-
Szkodliwe programy mobilne 2011
... odwiedzanych przez niego stronach. Innymi słowy, program CarrierIQ gromadzi sporo informacji osobistych o użytkowniku smartfona. Naukowcy, jak również media, zaczęli przyglądać się ... dużych korporacjach i państwach. Hakerzy działający z pobudek politycznych przeniknęli nawet najbezpieczniejsze systemy i opublikowali dane setek tysięcy osób na całym ...
-
Bezpieczeństwo IT w firmie: jak je zwiększyć?
... jego strony lub otwarcia załącznika. Przełamanie zabezpieczeń i kradzież dowolnej informacji lub unieruchomienie naszej działalności to już potem dziecinna zabawa. Jak ... o kontrolę uprawnień, ochronę przed uruchamianiem niedozwolonego oprogramowania (BIT9) oraz systemy podstawowego monitoringu zachowań pracowników (np. AuditPro). Korzyścią jest ...
-
Nowy Kaspersky Internet Security for Mac
... produktu: Ochrona w czasie rzeczywistym przed wszelkimi zagrożeniami (łącznie z atakującymi systemy inne niż OS X); Bezpieczne zakupy i surfowanie po internecie; ... zagrożeń. Klawiatura wirtualna Bardzo ważnym elementem walki z cyberzagrożeniami jest ochrona informacji osobistych podawanych przez użytkownika na stronach - mogą to być loginy, hasła, ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... publicznie ujawniona w czerwcu 2013 r., osoby atakujące natychmiast zamknęły wszystkie znane systemy kontroli NetTravelera i przeniosły je na nowe serwery w Chinach, Hong Kongu ... – lokalizując i kopiując tylko konkretne, poszukiwane informacje. Po uzyskaniu pożądanych informacji, porzucają swój cel. Osoby atakujące przechwytują poufne dokumenty i ...
-
Spam I 2014
... pieniędzy „nieszczęsnej prezydentowej” oraz bezpieczne przechowanie ich na koncie odbiorcy. Systemy kamer monitoringowych W styczniu miał miejsce wzrost ilości masowych wysyłek ... do różnych szkodliwych działań, najczęściej wykorzystywany jest do kradzieży informacji bankowych. Potrafi również zainstalować szkodliwy program o nazwie CryptoLocker, ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... w innych państwach, w których powszechnie wykorzystywane są zarządzane tekstowo systemy e-portfeli. Złe wieści W pierwszym kwartale 2014 r. został wykryty trojan ... temat szkodliwej aktywności na ich komputerach. W programie globalnej wymiany informacji dotyczących szkodliwej aktywności uczestniczą miliony użytkowników produktów Kaspersky Lab w 213 ...
-
Ocena okresowa pracownika
... kompetencyjnych to podstawa do poprawy. Dodatkowo, ocena 360˚ z udziałem kluczowych klientów, może dostarczyć cennych informacji o ich potrzebach i stylu komunikacji, który najbardziej im odpowiada. Wreszcie, systemy ocen dostarczają racjonalnych argumentów przy planowaniu awansów, podwyżek i ewentualnych zwolnień. Zatem zdecydowanie warto docenić ...
-
Informacje podsumowujące na odwrotne obciążenie, czyli "uprzejmie donoszę"
... po miesiącu/kwartale, którego informacja dotyczy). Co w informacji? Znany jest obecnie projekt rozporządzenia wprowadzającego nowy wzór, niemniej rozporządzenie to nie zostało jeszcze opublikowane (wszak do lipca mamy jeszcze dużo czasu… na pewno wszyscy zdążą dostosować systemy komputerowe do nowych wymogów…). Niemniej zgodnie z ustawą ...
-
Sprawozdawczość już nie tylko finansowa
... wyznaczyć cele w zakresie zrównoważonego rozwoju i zarządzać nimi, wreszcie wypracować odpowiednie systemy zbierania danych i wskaźników. W ten sposób będą w stanie na czas ... w zakresie transparentności oraz wiedza, jak się przygotować do zmian w zakresie raportowania informacji pozafinansowych tak, aby uzyskać z nich korzyści. Na rzecz tej edukacji ...
-
Znowelizowany Kodeks pracy i inne zmiany w prawie w sierpniu 2015
... zawodowych, struktur organizacyjnych, przygotowanych i wprowadzonych do użytku systemów informatycznych. Systemy te są przygotowane do przyjęcia dodatkowych obszarów ... Rzecznika Praw Dziecka oraz nadania Rzecznikowi Praw Dziecka prawa do przetwarzania wszelkich informacji, w tym tzw. danych wrażliwych (o których mowa w art. 27 ust. 1 ustawy z dnia 29 ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
... łączymy się z internetem – laptopów, smartfonów, itp. Szyfrowanie polega na zakodowaniu informacji według określonego schematu, tak aby osoba postronna nie mogła ... rezygnację z powszechnie stosowanych usług pocztowych, na poczet rozwiązań, oferujących zaawansowane systemy szyfrowania. Pod tym względem wyróżniają się dwie usługi pocztowe: ProtonMail ...
-
Nadużycia i korupcja wzmagają popyt na transparentność
... nieprawidłowości, który jest jednym z najskuteczniejszych narzędzi pozyskiwania informacji o nadużyciach mających miejsce w organizacji. Z kolei analiza danych może służyć do skutecznego przeglądu i wnioskowania na podstawie dużych wolumenów danych generowanych przez wewnętrzne systemy IT. Ze względu na potencjał strat finansowych, ryzyko ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... strat w ostatnim roku, związanych z atakami na ich systemy IT, a około 25% utraciło klientów i potencjalne zyski. - Przemysł – 40% menedżerów w firmach przemysłowych przyznaje, że nie ma opracowanej formalnej strategii dotyczącej bezpieczeństwa, ani polityki zabezpieczania informacji zgodnej ze standardowymi praktykami takimi, jak określane przez ...
-
240% wzrostu w 1 rok. Oto polski rynek danych
... istnieje już spora świadomość odnośnie tego, jakie korzyści daje przetwarzanie i monetyzacja informacji, ukształtowała się w nich również kultura korzystania z danych. Takie zjawisko, ... każdej branży, szukają przychodów w strumieniach danych, nieustannie przepływających przez ich systemy. Gromadzenie danych i przetwarzanie ich na istotne informacje, ...
-
Polacy o cyberbezpieczeństwie banków
... w zakresie korzystania z bankowości elektronicznej, systemy bezpieczeństwa elektronicznego zbudowane przez sektor bankowy ... informacji o transakcjach finansowych między bankami i innymi instytucjami sektora. Ataki na biura informacji gospodarczej, lipiec 2017 r. W lipcu celem ataku hakerskiego stało się jedno z większych amerykańskich biur informacji ...
-
5 nowych technologii, które zobaczymy w fabryce przyszłości
... które niedawno pojawiły się na rynku, posiadają szybsze i lepiej połączone automatyczne systemy. Dzięki tym usprawnieniom przetwarzanie wstępne i końcowe uległo skróceniu. Wiemy ... — firma, której zawdzięczamy popularny wśród specjalistów program do projektowania AutoCAD. Z informacji podanych CB Insights wiadomo, że nad podobnym rozwiązaniem pracuje ...
-
Prywatność w sieci, czyli jak oszukać trackery
... takim wypadku (co często ma miejsce) zawierają one wystarczającą ilość informacji, by móc zidentyfikować poszczególne osoby. W tym miejscu pojawiają się ważne pytania o ... wyborów użytkowników. - mówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe. Firmy kodują każdy Twój ruch w cyfrowej rzeczywistości oraz ...
-
Logowanie do bankowości elektronicznej - co się zmieniło?
... dostęp do informacji z należących do klienta rachunków płatniczych certyfikowanym podmiotom, np. twórcom programów i aplikacji finansowych czy księgowych. W praktyce chodzi o to, by klient banku mógł zintegrować używane przez siebie systemy informatyczne, np. system księgowości online ze swoim bankiem w celu automatycznej wymiany informacji, aby na ...
-
Kryzys zdrowotny napędza nowe technologie. Co się dzieje?
... autonomię. Doskonałym przykładem obrazującym mogą być autonomiczne pojazdy lub systemy wspierające kierowców, na przykład w reagowaniu w sytuacji kryzysowej ... przewidywalna, dynamiczna, wymagająca podejmowania szybkich decyzji na podstawie wielu zmiennych i informacji. Odpowiedzią na te wyzwania staje się często sprawność analityczna firmy. Tendencja ...
-
Profilowanie klientów - czemu służy i czy jest legalne?
... dodał tę osobę do listy odbiorców tej konkretnej reklamy. Pomimo, że systemy zbierają dane w sposób anonimowy, to jednak da się wykazać związek pomiędzy ... legalne? Samo zbieranie informacji, jeśli ma charakter anonimowego zestawu danych nie podlega przepisom o ochronie danych osobowych. Również analizowanie tych informacji i wyciąganie wniosków – ...
-
Wakacje za granicą: płatność kartą czy gotówką?
... podejrzanych operacji finansowych do Generalnego Inspektora Informacji Finansowej. Każdy z takich kantorów, który priorytetowo traktuje wiarygodność i bezpieczeństwo swoich klientów, dąży do uzyskania krajowej licencji instytucji płatniczej, wydawanej przez Komisję Nadzoru Finansowego. Systemy internetowe owych firm stosują też szyfrowane ...
-
Black Friday z Dyrektywą Omnibus - koniec windowania cen
... . W każdym przypadku wprowadzenia obniżenia ceny, obok informacji o obniżonej cenie, sprzedawca ma obowiązek umieszczenia także informacji o najniższej cenie tego produktu czy usługi, która ... 30 dni. Zatem zarówno sklepy internetowe, jak i stacjonarne, muszą dostosować swoje systemy to tego, aby właśnie pokazywać tę najniższą cenę z 30 dni. Jak ...
-
Dark web monitoring - dlaczego należy kontrolować ciemną sieć?
... – Mapowanie danych w dark web pod kątem informacji o zagrożeniach, które mogą pomóc zapobiec potencjalnym cyberatakom lub złagodzić ich skutki. Polowanie na zagrożenia – Mechanizm wykrywania źródeł złośliwej aktywności i badania systemów pod względem nietypowych działań w przypadku, gdy systemy firmy zostały już zaatakowane. Szybsze reagowanie na ...
-
Dziedziczenie kryptowalut - kluczowe aspekty techniczne i prawne
... , jak MetaMask czy Exodus. Dla spadkobierców kluczowe jest posiadanie informacji o lokalizacji plików portfela oraz metodach odzyskiwania dostępu, szczególnie poprzez frazy ... UE, harmonizując przepisy dotyczące kryptowalut. Podejście innych systemów prawnych Systemy common law, jak brytyjski czy amerykański, traktują kryptowaluty najczęściej jako ...
-
Sztuczna inteligencja zmienia SEO: Jak GEO wpływa na widoczność marki w internecie
... Jednak wraz z rozwojem generatywnej AI zmienia się nie tylko sposób wyszukiwania informacji, ale także rola samych treści. Coraz częściej użytkownik zamiast klasycznej ... odpowiedziach generowanych przez AI, jak i analizowanie, które fragmenty są przez te systemy wykorzystywane, czy treści są technicznie dostępne dla algorytmów oraz czy struktura ...
-
Zasady poufności i zakaz konkurencji w praktyce - poradnik dla pracowników
... nawet kilka milionów złotych. Wyciek informacji to nie jedyny problem – do tego dochodzi potencjalna utrata przychodów, koszty naprawcze np. związane z modernizacją systemów bezpieczeństwa, koszty prawne, utrata klientów, a także szkody wizerunkowe. Umowy, ustalanie kar umownych i odpowiednie systemy wewnętrzne są podstawowym zabezpieczeniem, ale ...
-
RSA SureFile kompresuje i zabezpiecza dane
... na hasłach, jak i na certyfikatach. Zapewnia w ten sposób ochronę inwestycji w systemy bezpieczeństwa firmy oraz pozwala na swobodną wymianę danych z partnerami, którzy nie ... Co więcej, bezpieczna kartoteka danych RSA SureFile zapewnia trwałą ochronę informacji, zapisując zaszyfrowany dokument w archiwum RSA SureFile. RSA SureFile jako autonomiczna ...
-
CRM - czy to się opłaca?
... ? Wprowadzając CRM można uzyskać z punktu widzenia klienta: zmniejszenie czasu dostępu do informacji (odpowiedzi na zadane pytanie przez klienta), sprzedaż najbardziej odpowiednich produktów, ... nie przyniosło zakładanych korzyści bądź wdrożono je tylko w niewielkiej części. Systemy CRM różnią się od innych, wdrażanych dotychczasowo. Ze względu na " ...
Tematy: -
Jak działa program antywirusowy?
... . dysk twardy komputera. Równie dobrze źródło to system pocztowy provider’a usług internetowych, a cel to klient poczty e-mail systemu Windows. Systemy interpretacji informacji różnią się między sobą zależnie od sposobu ich implementacji I umiejscowienia. Inaczej wygląda realizacja tych zadań na poziomie systemu operacyjnego, aplikacji ...
Tematy: -
TETA pomaga on-line
... ich obsługę" – powiedział Jerzy Krawczyk - Prezes TETA S.A. Każda firma użytkująca systemy TETY dostaje dostęp do serwisu w postaci konsoli uruchamianej przez przeglądarkę ... klientem bezpośrednio w celu uzyskania dodatkowych informacji. Użytkownicy Help Desk-u mają również możliwość subskrybcji informacji o swoich zgłoszeniach. Standardowo są też ...
Tematy: teta -
Ekstranet dla zaufanych i wybranych
... salda i limitów kredytowych, stanów magazynowych oraz czasu realizacji zamówień. KOMU EKSTRANET? Systemy ekstranetowe zdobywają coraz większą popularność. Ich zastosowanie, podobnie jak w ... projektu to: Ilość i jakość publikowanych informacji W miarę precyzyjne ustalenie rodzaju informacji oraz stopnia szczegółowości danych ograniczy potencjalne ...
-
Czy bank może działać bez papieru?
... pracownikami oraz transakcjami, tworząc pewnego rodzaju relacyjną bazę danych, pełną pożytecznych informacji, które można wykorzystywać na wiele sposobów. W systemie zarządzania obrazy ... osiągnęły od 20 do 40 proc. stopę zwrotu z inwestycji w zintegrowane systemy zarządzania dokumentami. Należy pamiętać, że przejściu z obróbki dokumentu papierowego ...
-
Wirusy i ataki sieciowe IV-VI 2005
... przestępców, to z pewnością uniemożliwią dostanie się w ich ręce pożądanych informacji. Po trzecie, nawet jeśli przestępcom uda się przechwycić skradzione dane, ... omijać liczne systemy wykrywania włamań. Nie są to już dzieciaki sprzedające konie trojańskie za dziesięć dolarów, a już na pewno nie sprzedają skradzionych informacji poprzez powszechnie ...
-
Kopia zapasowa zawsze ważna
... zapasowych danych umożliwia szybkie odtworzenie ich i chroni przed całkowitą utraty cennych informacji. Kopie zapasowe danych operacyjnych firmy powinno się tworzyć ... z konieczności posiadania własnego archiwum (zajmującego powierzchnię), jego odpowiedniego zabezpieczenia (systemy gaśnicze i alarmowe, klimatyzacja, strażnicy) i zapewnienia jego ...
-
Raport bankowość w roku 2015
... przyczynę gorszych efektów pracy personelu, zaś 36 procent menedżerów uważa systemy motywacyjne za zbyt skomplikowane żeby mogły być akceptowane przez pracowników. ... koszty utrzymania kont oraz ryzyko operacyjne, ponieważ dostępnych będzie więcej szczegółowych informacji na temat każdego z klientów. Integracja klientów. Konta zintegrowane będą służyć ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?