-
Przechowywanie danych. Jak to się robi w MŚP?
... z biznesem informacji, będących podstawą jego funkcjonowania – dodaje ekspert One System. O większym profesjonalizmie w zakresie ochrony i zapewniania dostępu do informacji można ... , które nie odświeżają swoich serwerów, ryzykują, że ich krytyczne aplikacje i systemy biznesowe nie będą działać optymalnie. W efekcie zmaleje ich konkurencyjność ...
-
Logowanie do bankowości elektronicznej - co się zmieniło?
... dostęp do informacji z należących do klienta rachunków płatniczych certyfikowanym podmiotom, np. twórcom programów i aplikacji finansowych czy księgowych. W praktyce chodzi o to, by klient banku mógł zintegrować używane przez siebie systemy informatyczne, np. system księgowości online ze swoim bankiem w celu automatycznej wymiany informacji, aby na ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... roku oprogramowanie ransomware EKANS. Przykładem zagrożenia polegającego na wykradaniu poufnych informacji ze szczególnie chronionych sieci jest też oprogramowanie szpiegowskie Ramsay. Jak czytamy w raporcie, częstotliwość występowania zagrożeń ukierunkowanych na systemy kontroli procesów przemysłowych typu SCADA i ICS jest mniejsza niż w przypadku ...
-
Kryzys zdrowotny napędza nowe technologie. Co się dzieje?
... autonomię. Doskonałym przykładem obrazującym mogą być autonomiczne pojazdy lub systemy wspierające kierowców, na przykład w reagowaniu w sytuacji kryzysowej ... przewidywalna, dynamiczna, wymagająca podejmowania szybkich decyzji na podstawie wielu zmiennych i informacji. Odpowiedzią na te wyzwania staje się często sprawność analityczna firmy. Tendencja ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... Cyberataki to przede wszystkim celowe i świadome działania cyberprzestępców, do których wykorzystują systemy i sieci komputerowe, by przy użyciu złośliwego oprogramowania dokonać kradzieży ... złośliwego oprogramowania. Ich zadaniem jest przesłanie do serwerów ogromnej ilości informacji lub zadań z setek tysięcy komputerów zlokalizowanych na całym ...
-
Scam telefoniczny - jak go powstrzymać?
... znany już od kilku lat. Odnotowano przypadki osób, do których automatyczne systemy dzwoniły niemal każdego wieczoru, często o stałych porach. Tego rodzaju połączenia ... spodziewasz, nie podawaj mu swoich danych osobowych ani żadnych innych informacji, danych bankowych czy informacji związanych z pieniędzmi. Nie przekazuj takiej osobie żadnych pieniędzy ...
-
Hakerzy czyhają na powrót do szkoły
... hasła zapobiega temu. Nigdy nie udostępniaj poufnych informacji. Nie należy prosić uczniów o udostępnianie poufnych informacji za pośrednictwem narzędzi internetowych. Powinni ... korzystają. Ciągłe monitorowanie systemu. Szkoły muszą stale monitorować wszystkie swoje systemy i analizować je pod kątem nietypowych działań, które mogłyby wskazywać na ...
-
Profilowanie klientów - czemu służy i czy jest legalne?
... dodał tę osobę do listy odbiorców tej konkretnej reklamy. Pomimo, że systemy zbierają dane w sposób anonimowy, to jednak da się wykazać związek pomiędzy ... legalne? Samo zbieranie informacji, jeśli ma charakter anonimowego zestawu danych nie podlega przepisom o ochronie danych osobowych. Również analizowanie tych informacji i wyciąganie wniosków – ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... taktykom unikowym Systemy cyberbezpieczeństwa stale monitorują sieć w poszukiwaniu potencjalnych treści phishingowych. Skuteczny cyberprzestępca musi znaleźć sposób na obejście zabezpieczeń, najczęściej zmuszając ofiarę do opuszczenia bezpiecznej sieci. Istnieje kilka sposobów, które wykorzystywane są w tym celu: Umieszczanie informacji tekstowych ...
-
Wakacje za granicą: płatność kartą czy gotówką?
... podejrzanych operacji finansowych do Generalnego Inspektora Informacji Finansowej. Każdy z takich kantorów, który priorytetowo traktuje wiarygodność i bezpieczeństwo swoich klientów, dąży do uzyskania krajowej licencji instytucji płatniczej, wydawanej przez Komisję Nadzoru Finansowego. Systemy internetowe owych firm stosują też szyfrowane ...
-
5 rzeczy, które warto wiedzieć o regulaminie pracy
... , w tym w odzież i obuwie robocze oraz w środki ochrony indywidualnej i higieny osobistej, systemy i rozkłady czasu pracy oraz przyjęte okresy rozliczeniowe czasu pracy, pora nocna ... informacji oraz możliwość ich weryfikacji na bieżąco to cechy portali pracowniczych, które pracodawcy szczególnie doceniają. Mają bowiem pewność, że przepływ informacji ...
-
Black Friday z Dyrektywą Omnibus - koniec windowania cen
... . W każdym przypadku wprowadzenia obniżenia ceny, obok informacji o obniżonej cenie, sprzedawca ma obowiązek umieszczenia także informacji o najniższej cenie tego produktu czy usługi, która ... 30 dni. Zatem zarówno sklepy internetowe, jak i stacjonarne, muszą dostosować swoje systemy to tego, aby właśnie pokazywać tę najniższą cenę z 30 dni. Jak ...
-
Dark web monitoring - dlaczego należy kontrolować ciemną sieć?
... – Mapowanie danych w dark web pod kątem informacji o zagrożeniach, które mogą pomóc zapobiec potencjalnym cyberatakom lub złagodzić ich skutki. Polowanie na zagrożenia – Mechanizm wykrywania źródeł złośliwej aktywności i badania systemów pod względem nietypowych działań w przypadku, gdy systemy firmy zostały już zaatakowane. Szybsze reagowanie na ...
-
Phishing, sniffing i fałszywe promocje, czyli świąteczne żniwa cyberprzestępców
... e-commerce i używane w nich wtyczki, a także regularnie skanować swoje systemy w poszukiwaniu luk w zabezpieczeniach – radzi Robert Dąbrowski. – Przedsiębiorstwa powinny ... informacji o bardzo znaczących obniżkach cen lub innych niespotykanych promocjach. Zawsze warto dokładnie sprawdzać adresURL strony przed pozostawieniem na niej poufnych informacji ...
-
Dziedziczenie kryptowalut - kluczowe aspekty techniczne i prawne
... , jak MetaMask czy Exodus. Dla spadkobierców kluczowe jest posiadanie informacji o lokalizacji plików portfela oraz metodach odzyskiwania dostępu, szczególnie poprzez frazy ... UE, harmonizując przepisy dotyczące kryptowalut. Podejście innych systemów prawnych Systemy common law, jak brytyjski czy amerykański, traktują kryptowaluty najczęściej jako ...
-
Sztuczna inteligencja zmienia SEO: Jak GEO wpływa na widoczność marki w internecie
... Jednak wraz z rozwojem generatywnej AI zmienia się nie tylko sposób wyszukiwania informacji, ale także rola samych treści. Coraz częściej użytkownik zamiast klasycznej ... odpowiedziach generowanych przez AI, jak i analizowanie, które fragmenty są przez te systemy wykorzystywane, czy treści są technicznie dostępne dla algorytmów oraz czy struktura ...
-
RSA SureFile kompresuje i zabezpiecza dane
... na hasłach, jak i na certyfikatach. Zapewnia w ten sposób ochronę inwestycji w systemy bezpieczeństwa firmy oraz pozwala na swobodną wymianę danych z partnerami, którzy nie ... Co więcej, bezpieczna kartoteka danych RSA SureFile zapewnia trwałą ochronę informacji, zapisując zaszyfrowany dokument w archiwum RSA SureFile. RSA SureFile jako autonomiczna ...
-
CRM - czy to się opłaca?
... ? Wprowadzając CRM można uzyskać z punktu widzenia klienta: zmniejszenie czasu dostępu do informacji (odpowiedzi na zadane pytanie przez klienta), sprzedaż najbardziej odpowiednich produktów, ... nie przyniosło zakładanych korzyści bądź wdrożono je tylko w niewielkiej części. Systemy CRM różnią się od innych, wdrażanych dotychczasowo. Ze względu na " ...
Tematy: -
Jak działa program antywirusowy?
... . dysk twardy komputera. Równie dobrze źródło to system pocztowy provider’a usług internetowych, a cel to klient poczty e-mail systemu Windows. Systemy interpretacji informacji różnią się między sobą zależnie od sposobu ich implementacji I umiejscowienia. Inaczej wygląda realizacja tych zadań na poziomie systemu operacyjnego, aplikacji ...
Tematy: -
TETA pomaga on-line
... ich obsługę" – powiedział Jerzy Krawczyk - Prezes TETA S.A. Każda firma użytkująca systemy TETY dostaje dostęp do serwisu w postaci konsoli uruchamianej przez przeglądarkę ... klientem bezpośrednio w celu uzyskania dodatkowych informacji. Użytkownicy Help Desk-u mają również możliwość subskrybcji informacji o swoich zgłoszeniach. Standardowo są też ...
Tematy: teta -
Ekstranet dla zaufanych i wybranych
... salda i limitów kredytowych, stanów magazynowych oraz czasu realizacji zamówień. KOMU EKSTRANET? Systemy ekstranetowe zdobywają coraz większą popularność. Ich zastosowanie, podobnie jak w ... projektu to: Ilość i jakość publikowanych informacji W miarę precyzyjne ustalenie rodzaju informacji oraz stopnia szczegółowości danych ograniczy potencjalne ...
-
Czy bank może działać bez papieru?
... pracownikami oraz transakcjami, tworząc pewnego rodzaju relacyjną bazę danych, pełną pożytecznych informacji, które można wykorzystywać na wiele sposobów. W systemie zarządzania obrazy ... osiągnęły od 20 do 40 proc. stopę zwrotu z inwestycji w zintegrowane systemy zarządzania dokumentami. Należy pamiętać, że przejściu z obróbki dokumentu papierowego ...
-
Wirusy i ataki sieciowe IV-VI 2005
... przestępców, to z pewnością uniemożliwią dostanie się w ich ręce pożądanych informacji. Po trzecie, nawet jeśli przestępcom uda się przechwycić skradzione dane, ... omijać liczne systemy wykrywania włamań. Nie są to już dzieciaki sprzedające konie trojańskie za dziesięć dolarów, a już na pewno nie sprzedają skradzionych informacji poprzez powszechnie ...
-
Kopia zapasowa zawsze ważna
... zapasowych danych umożliwia szybkie odtworzenie ich i chroni przed całkowitą utraty cennych informacji. Kopie zapasowe danych operacyjnych firmy powinno się tworzyć ... z konieczności posiadania własnego archiwum (zajmującego powierzchnię), jego odpowiedniego zabezpieczenia (systemy gaśnicze i alarmowe, klimatyzacja, strażnicy) i zapewnienia jego ...
-
Raport bankowość w roku 2015
... przyczynę gorszych efektów pracy personelu, zaś 36 procent menedżerów uważa systemy motywacyjne za zbyt skomplikowane żeby mogły być akceptowane przez pracowników. ... koszty utrzymania kont oraz ryzyko operacyjne, ponieważ dostępnych będzie więcej szczegółowych informacji na temat każdego z klientów. Integracja klientów. Konta zintegrowane będą służyć ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... jest na dwa sposoby: poprzez szyfrowanie danych użytkownika lub modyfikowanie informacji systemowych. Użytkownicy szybko zauważają, że z ich danymi nie wszystko jest w porządku. ... operacyjny. W tym systemie operacyjnym mogą zostać uruchomione złośliwe programy. Oba systemy operacyjne mają tę samą podstawę - VMM - która bezpośrednio łączy się ...
-
Panda: zagrożenia internetowe w 2007
... poufnych informacji potrzebnych do korzystania np. z kont bankowych przy użyciu skradzionej tożsamości lub zdyskredytowania konkurencyjnej firmy. Taka będzie rzeczywistość w rozpoczynającym się roku. Techniki wykorzystywane przez przestępców do kradzieży poufnych informacji staną się bardziej wyrafinowane, ponieważ automatyczne systemy do ...
-
Branża IT: firmy a handel internetowy w sektorze B2B
... systemów do e-handlu do składania zamówień (47 proc.) i poszukiwania informacji (53 proc.). W tej drugiej grupie 46 proc. ankietowanych wykorzystuje systemy handlu internetowego do wyszukiwania informacji o produktach, a tylko 7 proc. szuka w ten sposób informacji biznesowych takich, jak limity kredytowe, faktury, płatności, zlecenia serwisowe ...
-
Finanse osobiste: serwisy porządkujące wydatki
... narzędzie – być może w przyszłości serwis stanie się istotnym źródłem informacji dla konsumentów, w końcu za każdą z ocen kryją się wydane przez kogoś ... rachunek. Z powodzeniem zastępuje zatem mechanizmy alertów wbudowywane przez niektóre banki w ich systemy bankowości internetowej. Jest przy tym bardziej elastyczna i daje większe możliwości, jeśli ...
-
Emigracja Polaków w latach 2004-2006
... , dotyczyły przede wszystkim wyjazdów na stałe oraz w niewielkim zakresie informacji o wyjazdach czasowych, ale tylko takich, które były udokumentowane w systemie ewidencji ... w końcu roku - w latach 2004 – 2006. Ze względu na różne systemy ewidencjonowania przepływów migracyjnych oraz dostępne różne dane administracyjne, rzadziej statystyczne – tak ...
-
Polskie sklepy online dobrze sobie radzą
... nieco mniej niż jedna czwarta - z systemów open source. Największy udział w rynku mają systemy SOTESHOP, Shoper.pl i KQS.store. W 2008 r. ponad 96% badanych sklepów przyjmowało ... tej grupie znalazło się wielu liczących się graczy, którzy dotychczas nie ujawniali informacji o swoich wynikach (m.in. Cyfrowe.pl, Zadowolenie.pl, Vobis.pl, Cefarm24.pl, ...
-
Zmiana ustawy: Bankowy Fundusz Gwarancyjny oraz Prawo bankowe
... uznane systemy gwarantowania (dalej: "podmioty współpracujące") na zasadzie wzajemności. Co więcej, BFG przysługuje prawo zawierania porozumień określających w szczególności zasady powyższej współpracy, zakres wymiany informacji oraz zasady ich ochrony. Tym samym BFG jest uprawniony do przekazywania podmiotom współpracującym informacji prawem ...
-
Prezentacja: jak się przygotować?
... ma zadania wymagające bezpośredniego kontaktu z klientem lub musi dostarczać zespołowi informacji zwrotnych, dla każdego, kto ma do czynienia z zarządzaniem lub chce dokonać ... sukcesu jest przygotowanie. Wykonaj kilka telefonów, aby dowiedzieć się, jakie systemy są kompatybilne z twoim laptopem. Bądź wcześniej, aby zainstalować sprzęt. Pamiętaj, ...
-
MIFID odmieni polski rynek finansowy?
... finansowego, tzw. test adekwatności lub odpowiedniości. Pozwoli to na uzyskanie informacji m.in. o stanie wiedzy i doświadczeniu klienta, a także o jego sytuacji finansowej i celach ... ryzyka, związanych z ich działalnością oraz przygotować i wprowadzić w życie odpowiednie systemy zarządzania tym ryzykiem. Istotnym wyzwaniem dla tychże podmiotów jest ...
-
Symantec: nowe pakiety zabezpieczające
... i katalogi lub całe systemy Windows, nawet na innej konfiguracji sprzętowej lub w środowiskach wirtualnych. Ciągłość biznesu: Symantec Protection Suite Advanced Business Edition łączy technologie oprogramowania zabezpieczającego z technologiami tworzenia kopii danych w celu zapewnienia całościowej ochrony informacji oraz utrzymania ciągłości pracy ...