-
Tokenizacja okiem Visa Europe
... zakresu przechowywania danych o numerze karty oraz znaczne zmniejszenie ryzyka kradzieży poufnych informacji o użytkowniku karty. Dzięki mniejszej ilości informacji wrażliwych, wymagających ochrony, detaliści są w stanie uprościć swoje systemy płatnicze oraz zwiększyć bezpieczeństwo płatności. „W ramach rynku płatności Visa Europe obserwujemy ...
-
Bezpieczeństwo w Internecie I poł. 2010
... podstępem nakłonić go do pobrania destrukcyjnego oprogramowania bądź ujawnienia poufnych informacji. Popularność metod manipulacji psychologicznej bierze się z faktu, że nie jest ... , ponieważ było to pierwsze znane oprogramowanie destrukcyjne, którego celem były systemy SCADA. Uważamy, że zwiększenie liczby ataków na system Windows 7, który jest ...
-
Logistyka a gospodarka
... to obszar działalności firmy odnoszący się do przepływu produktów oraz powiązanych z nimi informacji oraz pieniędzy od ich oryginalnego źródła poprzez wszystkie firmy i ... logistycznego. Dla przykładu – do sieci należy firma X (firma informatyczna budująca systemy obsługi zamówień) oraz firma Y (zespół mechaników obsługujący tabor właściciela ...
-
Sieci firmowe nie są gotowe na cyberataki
... sieć przedsiębiorstwa na poważne zagrożenia. Raport Cyber Security Risks, na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje ... wskazuje, że ponad 80% ataków na sieć jest ukierunkowanych na systemy internetowe. Istotną rolę odgrywają tu dwa elementy: serwisy i aplikacje ...
-
Oszustwa internetowe: jak ich uniknąć?
... portali z grami online itd. Celem tych wiadomości jest uzyskanie poufnych informacji użytkowników (loginów, haseł itd.). Phishing bankowy jest jedną z najpowszechniejszych taktyk ... żadnymi informacjami osobistymi. Dlatego celem ich ataków często są systemy poczty elektronicznej, portale społecznościowe, gry online i praktycznie każdy system, który ...
-
Ataki internetowe coraz groźniejsze
... stopniu i jak najdłuższym czasie. Stanowią one niemal połowę wszystkich ataków na systemy rządowe. Tego typu ataki (zwane też DoS, ang. Denial of Service ... i zapory ogniowe. Nie wystarczy chronić tylko infrastrukturę. Ważna jest ochrona informacji i monitorowanie jej użycia. Rozwiązania dla bezpieczeństwa systemów teleinformatycznych powinny być ...
-
Przedsiębiorcy a przestępczość komputerowa
... podlegają takie działania jak: nielegalne uzyskanie informacji, niszczenie informacji i baz danych, zakłócanie pracy sieci komputerowych, pomoc w tego typu działaniach, np. przekazanie haseł i koniecznego oprogramowania oraz szeroko rozumiane oszustwo komputerowe, polegające na ingerencji w systemy komputerowe w celu osiągnięcia korzyści majątkowej ...
-
Norton AntiVirus i Internet Security 2012
... (usługa oceniająca poziom bezpieczeństwa stron internetowych). Ochrona ludzi i informacji Firma Symantec zapowiedziała kilka nowych rozwiązań w ramach inicjatywy ... ochrony obejmującej trzy komputery. Produkty Norton 2012 obsługują następujące systemy: Microsoft Windows XP (wersja 32-bitowa) Home/Professional/Tablet PC/Media Center z Service Pack 2 ...
-
Rośnie rola Internetu przy kupnie auta
... przez Internet, decyzję argumentują niemożnością przetestowania pojazdu, otrzymaniem pełnej informacji o produkcie i cenie oraz obejrzeniem zdjęć i wideo pojazdu. Wymienione problemy pozostają ... biznesowych. Uwzględniając potencjalny wpływ tej zmiany na systemy rozliczeń, przepływy pieniężne i usługi finansowe, niektóre wypożyczalnie samochodów ...
-
Mobilne SEO i pozycjonowanie "long tail"
... Internetu przy ich pomocy. W dodatku Internet powoli detronizuje inne powszechne źródła informacji. Coraz częściej szukamy czegoś nie w prasie czy telewizji, ale właśnie w ... bać się powinni wszelkiej maści „amatorzy”, wykorzystujący farmy treści czy systemy wymiany linków. Jedno jest pewne – rzetelne SEO wsparte solidną bazą wartościowych ...
-
Hakerstwo inspiracją dla menedżerów
... polega na wykorzystaniu faktu, że systemy technologiczne nieustannie wchodzą w interakcje z ludźmi. Interwencja ta nosi nazwę „inżynierii społecznej”, a jej odmiany są znane od dawna: „kantowanie”, „oszustwo”, „naciąganie”, stosowanie wybiegów, odwrócenia uwagi, podstępu w celu skłonienia człowieka do przekazania informacji. Kryje się za tym ...
-
Kaspersky Lab: szkodliwe programy II 2012
... nasi eksperci skoncentrowali się na technicznych aspektach Duqu, takich jak jego systemy serwerowe służące do gromadzenia danych oraz wbudowane moduły trojana. Od ... za te ataki szukały głównie informacji o systemach zarządzania produkcją w różnych sektorach przemysłu w Iranie, jak również informacji o związkach handlowych między kilkoma ...
-
Emigracja Polaków w latach 2004 - 2011
... jako przybliżone. Szacunek jest utrudniony ze względu na różne systemy ewidencjonowania przepływów migracyjnych istniejące w poszczególnych krajach, oraz różną dostępność ... wyjechali za granicę. Prezentowane dane zawierają już wyniki doszacowań brakujących informacji. Źródła danych o emigracji Polaków za granicę Przy szacowaniu emigracji czasowej ...
-
Ewolucja złośliwego oprogramowania 2012
... na całym świecie, którzy wyrazili zgodę na udostępnianie takich informacji. Mobilne szkodliwe oprogramowanie Ewolucja mobilnego szkodliwego oprogramowania w 2012 roku toczyła się ... i przedsiębiorców i aktywnie rozprzestrzeniali szkodliwe oprogramowanie atakujące te systemy. Innym powszechnym oszustwem w rosyjskiej części internetu jest zarabianie ...
-
Praca w call center - czy warto?
... Doświadczone, rzetelne call centers posiadają własne programy rozwojowe i pozapłacowe systemy motywacyjne. Konsultanci korzystają z dużej liczby różnorodnych szkoleń, które ... strukturach firmy. Warto tez porozmawiać z konsultantami, to jest najlepsze źródło informacji o wiarygodności i rzetelności danej firmy czy o panującej atmosferze. Coraz więcej ...
-
Utrata danych: sektor MSP bez planu B
... w zeszłym roku utraty danych doświadczyło prawie 50 proc. przedsiębiorstw. Koszty zniknięcia kluczowych informacji z samej tylko poczty elektronicznej i systemów pracy grupowej rosną z każdym ... zdobyć dane dotyczące sprzedaży i lokalizacji klientów, które gromadzą tego typu systemy. Istotne dla firm jest także przygotowanie pomieszczeń biurowych do ...
-
Big Data nie tylko dla dużych
... Dzięki wykorzystaniu ‘Big Data’ jesteśmy w stanie rozwijać na przykład efektywne systemy rekomendacyjne proponujące naszym klientom produkty i towary, którymi mogliby być ... internetowej, wtedy gdy zaczyna korzystać z zakupów online. Kopalnią informacji o konsumentach: ich zwyczajach zakupowych, potrzebach, pasjach, kontaktach towarzyskich, a nawet ...
-
Ewolucja złośliwego oprogramowania 2013
... całym świecie. Użytkownicy wyrazili zgodę na pozyskiwanie z ich komputerów informacji statystycznych na temat szkodliwej aktywności. 2013 w liczbach W nawiązaniu do danych pochodzących ... w 2008 roku, zmniejsza się z każdym rokiem, ponieważ użytkownicy uaktualniają swoje systemy operacyjne. Rodzina wirusów Virus.Win32.Virut nie znalazła się w 2013 ...
-
Ochrona zdrowia w Polsce: indeks sprawności 2014
... systemy oceny sprawności służby zdrowia, podczas gdy na naszym rynku takiego narzędzia brakuje. W efekcie ciężar dyskusji publicznej koncentruje się na jednostkowych zdarzeniach, a nie na zjawiskach o charakterze powszechnym i długotrwałym. Mamy nadzieję, że indeks przyczyni się do bardziej systematycznego gromadzenia i przetwarzania informacji ...
-
Aplikacje mobilne raczej darmowe
... informacji finansowych. Przedstawiają one w przystępny sposób m.in. dane giełdowe, notowania instrumentów finansowych oraz kompleksowe zestawienie zagregowanych informacji finansowych ... Dla przykładu, dzięki przyporządkowaniu pojazdom statusu „online” oraz telemetrii ich systemy nawigacji są w stanie np. wyświetlać informacje o dostępności miejsc na ...
-
Internet Wszechrzeczy: 4,6 biliona dolarów dla sektora publicznego
... dolarów dzięki redukcji kosztów kontroli gazomierzy i wzrostowi dokładności odczytów dla obywateli i administracji. Inteligentne systemy parkowania mogą wygenerować 41 miliardów dolarów, dostarczając bieżących informacji o dostępności miejsc parkingowych na terenie miasta. Mieszkańcy mogą znaleźć i zarezerwować najbliższe miejsce parkingowe ...
-
Spam 2013
... rozwiązań antywirusowych oszuści ponaglali użytkowników, aby natychmiast uaktualnili swoje systemy z wykorzystaniem załączonego pliku. Wiadomość pozostawała niezmieniona we ... znajdują się poufne dane, w celu znalezienia i przesłania przestępcom haseł, loginów i innych informacji. Trojan.Win32.Inject to program łądujący, który pobiera na zainfekowany ...
-
Promocja sklepu internetowego: najczęstsze błędy
... temat tego, jak klient porusza się w sklepie. Analiza tych informacji pomaga określać jego preferencje i lepiej dopasować działania promocyjne w przyszłości – wyjaśnia Maciej Wyszyński ... , wymaga wykorzystania nowoczesnych technologii informatycznych. – Z pomocą przychodzą systemy, które w czasie rzeczywistym analizują dane na temat klientów sklepu, ...
-
Spółka AGTES na NewConnect
... operacyjnej (sprzęt do podsłuchiwania, mikrofony, detektory urządzeń elektronicznych), usługi i dostawy sprzętu w zakresie ochrony informacji niejawnych, sprzęt i materiały do badań kryminalistycznych, specjalistyczne mobilne systemy bezpieczeństwa Jak zapowiada Marcin Pawlikowski, prezes Agtes, w bieżącym roku Spółka planuje wzrost biznesu o 35 ...
-
Spam I kw. 2014
... i wysyłają użytkownikowi e-mail zawierający login i hasło natychmiast po tym, jak zarejestruje się na portalu. Aby nie dopuścić do utraty poufnych informacji, współczesne systemy pocztowe oferują metodę uwierzytelniania dwuskładnikowego: oprócz loginu i hasła użytkownicy muszą podać kod, który zostaje przysłany na ich telefon w wiadomości ...
-
Pracownicy gotowi na najnowsze technologie
... podążający (follow-me printing) to trzy najlepiej ocenione systemy, z których pracownicy obecnie nie korzystają, ale chcieliby mieć taką możliwość, by już teraz poprawić jakość swojej pracy Poza dostępem do poczty e-mail i Internetu, możliwość elektronicznego przechowywania informacji jest dla pracowników najbardziej wartościową funkcją oferowaną ...
-
Wyłudzenia kredytów najczęściej przez Internet i telefon
... internetową i mobilną, natomiast równolegle – nieustannie doskonalić systemy bezpieczeństwa, minimalizujące skalę fraudów, bo prawdopodobnie całkowicie tego zjawiska nikt nie będzie w stanie wyeliminować – przyznaje Mariusz Witalis, Partner w firmie EY. Według danych Biura Informacji Kredytowej , wartość udzielonych w I półroczu 2014 kredytów ...
-
Polska: wydarzenia tygodnia 7/2015
... izb skarbowych, dyrektor Biura Krajowej Informacji Podatkowej oraz naczelnicy urzędów skarbowych. Biuro Krajowej Informacji Podatkowej będzie wydawał interpretacje podatkowe ... ). – Jak spojrzymy na to szerzej, a tak trzeba patrzeć, jeżeli chodzi o długoletnie systemy emerytalne i OFE, to stopa zwrotu z okresu ostatnich trzech lat wyniosła ponad 27 ...
-
Zmiany ordynacji podatkowej bez klauzuli o unikaniu opodatkowania
... stosowanym przez niektóre państwa i terytoria zależne, posiadające własne systemy podatkowe. - Poprzez świadome wprowadzanie w swoich ustawodawstwach podatkowych ... spełnienie łącznie dwóch kryteriów. Po pierwsze musi istnieć podstawa do wymiany informacji podatkowych, wynikająca na przykład z umowy o unikaniu podwójnego opodatkowania, a po drugie ...
-
Plus Bank w tarapatach. Haker kradnie dane osobowe?
... prawne Bank nie jest upoważniony do udostępniania informacji lub udzielania publicznych komentarzy odnoszących się do funkcjonowania zabezpieczeń informatycznych lub dotyczących danych jego klientów. Pragniemy jeszcze raz podkreślić, że środki klientów Banku są bezpieczne, systemy bankowe właściwie zabezpieczone. Należy jednak zaznaczyć, iż ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... dt, .gsf, .ppsx, .pptx. Trojan.PWS.Multi.1690 – trojan bankowy zaprojektowany do wykradania poufnych informacji zapisanych na zainfekowanym komputerze. Trojan.Oficla – rodzina trojanów dystrybuowanych ... z użyciem kilku platform CMS i w stronach www wykorzystujących systemy zarządzania sklepami on-line. Wykryto 1439 urządzeń zainfekowanych z użyciem ...
-
Ochrona danych osobowych – absolutne minimum
... Bezpieczeństwa Informacji oraz Instrukcji Zarządzania Systemem Informatycznym szczegółowo reguluje Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne ...
-
Zagrożenia internetowe w 2016 roku wg Kaspersky Lab
... sposoby zmuszania do zapłaty. Coraz popularniejszymi celami cyberataków finansowych będą alternatywne systemy płatności, takie jak ApplePay i AndroidPay, oraz giełdy. Życie, które wyciekło. ... w dowolnym regionie poprzez ataki na łącza odpowiadające za przesyłanie informacji między państwami. Taka sytuacja może nawet prowadzić do powstania czarnego ...
-
Projekty unijne: jak zadbać o ich marketing?
... nich można wymienić m.in. kampanie świadomościowe, akcje edukacyjne, spójne systemy identyfikacji wizualnej projektów, atrakcyjne publikacje, skuteczną współpracę z mediami ... możliwość samodzielnego i bezpłatnego przejścia przez kolejne jej etapy. Samo zgromadzenie informacji na temat naszego projektu i celów, które chcemy osiągnąć, nie wystarczy ...
-
PKPP Lewiatan: Czarna Lista Barier 2015
... oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Przepisy ... wąski katalog danych pracownika, które może przetwarzać pracodawca. Niestety zakres tych informacji nie obejmuje danych, które mają kluczowe znaczenie dla wielu specyficznych branż. Szkodliwym ...