spadek wartości nieruchomości obniży wartość zabezpieczeń milionów ...
-
Umowa ubezpieczenia: kiedy czas na zmiany?
... – mówi Małgorzata Skibińska, ekspertka Avivy. – Przydatna jest dokumentacja w postaci zdjęć czy rachunków. Czasem, aby uzyskać ubezpieczenie, wymagane będą również dodatkowe zabezpieczenia, w postaci np. istalacji alarmowej czy monitoringu, które nie są konieczne przy podstawowej wersji ubezpieczenia.
-
Podatek liniowy z działalności gospodarczej w 2017 r.
... samo jak w latach wcześniejszych) wynosi 19%. Ponadto w składanym zeznaniu rocznym, podstawa opodatkowania może zostać dodatkowo pomniejszona o wpłaty na indywidualne konto zabezpieczenia emerytalnego (wpłaty na IKZE), dokonane w danym roku. Pomniejszenia takiego nie można dokonać na etapie ustalania zaliczek na podatek. Przydatne narzędzia ...
-
Sektor TMT 2017: sztuczna inteligencja, biometria i co jeszcze?
... niedoświadczonym hakerom dostęp do niezabezpieczonych urządzeń IoT oraz wykorzystanie ich w kolejnych atakach, a także wzrost przepustowości łączy telekomunikacyjnych. Zabezpieczenia biometryczne obecne już w ponad miliardzie urządzeń Na początku 2017 roku liczba aktywnych urządzeń, wyposażonych w czytniki linii papilarnych prawdopodobnie ...
-
Czy banki zasługują na tak duży kredyt zaufania?
... akt cyberprzestępstwa, to zaledwie 3% konsumentów wierzy, że ofiarą hakerów może być ich własny bank. Instytucje oferujące usługi finansowe przed wyzwaniem zabezpieczenia danych Choć instytucje finansowe, a w szczególności banki, wydają zawrotną sumę pieniędzy, aby zabezpieczyć swoje systemy, liczba i częstotliwość wycieków danych wciąż rośnie ...
-
Deep Security 10 od Trend Micro
... v2 (ARM). Ponadto Deep Security 10 chroni nie tylko serwery, ale również kontenery Docker za pomocą sprawdzonych technik, takich jak zabezpieczenia przed szkodliwym oprogramowaniem, IPS i kontrola aplikacji ułatwiająca zabezpieczenie dynamicznych wdrożeń kontenerowych.
-
Acer Swift 5, Spin 5 i Switch 7 Black Edition
... Edition. Nowe urządzenia są wyposażone w procesory Intel Core 8. generacji i zabezpieczenia biometryczne wspierające Windows Hello. Switch 7 Black Edition Notebook Acer Switch ... , kreatywnej produkcji oraz streamingu. Za chłodzenie tego notebooka odpowiada pasywny system chłodzenia cieczą Dual LiquidLoop. W Switch 7 Black Edition wykorzystano Acer ...
-
Narzędzia ochrony podatnika w Ordynacji podatkowej
... jednak zwrócić uwagę na kilka instrumentów, które gwarantują bezpieczeństwo prawne podatnika. Warunki ochrony podatnika – interpretacje indywidualne Najbardziej znanym sposobem zabezpieczenia rozliczeń podatkowych są interpretacje indywidualne. Wydaje je dyrektor Krajowej Informacji Skarbowej na wniosek zainteresowanego podmiotu. We wniosku należy ...
-
Zeznania roczne PIT 2017: Ulgi i odliczenia podatkowe w pigułce
... , a nawet otrzymać od urzędu skarbowego zwrot w większej wysokości, niż wpłacony podatek. System ulg podatkowych od kilku lat funkcjonuje niemalże w takim samym kształcie. Rok 2017 ... samochodu osobowego: 2 280 zł PIT-28 PIT-36 PIT-37 Wpłaty na indywidualne konto zabezpieczenia emerytalnego 5 115,60 zł PIT-28 PIT-36 PIT-36L PIT-37 Limit dochodu osoby ...
-
4 główne trendy technologiczne w ubezpieczeniach
... klienta na to, gdzie tkwią największe ryzyka i co warto jeszcze ubezpieczyć. Trendy wyznacza także brytyjska firma Trov, która oferuje możliwość zabezpieczenia gitary, laptopa czy nawet ulubionego kwiatka. Wszystko w parę sekund za pośrednictwem telefonu, gdzie klient wybierze, na jak długo ma obowiązywać ...
-
Kradzież samochodu. Jak się zabezpieczyć?
... – zapobieżenie kradzieży samochodu jest praktycznie niewykonalne, to cała sztuka polega na tym, aby utrudnić pracę złodziejowi. Po to właśnie wymyślono zabezpieczenia. Do wyboru są, mówiąc najogólniej, mechaniczne (blokada na kierownicę, blokada na pedały, blokada na dźwignię zmiany biegów) i elektroniczne (alarmy i immobilisery ...
-
Inwestowanie na giełdzie: analiza spółki Mercor
... swojej branży: oddzielenia przeciwpożarowe (drzwi, bramy, ścianki profilowe), systemy oddymiania, odprowadzania ciepła i doświetleń dachowych, systemy wentylacji pożarowej, zabezpieczenia ogniochronne konstrukcji budowlanych. W dniu 2013 roku Grupa zbyła na rzecz inwestora zewnętrznego część działalności związaną z oddzieleniami przeciwpożarowymi ...
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... należącego do firmowej sieci. – Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]