-
Spam w 2016 r.
... przez Kaspersky Lab jako Trojan-Downloader.Script.Generic). Innym tematem wykorzystywanym przez spamerów był terroryzm, który w ostatnich latach stanowi ogromny problem globalny, zwłaszcza w odniesieniu do napiętej sytuacji w Syrii. W imieniu pracowników ... zawierających ransomware. Tak powszechne wykorzystywanie oprogramowania wyłudzającego okup może ...
-
Jak rekrutacja wpływa na zachowania konsumentów?
... że sposób, w jaki przeprowadzony został nabór pracowników wpływa na późniejsze zachowania konsumenckie tych ... rekrutacji. Coraz bardziej powszechne jest również wykorzystywanie w pracy rekruterów nowoczesnych technologii, które pozwalają ... do rozmowy kwalifikacyjnej są lepiej postrzegani przez kandydatów. Warto też pamiętać o dobrej atmosferze ...
-
Jakie kłopoty mają producenci żywności?
... wykorzystywanie. Według Polskiej Izby Handlu zmiany te nie przyniosą zamierzonych efektów, czyli nie będą chronić polskich producentów przed wykorzystywaniem przez ... r. wartość produkcji firm zajmujących się wytwórstwem artykułów spożywczych, zatrudniających powyżej 9 pracowników przekraczała 230 mld zł, co stanowi nieco ponad 7 proc. wartości ...
-
Nieruchomości komercyjne dziś i jutro. Trendy 2017/2018
... powszechniejsze może stać się wykorzystywanie atrakcyjnej lokalizacji biurowej jako karty przetargowej w walce o najlepszych pracowników. Natomiast najemcy magazynowi ... inwestycyjne, ogłoszone w 2017 r. – przejęcie 28 obiektów handlowych przez grupę Chariot Top, zarządzaną przez Griffin Real Estate i skupiającą kapitał Pimco, Oaktree Capital ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
... dla dalszych ataków Cryptojacking, a więc nieautoryzowane wykorzystywanie mocy obliczeniowej komputerów i innych urządzeń wyposażonych w ... pracowników nadal są największymi czynnikami ryzyka. Metodologia badania Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez ...
-
Główne cyberzagrożenia związane z OT
... Wykorzystywanie ... przez ataki hakerskie, może mieć poważne konsekwencje, nawet dla ludzkiego zdrowia i życia. Główne cyberzagrożenia związane z OT Fortinet przeprowadził badanie wśród firm działających w branży produkcyjnej, opiece zdrowotnej, sektorze energetycznym, usługach komunalnych oraz transporcie, które zatrudniają ponad 2,5 tys. pracowników ...
-
Tajemnica przedsiębiorstwa. Przedsiębiorco, chroń swój know-how!
... . Odpowiednie zarządzanie bazą klientów i wykorzystywanie zagregowanych danych na temat ich zachowań ... przez przedsiębiorcę do zachowania tajemnicy, a weszli w posiadanie cennych informacji i wiedzą o tym, że stanowią one tajemnicę przedsiębiorstwa; Czyn nieuczciwej konkurencji może również stanowić bezprawne pozyskanie danych osobowych pracowników ...
-
Jaki będzie 2021 rok w IT? Oto prognozy Veeam
... z rozproszonych sieci pracowników. COVID-19 ... przez siebie danych. W roku 2021 będzie to ważny trend, przy czym wiele firm użyje w tym celu technologii uczenia maszynowego. To dopiero początek, ale zastosowanie tej technologii znacznie wzrośnie, gdy przedsiębiorstwa przekonają się, jak bardzo ułatwia ona analizowanie i wielokrotne wykorzystywanie ...
-
Freelancer, czyli kto? Są najnowsze dane o wolnych strzelcach
... i systemu hybrydowego, a co za tym idzie częstsze wykorzystywanie cyfrowych narzędzi do komunikacji i pracy w zespole, znacząco ... sposób zarobku jest coraz częściej wybierany przez osoby chcące zapewnić sobie większą niezależność ... działalności gospodarcze i firmy zatrudniające do 10 pracowników – 42,6 proc. oraz małe i średnie przedsiębiorstwa — ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2023 rok
... uwzględniającego strukturę bezpieczeństwa firmy, kluczowych pracowników ds. ochrony cyfrowych zasobów, liczbę posiadanych przez nią serwerów, znane luki w zabezpieczeniach ... sieciową, urządzenia końcowe, jak i środowisko chmurowe. Umożliwi ona wykorzystywanie w zautomatyzowany sposób informacji o zagrożeniach, w połączeniu z zaawansowanymi funkcjami ...
-
Zakaz konkurencji w umowie zlecenie. Na co uważać?
... Na co powinniśmy uważać umieszczając taki zapis w zleceniu? Mówi o tym Beata Gądek, radca prawny w TC Kancelarii Prawnej. Rotacja pracowników na danych stanowiskach, a także wykorzystywanie lub przekazywanie przez nich poufnych informacji o klientach, to częsta praktyka w branży transportowej. Dlatego odpowiednia ochrona wrażliwych danych za pomocą ...
-
Firmy rodzinne a transformacja cyfrowa: wyzwania i bariery
... mikroprzedsiębiorstwa zatrudniające mniej niż 10 pracowników. Warto zwrócić uwagę, że zgodnie ... wdrażanie innowacyjnych rozwiązań i sposobu myślenia oraz wykorzystywanie nowinek (27%), a starsze pokolenia były ... przedsiębiorców skorzystało z programu „E-business vs. lockdown” zrealizowanego przez Fundację Impact i Mastercard Centre for Inclusive ...
-
Oszczędności Polaków lokowane najczęściej na oprocentowanych kontach
... tys. zł. Najpopularniejszym sposobem pomnażania oszczędności przez Polaków jest przechowywanie ich na oprocentowanym koncie ... o 8,2 proc. Wzrost wynagrodzeń, choć pozytywny z punktu widzenia pracowników, nie zniwelował całkowicie negatywnych ... pieniędzy, bo może polegać na rodzinie. Wykorzystywanie dochodów na ważne bieżące wydatki deklarują przede ...
Tematy: oszczędzanie, oszczędności, oszczędności Polaków, finanse Polaków, oszczędzanie pieniędzy, sposoby oszczędzania, konta oszczędnościowe, lokaty bankowe, inwestowanie w lokaty, inwestowanie w nieruchomości, inwestowanie w kryptowaluty, inwestowanie w akcje, inwestowanie w obligacje, inwestowanie w złoto -
Nasza misja jest prosta: zmieniać dane w informacje
... 9 tys. pracowników i obsługuje ponad 155 tys ... wykorzystywanie ważnych danych, często z różnorodnych obszarów wytwórczych. Tylko optymalny wgląd w systemy zapewnia podjęcie właściwych decyzji dotyczących konserwacji i sterowania produkcją. ifm pomaga przejść przez wszystkie poziomy zarządzania produkcją i zakładem – zaczynając od czujników, przez ...
Tematy: -
Novell przejmuje Ximian
... ze wspólnotą open source, co oznacza bardziej konstruktywne wykorzystywanie potencjału inicjatyw open source". "Połączenie firm Novell i Ximian to ogromne korzyści ... przez Friedmana, de Icaza i innych pracowników firmy Ximian, skupia firmy takie jak IBM, HP, Sun i Red Hat. Projekt Mono (www.go-mono.com) jest inicjatywą open source prowadzoną przez ...
Tematy: novell -
Rynek usług zarządzania dokumentami w Polsce
... dużych przedsiębiorstw, które zatrudniają ponad 250 pracowników lub notują obroty powyżej 200 mln zł rocznie. ... większość procesów biznesowych mających miejsce w firmach. Udostępniony przez ArchiDoc raport jest pierwszym tego typu badaniem ... rozwiązania, które umożliwi im praktyczne wykorzystywanie dokumentu elektronicznego w kontaktach gospodarczych ...
-
Sieci społecznościowe w służbie biznesu
... narzędzie służące nawiązywaniu oraz utrzymywaniu kontaktów biznesowych. Wyniki analizy Regus wskazują, że wykorzystywanie sieci społecznościowych do tego celu deklaruje 58% respondentów z całego świata. ... jest także, by pracownicy dużych przedsiębiorstw znaleźli zatrudnienie przez sieci społecznościowe (17%), niż to jest w przypadku pracowników ...
-
Dane w chmurze: 5 porad dla początkujących
... pracowników, ... przez smartfon do rutynowego tworzenia kopii zapasowych. Zabezpieczone dane przedsiębiorstwa trafiają tym samym do lokalizacji nieobjętej ochroną. Zapobieganie dostępowi do takich aplikacji nie powstrzyma zapewne narastania tego zjawiska w żadnym przedsiębiorstwie. Bardziej skuteczne jest tu edukowanie użytkowników i wykorzystywanie ...
-
Transport drogowy: dobra reputacja przewoźników
... kierowcy mających w zakresie zadań kontrolę pojazdów, pracowników stacji diagnostycznych przeprowadzających kontrolę stanu technicznego pojazdu, itp. Przydatne ... jest przestępstwem ściganym przez organy ochrony prawnej - policję oraz prokuraturę z urzędu. Dlaczego tak nie dzieje się w sytuacji rynku transportowego? Czy wykorzystywanie sytuacji ...
-
Co wpływa na wzrost sprzedaży?
... rozwiązań mobilnych. Czwarty trend to wykorzystywanie w obszarze sprzedaży i obsługi klienta innowacyjnych ... większy udział w budżetach rozdzielanych na doposażanie i rozwój pracowników (tak twierdzi 70% szefów sprzedaży). Jednocześnie podkreślają ... wtedy, gdy jest potrzebny, a nie na warunkach określonych przez firmę. To m.in. jeden z powodów, dla ...
-
Polska: wydarzenia tygodnia 4/2018
... wykorzystywanie dzieci do ciężkiej pracy, podczas gdy wśród mężczyzn jest to aż połowa. Jeśli zaś chodzi o strukturę weku, najmniejszą aprobatę dla tego typu zachowań wyrażają osoby w wieku 25-33 lat. Śmierć pracowników ...
-
Ekwiwalent za niewykorzystany urlop wypoczynkowy na przełomie roku
... wykorzystywanie bieżących urlopów, powszechną sytuacją jest wypłacanie ekwiwalentu za niewykorzystany urlop. Aby obliczyć liczbę dni, jaką należy wypłacić w formie ekwiwalentu, konieczne jest ustalenie różnicy pomiędzy proporcjonalnym do przepracowanego czasu wymiarem a liczbą dni wykorzystanych przez ... wynosił 20,83. W przypadku pracowników ...
-
Nowa era prywatności. Co zmieniło RODO?
... przez firmy ich danych innym podmiotom, co utrudnia kontrolę nad informacjami. Podobna grupa respondentów (65 proc.) skarży się na nadmierne wykorzystywanie tzw. ciasteczek (cookies) przez ... nakłada unijna regulacja, 70 proc. zapytanych respondentów zwiększyło liczbę pracowników zaangażowanych w jej przestrzeganie, z czego aż 36 proc. odnotowało ...
-
Ransomware szyfruje, firmy płacą
... firm na całym świecie. Wykorzystywanie socjotechnik (jak np. w przypadku ataków na ... z Berlina, któremu zaszyfrowano wszystkie komputery pracowników oraz serwery. Za odblokowanie zażądano ... przez właściciela oscylują wokół 200 tys. złotych za 1 dzień przestoju. Mimo podejmowanych przez firmę prób znalezienia rozwiązania (skutecznego deszyfratora) przez ...
-
Banki ostrożne: finansowanie inwestycji w nieruchomości bardzo utrudnione
... podobne rozwiązania w celu ochrony swoich pracowników: praca z domu, praca zmianowa w biurze, wykorzystywanie zapasowych lokalizacji, spotkania komitetów kredytowych i ... rozpatrywane są indywidualnie. Pozytywnym elementem tarczy antykryzysowej wprowadzonym przez Parlament jest system gwarancji udzielanych przez BGK dla banków komercyjnych do nawet 80 ...
-
Jakie zmiany w logistyce wymusza rozwój e-commerce?
... pracowników na krajowym rynku pracy. Wprawdzie w wielu procesach pracę ludzką już dziś zastępuje się zaawansowanymi algorytmami maszynowymi, automatyzacją i na koniec sztuczną inteligencją, niemniej jeszcze przez kilka ... poprzez oferowanie ekologicznych opakowań, rezygnację z dokumentacji papierowej na rzecz elektronicznej czy wykorzystywanie ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... w środowisku cyberprzestępców? Czym charakteryzuje się tworzone przez cyberprzestępców środowisko ERP? Dlaczego warto ... jednym z kierunków działań w najbliższych miesiącach będzie wykorzystywanie luk Zero Day, tak jak miało to ... zasób talentów hakerskich i rosnąca w związku z tym konkurencja o pracowników mogą prowadzić nawet do prób przeciągania ...
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
... zawartość zainfekowanych dysków. Drugim trendem, na który wskazują, było wykorzystywanie w działaniach przestępczych motywu pomocy uchodźcom wojennym. Pierwsze miesiące ... – Nowym trendem jest również szkolenie pracowników biurowych z zakresu bezpieczeństwa cyfrowego i radzenia sobie z socjotechniką wykorzystywaną przez internetowych przestępców. Do ...
-
Nowe technologie vs środowisko: czy umiemy zadbać o ziemię?
... proekologiczne zachowania jak bardziej świadome wykorzystywanie ładowarek (53%) i trybu czuwania ... przez firmę Plan Be Eco na podstawie wyników badania. Pomiar przeprowadzono metodą CAWI (profesjonalnego formularza online) na grupie 742 respondentów w wieku 18-65 lat posiadających pracę. W próbie badawczej uwzględniona została grupa 311 pracowników ...
-
Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji
... przez cyberprzestępców jest inżynieria społeczna — w szczególności phishing — oraz naruszenie tożsamości i wykorzystywanie luk w zabezpieczeniach aplikacji publicznych lub niezałatanych systemów operacyjnych. Gdy przestępcy przedostaną się do atakowanej sieci, zazwyczaj są w niej aktywni przez ...
-
Świat: wydarzenia tygodnia 41/2019
... dwie odrębne kwestie, czyli permanentne wykorzystywanie wojska jako narzędzia polityki zagranicznej ... . Koncentracja CIA na wspieraniu wojska była kontynuowana przez administrację Clintona, a ówczesny dyrektor John ... zmieniło. CIA wprawdzie nie podaje danych dotyczących liczby pracowników zwalczających terroryzm, ale w opinii ludzi z wewnątrz ...