-
Bezpieczeństwo w sieci w 2011 roku
... informacji, czyli więcej niż bezpieczna sieć Mobilność i wirtualizacja sprawiły, że sieci właściwie nie mają już granic. Dlatego przedsiębiorstwa nie powinny myśleć w kategoriach ochrony sieci, ale skoncentrować się na ochronie informacji. Dlatego w tym roku rozwiązania zabezpieczające informacje będę coraz bardziej wspierały tradycyjne systemy ...
-
Bezpieczeństwo IT 2011-2020
... cyberprzestępców będzie atakowała systemy i usługi, które maja wpływ na nasze codzienne życie, takie jak transport. Ataki na takie systemy, kradzież i ... korzystających z telefonów komórkowych i smartfonów, które umożliwiają wymianę lub przesyłanie informacji za pośrednictwem Sieci bez konieczności interwencji człowieka. Botnety – dzisiaj ...
-
Przestępstwa gospodarcze - raport 2011
... zarówno w Polsce jak i na świecie okazały się elementy kontroli wewnętrznych spółki – systemy raportowania o podejrzanych transakcjach (wykryto w ten sposób 19% nadużyć w Polsce, 18% na świecie) ... wykorzystane do zbierania informacji o konkretnych osobach (metoda określana jako „spear phishing”), do wyszukiwania informacji o pracownikach lub w celu ...
-
Firmy produkcyjne wierzą w innowacje
... szybsze procesy biznesowe (85%), dostęp do informacji w czasie rzeczywistym (60%) oraz usprawnioną współpracę (60%), jako kluczowe indykatory innowacji. Jednocześnie, 60% wytwórców uważa, że ich systemy nie są w stanie obsłużyć szybkiego, bazującego na pełnym dostępie do aktualnej informacji procesu podejmowania decyzji, koniecznego do innowacji ...
-
Nowelizacja ustaw dotyczących rynku finansowego
... płatności” oraz „systemu rozrachunku papierów wartościowych”. W dotychczasowym stanie prawnym systemy płatności oraz rozrachunku papierów wartościowych obejmowały jedynie porozumienia ... , Prezes NBP uzyskał możliwość występowania do ww. podmiotów o przekazanie informacji i dokumentów w tej sprawie. Wprowadzona zmiana może przyczynić się do szybszego ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... do ujawnienia danych osobowych na rzekome żądanie lokalnej policji. Przestępcy używają bardziej zaawansowanych narzędzi, takich jak systemy automatycznych przelewów, które umożliwiają im kradzież informacji bankowych w czasie, gdy użytkownik nie korzysta z internetu. Ataki z wykorzystaniem sprawdzonych metod, takich jak zestaw eksploitów Blackhole ...
-
Debiut Imagis SA na NewConnect
... spółka zależna Emapa sp. z o.o. działają w szeroko rozumianej branży systemów informacji przestrzennej (GIS) - mapy cyfrowe i oprogramowanie GIS. Z kolei spółki zależne od Emitenta, GPS Konsorcjum ... do celów nawigacyjnych, jak i innych. Systemy nawigacji. Od 2005 r. Emitent rozwija własne systemy nawigacyjne pod marką MapaMap®, których sprzedano już ...
-
Złośliwe programy atakują urządzenia mobilne
... szybko się nie odwróci”. Wszystko zaczęło się od Symbiana W 2009 r., kiedy systemy iOS i Android były jeszcze nowością, większość złośliwych programów atakowała system operacyjny ... serwer, tak jak w przypadku ataków DarkLeech. CDorked nie zapisywał żadnych informacji na dysku twardym serwera WWW – wszystko zapisywano w pamięci, a dostęp uzyskiwano ...
-
Najważniejsze trendy na rynku IT 2014
... liczby maszyn wirtualnych w wielordzeniowych serwerach. Aby spełnić te rosnące wymagania, systemy NAS muszą skalować się do petabajtów przy rozmiarach plików sięgających ... poza zaporami sieciowymi i jest traktowana niechętnie przez naszego dyrektora ds. informacji. Aby bezpiecznie synchronizować i udostępniać pliki, musiałem pobrać jeszcze jedną ...
-
Polskie firmy: automatyzacja poniżej średniej światowej
... osiągają obrót do 300 mln PLN – 59 procent. Z kolei sięganie po systemy MES (ang. manufacturing execution system – pol. system realizacji produkcji), umożliwiające na bieżąco zbieranie informacji o realizacji produkcji oraz systemy ERP (ang. enterprise resource planning – pol. planowanie zasobów przedsiębiorstwa), służące wspomaganiu zarządzania ...
-
Hakerzy - historia prawdziwa
... której grupa hakerów znajdująca się w Rumunii mogła przeniknąć do komputerów kontrolujących systemy podtrzymywania życia w stacji badawczej na Antarktydzie. Do konfrontacji ze ... i sloganami przeciwko Kadir. Stuxnet Ostatnie lata przynoszą bardzo dużo ciekawych informacji w tematyce hakerskiej. Jedną z nich jest atak robaka Stuxnet na irański ...
-
Internet rzeczy wkracza do firm. IIoT przyszłością przemysłu
... Rozwiązania IIoT - będące jednocześnie logicznym następstwem i siłą napędową rozwoju epoki informacji - zmienią sposób, w jaki żyjemy i pracujemy, zarządzamy cennymi zasobami, ... IIoT. Rewolucja już niebawem Już dziś rozwój technologii sprawia, że maszyny i systemy stają się tańsze, szybsze, bardziej inteligentne, a w efekcie także bardziej efektywne ...
-
Kamery przemysłowe, czyli życie pod lupą cyberprzestępcy
... umożliwiające zakup biletu w kinie, wypożyczenie roweru, kioski usług e-administracji, systemy rezerwacyjne i informacyjne na lotniskach czy terminale oferujące rozrywkę dla ... wprowadzenia informacji (klawiatura wirtualna oraz wskaźnik myszy) i wykorzystać komputer do własnych celów, np. do uruchomienia szkodliwego oprogramowania, uzyskania informacji ...
-
Informatyzacja firmy jest koniecznością
... nie jest łatwo sprostać tym wymaganiom, z pomocą przychodzą systemy informatyczne, które automatyzują i wspomagają procesy na styku klient-organizacja w zakresie pozyskania oraz utrzymania klienta. – Wdrożenie systemów dla działu obsługi klienta pozwala na zlokalizowanie w jednym miejscu wszystkich informacji na temat klientów i firm, a także na ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... działań, ponieważ ciągle wiele przedmiotów IoT pracuje w oparciu o nieaktualizowane systemy lub aplikacje zawierające luki bezpieczeństwa. Z dużą dozą prawdopodobieństwa można ... zawarty w wiadomości, otwierając tym samym hakerom drogę do łatwego ataku i wyłudzenia informacji. Ataki phishingowe, są coraz trudniejsze do rozpoznania, ze względu na ...
-
Automatyzacja nie do zatrzymania
... precedensowego (takie jest np. w USA). Przerabiając coraz większe ilości informacji zautomatyzowany „prawnik” może znacznie dokładniej określić prawdopodobieństwo wygrania procesu, ... komercyjnym. Na rynku jednak stopniowo pojawiają się inteligentne systemy wyszukiwania, służące podniesieniu efektywności pracy prawników, wykorzystujące analizę ...
-
Nowe technologie w motoryzacji. To zainteresuje Polaków
... ubezpieczeń OC. Są to systemy ustalające składkę ubezpieczenia na podstawie stylu jazdy kierowcy. Ubezpieczyciel miałby m.in. wgląd w dane dotyczące płynności jazdy kierowcy: z jaką średnią prędkością zazwyczaj jeździ oraz czy często gwałtownie hamuje lub przyspiesza. Na podstawie tych informacji firmy ubezpieczeniowe mogą dokładniej ...
-
Hakerzy celują w polskie wojsko
... wyciek wojskowej bazy danych nie zawiera żadnych tajnych ani wrażliwych informacji wojskowych i że incydent „nie stanowi zagrożenia dla bezpieczeństwa ... przestrzeń natowskiego kraju stała się celem cyberprzestępców. Zagrożone były sieci teleinformatyczne, systemy wojskowe, przemysłowe i bank centralny. W ciągu trzech dni hakerzy przypuścili ponad ...
-
Samorządy pod ostrzałem cyberprzestępców. Straciły 11 mln zł
... spisów wyborców. Oznacza to operowanie najbardziej wrażliwymi danymi milionów osób. Wyciek takich informacji mógłby mieć szkodliwe skutki dla wielu Polaków i Polek. Innym ... się przestępcom do kradzieży tożsamości czy oszustw finansowych. Co więcej, systemy miast i gmin zarządzają lokalną infrastrukturą, a więc atakując je, można utrudnić codzienne ...
-
"Muły finansowe", czyli o zagrożeniach w bankowości online
... zarządu AIQLabs, właściciela marek SuperGrosz i "Kupuj Teraz – zapłać później". Zaawansowane systemy monitorujące pozwalają na wykrywanie nietypowych transferów, jednak ... lub przez e-mail. Warto zachować ostrożność i unikać podejmowania decyzji na podstawie informacji od nieznajomych. Zjawisko „mułów finansowych” pokazuje, jak ważna jest edukacja ...
-
Raje podatkowe przekażą informacje?
... Isle of Man. Choć ich systemy podatkowe nie uległy zasadniczym przeobrażeniom i wciąż oferują one inwestorom całkowitą wolność od podatku dochodowego, albo bardzo korzystne zasady poboru CIT, to jednak podjęły współpracę z rządami krajów OCED w zakresie wymiany informacji podatkowych oraz ujawniania rzeczywistych beneficjentów struktur ...
-
Keyloggery - jak działają i jak można je wykryć
... uzyskania dostępu do poufnych informacji. Do uzyskania jednorazowych haseł można użyć specjalnego narzędzia, takiego jak: 1. klucz USB (taki jak Aladdin eToken NG OTP): 2. "kalkulator" (taki jak RSA SecurID 900 Signing Token): Do wygenerowania jednorazowych haseł można wykorzystać systemy rozpowszechniania komunikatów tekstowych za ...
-
Szkodliwy program Flame - analiza
... informacje na temat stanu szkodliwego oprogramowania, zakodowane w informacji o urządzeniu. Jakie są funkcje kradzieży informacji? Chociaż wciąż analizujemy różne moduły programu, wiemy, ... Flame'a z systemów, które nie są interesujące, a w jednym miejscu gromadzą systemy najcenniejsze z ich punktu widzenia. Po tym procesie rozpoczynają nową serię ...
-
Novell w Agorze
... na korporacyjnym katalogu Novell eDirectory. Służy on jako centralne repozytorium informacji o danych oraz do ochrony i weryfikacji dostępu użytkowników do zasobów sieciowych, ... . Co istotne, system ZENworks for Servers obsługuje wszystkie stosowane w Agorze systemy operacyjne - NetWare, Windows i Unix. Z uwagi na tak dużą różnorodność w systemach ...
-
Pytania o CRM
... pracownikami, a co ważniejsze, stwarza duże problemy pod nieobecność, stałą lub czasową, danej osoby. Systemy kasy CRM umożliwiają gromadzenie wszystkich tych informacji. Wbudowane są mechanizmy umożliwiające rejestrowanie wszelkiego rodzaju informacji o produktach oraz kojarzone są zapisy dotyczące kontaktów, problemów i ich rozwiązań. Co dalej ...
Tematy: -
Wykorzystanie Infolinii w Polsce - Raport
... się Call Center z systemami informatycznymi (CTI – 25%) oraz stosuje inteligentne systemy automatycznej odpowiedzi głosowej (IVR - 20%). Stanowią one prawie wyłącznie ... częsty brak możliwości uzyskania danej informacji wynikał z nieodpowiedniego przeszkolenia agenta lub braku dostępu z jego strony do odpowiednich informacji. Cieszy również fakt, ...
Tematy: -
CRM dla dużych i małych
... zapewnienie klientowi dostępu do najnowszej dokumentacji produktu i szerokiej informacji technicznej. Częstą praktyką jest tworzenie list dyskusyjnych lub chatów ... na dość dokładnie zdefiniowanie procesu takiego wdrożenia, jego założeń i celów. Systemy wspierające obsługę klienta, w tym CRM, to głównie procedury określające zasady postępowania w ...
Tematy: -
Zaufanie w handlu elektronicznym
... obopólna świadomość, że konieczne jest zwiększenie zaufania w transakcjach on-line. Bezpieczna infrastruktura sieciowa, bezpieczne systemy płatności i przeprowadzania transakcji, odpowiednio wysoki poziom szyfrowania przekazywanych informacji to jednak nie wszystko. Równie ważne jest informowanie klientów o stosowanych zabezpieczeniach i technikach ...
-
Wzrost ilości spamu
... polskich usługodawców, którzy od pewnego czasu mocniej inwestują w systemy zabezpieczeń. Straty związane z rozpowszechnieniem się spamu mogą być dla firmy znaczące, choć często ukryte. Narażają one pracowników na marnotrawienie czasu związanego z odfiltrowywaniem niepotrzebnych informacji. Spam przeciąża łącza firmy i generalnie zniechęca mniej ...
-
Zakupy online a prawa konsumenta
... problemy konsumentów związane z elektronicznym handlem ponadgranicznym powinny być sprawnie działające sieci informacji i doradztwa konsumenckiego takie jak (Europejskie Centra Konsumenckie), systemy certyfikacyjne (np. EuroLabel, Trust UK) oraz systemy pozasądowych metody rozstrzygania sporów w handlu on-line (ODR). Budowanie zaufania konsumentów ...
-
Internet i komputery w Polsce - raport 2005
... 71% przedsiębiorstw małych. Drugim w kolejności były systemy zaporowe tzw. firewalls (zarówno w postaci oprogramowania jak ... informacji o danym urzędzie oraz świadczonych przez niego usługach na jego stronie internetowej. • Możliwość wyszukania informacji oraz pobrania oficjalnych formularzy ze strony internetowej. • Możliwość wyszukania informacji ...
-
Skype i bezpieczeństwo sieci
... informacji. Innymi słowy, ponad połowa specjalistów uważała, że używanie Skypa może przyczynić się do wycieku poufnych informacji z firmy. Z badania wynika, że istnieje dwukrotnie większe niebezpieczeństwo wycieku poufnych informacji niż ataku hakera na zasoby intranetu. Jako największe zagrożenia wymieniono: Niesankcjonowany dostęp do informacji ...
-
Tydzień 31/2007 (30.07-05.08.2007)
... informację o sprzedaży Chinom przez Francję dwóch reaktorów jądrowych typu EPR. Według tych informacji wartość kontraktu wyniosła 5 mld USD. Kalifornia do końca 2007 roku będzie uzyskiwała ... trzy lata temu podziału częstotliwości i obecnie po zdecydowaniu, że oba systemy będą stosować wspólny sygnał ustały spory na tematy techniczne. Teraz trwa spór ( ...
-
Defraudacja i korupcja w firmach: narzędzia i metody
... do nich oszukańczych transakcji i ich ukrywanie. Bankowość internetowa i systemy przekazywania środków pieniężnych umożliwiają natychmiastowe przemieszczanie tych środków po całym globie. Przestępcy wykorzystują też nowe technologie do kradzieży informacji, podrabiania dokumentów i usuwani lub obchodzenia mechanizmów zabezpieczających. Wpływ ...
-
Sieci botnet: dochodowy interes
... numeru seryjnego oprogramowania zainstalowanego na komputerze użytkownika, uzyskiwaniem szczegółowych informacji o systemie użytkownika oraz otoczeniu sieciowym, żądaniem listy ... lub wtyczek do przeglądarek. Takie pakiety oprogramowania znane są jako systemy masowej infekcji internetowej lub po prostu ExploitPacks. Po tym, jak exploit ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor