-
Przestępczość internetowa
... szkód, które zaalarmowałyby użytkownika. Internetowi włamywacze odchodzą już od poważnych ataków na tradycyjne systemy bezpieczeństwa (np. zapory ogniowe i routery), skupiając się na atakach umożliwiających wykradanie informacji firmowych, osobistych, finansowych lub poufnych, które następnie mogą zostać użyte w dalszej działalności przestępczej ...
-
Komunikatory internetowe a bezpieczeństwo danych
... prawdopodobieństwo, że opracowała i egzekwuje politykę bezpieczeństwa informacji. Jednak szkoda, jaką mógłby spowodować wyciek poufnych informacji, byłaby większa w przypadku małej firmy, ... , że mimo ryzyka małe firmy (do 100 stacji roboczych) instalowały systemy ochrony przed zagrożeniami związanymi z komunikatorami internetowymi rzadziej niż duże ...
-
Jak prowadzić handel internetowy?
... pomiędzy konsumentami i C2B – pomiędzy konsumentem a firmą. Dzięki transakcjom internetowym uzyskuje się mnóstwo informacji o zachowaniach konsumentów, przedsiębiorców, czy całych państw. Unia ... dostawy. Państwa członkowskie mają przede wszystkim obowiązek zapewnić, aby ich systemy prawne dopuszczały możliwość zawarcia umowy drogą elektroniczną, i ...
-
Formy marketingu farmaceutycznego
... bazodanowych. Systemy te bazują na monitorowaniu materiałów marketingowych przesyłanych do konkretnego odbiorcy oraz jego reakcji na ten komunikat. Na podstawie uzyskanej w ten sposób informacji zwrotnej działania marketingowo-sprzedażowe mogą być szybko dostosowane do oczekiwań klienta (w tym przypadku lekarza). Dzięki gromadzeniu informacji na ...
-
Zarządzanie wiedzą w przedsiębiorstwie
... funkcjonować. Systemy te w obecnym stadium rozwoju są w stanie gromadzić i przetwarzać duże ilości danych, jednak nie są jeszcze w stanie skutecznie analizować informacji oraz ... tutaj jako wiedza tycząca się informacji wykraczających poza potrzeby operacyjne pracownika. Sytuacja w której pracownicy posiadają więcej informacji niż jest niezbędne do ...
-
Personalizacja w Internecie
... osobistych danych oraz informacji od naszych znajomych (np. zdjęć i postów z Google Plus). Według Google funkcja ta pozwala na wyszukiwanie informacji najbardziej interesujących i ... społecznościowych personalizacja dotyczy zarówno wyszukiwania jak i reklamy. Kontekstowe systemy wyświetlania reklam oparte na sieci naszych znajomych oraz indywidualnych ...
-
Bezpieczeństwo IT: trendy 2013
... mobilne. Przestępcy będą używać szkodliwego oprogramowania do przechwytywania informacji dotyczących płatności od użytkowników w sklepach. Niektóre systemy płatnicze są często używane przez osoby niezorientowane w kwestiach technicznych i mogą mieć luki umożliwiające kradzież informacji. Rok 2013 będzie również wyzwaniem dla mobilnej infrastruktury ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... – oprogramowanie wyłudzające okup (ransomware). Dzięki niemu cyberprzetępcy będą mogli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na ... ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji. Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek ...
-
Szyfrowanie danych
... inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej ochrony, gdyż istnieje ryzyko pominięcia jakiegoś elementu, przez co może dojść do kradzieży cennych informacji. Bez względu na umiejętności hakerów, zaszyfrowane ...
-
Grupa kapitałowa a ochrona danych osobowych
... tak, jakby to były zupełnie obce sobie podmioty. Zarządzanie ochroną danych osobowych w grupie kapitałowej Dzisiaj, gdy systemy informatyczne umożliwiają gromadzenie ogromnych ilości informacji, nadzór nad bezpieczeństwem danych jest szczególnie potrzebny w przedsiębiorstwach. Zabezpieczenia należy nie tylko stosować, ale regularnie je sprawdzać ...
-
Relacje inwestorskie: zarządzanie poprzez raportowanie o kapitale intelektualnym
... się na kapitał organizacyjny i kapitał relacyjny. Kapitał organizacyjny obejmuje patenty, systemy informatyczne, technologię, certyfikaty, znaki towarowe, etc., natomiast kapitał relacyjny ... strukturalnego, jak również dwukierunkowej wymiany informacji, pozyskania przez kapitał ludzki wiedzy, informacji potrzebnej do efektywnej pracy oraz zaszywania ...
-
Biznes przed wyzwaniem GDPR
... jest też przechowywanie dokumentacji, która może pomóc w udowodnieniu, że systemy są właściwie zabezpieczone, a dane możliwe do odzyskania. Czytaj także: - O co chodzi w ... na zautomatyzowanym przetwarzaniu zbieranych o nich informacji. Wejście w życie RODO - które w sposób istotny rozszerza zakres informacji podlegających ochronie - sprawi, że firmy ...
-
Jak weryfikować polskich kontrahentów z branży TSL?
... razem z dowodem opłacenia składki i sprawdzić jej status w ubezpieczalni. Giełdy transportowe Wielu informacji na temat przewoźnika, w tym dokumentację na temat jego działalności, dostarczają giełdy transportowe. Giełdy posiadają własne systemy ocen wystawianych na podstawie doświadczeń użytkowników, co uzupełnia informacje oficjalne o wrażenia ze ...
Tematy: weryfikacja kontrahenta, branża TSL, TSL, transport, firmy transportowe, przewoźnicy, usługi transportowe, transport drogowy, rejestry gospodarcze, Krajowy Rejestr Sądowy, CEIDG, REGON, Krajowy Rejestr Zadłużonych, biała lista podatników VAT, jak sprawdzić kontrahenta, jak sprawdzić firmę, jak sprawdzić wiarygodność firmy, sprawdzenie kontrahenta, wywiad gospodarczy -
Mydoom, Mimail - podsumowanie ataków
... Umożliwia atakującym pozyskanie informacji na własną rękę poprzez przejrzenie wszystkich zgromadzonych na dyskach plików i wybranie tych bardziej interesujących. 28 stycznia, środa. Pojawia się wariant B robaka Mydoom. Podobnie jak poprzednik infiltruje zasoby firm. Jednocześnie stara się zablokować i unieszkodliwić systemy ochrony antywirusowej na ...
Tematy: robaki -
Optymalny Model Sprzedaży
... systemy informatyczne. Ich roli nie da się przecenić, gdyż zapewniają pełną kontrolę nad całym procesem. CO MOŻE SYSTEM? Zarządzanie bazą danych Każdy rekord w bazie danych jest opisany szeregiem informacji ... klientów, pasywni - do których przychodzą klienci), system umożliwia udostępnienie informacji o np. dacie, godzinie i miejscu spotkania wraz z ...
Tematy: -
Jak nie przegrać wojny cenowej
... utratą pewnych przywilejów, ale zostawiaj wybór klientom. Doskonałym przykładem są tu systemy rezerwacji biletów lotniczych - jeżeli kupuję tani bilet, muszę się liczyć ... żadnych informacji. Wyciągaj, wymuszaj, wydobywaj jak najwięcej informacji, sam nie dawaj ich w zamian. Przedłużaj proces w czasie, aby zdążyć nazbierać jak najwięcej informacji. ...
-
Opowieść chirurga mózgu
... Najlepszym sposobem jest opowiedzenie przekonującej historii. Do opowieści nie tylko wpleciesz mnóstwo informacji, na których Ci zależy, ale także rozbudzisz w słuchaczach ciekawość. ... jedynym stałym elementem jest zmiana, świecie, w którym brakuje wiary i zaufania. Systemy wartości, światowe standardy, przekonania i emocje rozpadają się razem ze ...
-
Przewodnik po internetowych przestępcach, czyli charakterystyka pirata
... wymiany plików) nie jest wcale protokołem, lecz metodą przesyłu informacji. Sposób ten pozwala na wymianę informacji między dwoma serwerami FTP, czyli nie jak to normalnie bywa ... wykorzystują hakerzy, którzy włamują się do tych systemów (najczęściej są to systemy Windows) używając różnych narzędzi w zależności od rodzaju dziury. Kiedy już uda się ...
-
Help desk i polski rynek
... i dystrybucję informacji rynkowych. Stanowiąc ważne ogniwo łączące firmę z jej klientami, help desk wpływa na wizerunek i zapotrzebowanie na produkty. Jednak stanowi również ważny element kosztów firmy – dlatego musi być dobrze zarządzany i rozsądnie zaprojektowany. Równolegle należy zadbać o takie obszary, jak zaplecze techniczne i systemy, dobór ...
-
Wirusy i ataki sieciowe X-XII 2005
... kradzieży różnych danych użytkownika - numerów kart kredytowych, haseł i innych informacji. Cyberprzestępcy wykorzystują te dane na różne sposoby - mogą je odsprzedać lub wykorzystać do kradzieży tożsamości. Jednakże banki internetowe, systemy płatności elektronicznej oraz firmy antywirusowe wprowadzają działania, które skutecznie przeciwdziałają ...
-
Bezpieczeństwo informatyczne w biznesie
... Alliance wspiera także regulacje Unii Europejskiej dotyczące ataków na systemy informatyczne (Framework Decision on Attacks Against Information Systems), wprowadzone w ... ostatnich dwóch latach. Bezpieczeństwo informacji: kluczowe narzędzie w planowania działań biznesowych 73 % badanych stwierdziło, że bezpieczeństwo informacji stało się kluczowym ...
-
Ataki internetowe 2005
... , implementację Distributed Authoring and Versioning w IIS. Od momentu opublikowania informacji o luce w Internecie pojawiło się wiele narzędzi hakerskich automatycznie skanujących w poszukiwaniu ... robaka; jest również celem skanerów portów, które wyszukują systemy z aktywnymi backdoorami. Port 3128 tradycyjnie wykorzystywany jest przez serwery ...
-
Forex - jak uniknąć oszustwa
... , opowieści o możliwych do osiągnięcia zyskach zaczynają nagle brzmieć całkiem wiarygodnie, a ponieważ w systemy płatnych referencji angażują się osoby z całego świata, stwarza to również pozór dużej liczby niezależnych od siebie źródeł informacji na temat wiarygodności programu inwestycyjnego. A jaka jest rzeczywistość działania programów HYIP ...
-
Marka a reklama konkurencji w wyszukiwarkach
... podsuwanie stron niezwiązanych z oszukiwaną usługą czy produktem, a dostarczających za to informacji o produktach konkurencyjnych). Oba wymienione dokumenty nie mają formalnej mocy prawnej ... z którą konkuruje chroniony przez systemy demokratyczne dostęp do szeroko pojętych dóbr kultury. Tak jak wielu pragnie nadać każdej informacji cenę, tak są ...
-
Rynek usług zarządzania dokumentami w Polsce
... respondentów. Kolejnym etapem rozwoju rynku, zgodnym z obecną tendencją do łączenia informacji biznesowych z różnych źródeł, będzie zlecanie usług zarządzania dokumentami jednemu ... Management – zarządzanie zasobami informacyjnymi przedsiębiorstwa). Rozwiązania te obejmują systemy służące nie tylko do zarządzania dokumentami, ale łączące istniejące ...
-
Obsługa klienta w opinii zarządu
... pracę przy zbieraniu i przekazywaniu do działów sprzedaży informacji zwrotnych od klientów oraz informacji na temat potrzeb rynku. Potwierdza to jedynie 62% ... wesprzeć proaktywne zarządzanie biznesem, prawie 30% z przebadanych firm planuje wdrożyć systemy informacyjne, które zapewnią całemu przedsiębiorstwu wgląd w bazy danych klientów w czasie ...
-
Budowanie lojalności klientów - sposoby motywacji
... relacji z firmą jest zwrotny dopływ informacji o osiąganych wynikach. Klienci pozostający od dłuższego czasu w relacji z firmą oczekują informacji zwrotnej o poziomie ich lojalności ... części odpowiedzialności na osobę mającą autorytet. Mistrzowskie firmy tworzą systemy obsługi klienta, komunikacji z klientem oraz budowania swojej marki tak, ...
-
Użyteczność stron www: użytkownik rezygnuje po 2 sekundach
... niego namawiać. 10 proc. korporacji z listy Fortune 1000 zmieniło licencjonowane systemy statystyczne właśnie na GA. Google Analytics pozwala na bardzo szczegółową analizę ruchu ... nasz serwis czy gonie lubią. Livechat Inny wymiar gromadzenia informacji o użytkownikach na bazie dialogów prowadzonych pomiędzy użytkownikami zgłaszającymi problemy a ...
-
Klastry i parki technologiczne - źródła innowacji
... lub niedochodowe jednostki takie jak laboratoria badawczo-rozwojowe, uniwersytety, systemy obronne lub administracja publiczna. Duże instytucje przyciągają grono ... rozwijające się firmy z dużym zapleczem badawczym. Ośrodek ten stanowi miejsce wymiany informacji oraz pozyskiwania wiedzy. Celem funkcjonowania WPT jest wykreowanie środowiska, w którym ...
-
Wakacyjne zagrożenia internetowe 2009
... Oznacza to, że spędzają więcej czasu na przeglądaniu Internetu w poszukiwaniu informacji o głośnych wydarzeniach. Cyberprzestępcy wykorzystują to i zachęcają do kliknięcia łączy do fałszywych wiadomości lub materiałów wideo, które w rzeczywistości infekują systemy użytkowników. Wiadomość nt. "zaćmienia Słońca w 2009 r. w Ameryce" zawierała łącze do ...
-
Spotkanie bezpośrednie czy spotkania w sieci?
... technologii, jak i logistyce, o której trzeba pamiętać, planując spotkanie. Spotkania bezpośrednie a e-spotkania Spotkania w sieci wykorzystują systemy groupware - oprogramowanie do współpracy, które pozwala na wymianę informacji między członkami grupy pracującej nad wspólnym zadaniem. Groupware może być kombinacją oprogramowania do współpracy lub ...
-
Zarządzanie jakością: rozwój i znaczenie
... uwzględniałyby informacje rynkowe (szczególnie opinię klientów) oraz ciągle doskonaliłyby systemy wytwarzania. Z tego okresu pochodzą następujące metody zarządzania jakością: cykl ... Występują zwykle w następujących rodzajach: decyzji zarządczych, informacji o jakości systemu zarządzanego, informacji dotyczących wymagań rynku, zmian w sytuacji ...
-
Sztuczna inteligencja a bezpieczeństwo IT
... bardziej uniwersalnych i złożonych urządzeń opartych na sztucznej inteligencji, jednak takie systemy zawsze opierają się na doświadczeniu i wiedzy człowieka w postaci wzorców ... tym względem Cyber Helper przypomina aktywny mózg ludzki, który w celu przetworzenia informacji musi zgromadzić wiedzę o otoczeniu. Aby dziecko mogło się w pełni rozwinąć, ...
-
Szkodliwe programy 2010 i prognozy na 2011
... się nowe “dokonania” w dziedzinie ataków na urządzenia mobilne i mobilne systemy operacyjne. W szczególności będą one dotyczyły Androida. Wzrośnie również liczba ... Internecie i na portalach społecznościowych. W rzeczywistości istnieje mnóstwo potencjalnych klientów tego rodzaju informacji. Tak naprawdę, nie jest ważne, do czego zamierzają ich użyć. ...
-
Przetwarzanie danych osobowych: obowiązki pracodawcy
... danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (zwane dalej ... (art. 39 ust. 1 UODO) oświadczenie o zachowaniu w tajemnicy danych osobowych oraz informacji o sposobach ich zabezpieczenia (art. 39 ust. 2 UODO) wnioski rejestracyjne do ...