-
RODO: kandydaci z nowymi prawami
... istotne w sytuacji zgłoszenia przez kandydata żądania usunięcia jego danych z baz firmy. Jeżeli dane są rozproszone znacznie utrudnia to cały proces. Miejsce przechowywania danych jest bardzo ważne nie tylko w aspekcie koordynacji terminów przetwarzania danych, ale również zapewnienia gromadzonym informacjom odpowiedniego poziomu bezpieczeństwa ...
-
10 skutecznych praktyk raportowania
... danych. Korzystaj z trybu interaktywnego Pozwól użytkownikom na wybór zakresu danych, które chcieliby zawrzeć w swoim raporcie. Fragmentator to interaktywna funkcja filtrowania danych ... pracy oraz dalsze procesy zachodzące w firmie. Sprawdź poprawność danych Sprawdzenie poprawności danych w raporcie jest procesem całkowicie koniecznym. Ponieważ, na ...
Tematy: raportowanie, system erp -
Zarządzanie danymi wciąż kuleje. Dlaczego?
... mają dostęp do bezpiecznych lokalnych baz danych i o 9% częściej korzystają z danych na zaufanych urządzeniach. W odpowiedziach na pytania o najważniejsze priorytety w dziedzinie danych i bezpieczeństwa na najbliższy rok oraz o działania podejmowane w celu promowania odpowiedzialnego używania danych, na wysokich pozycjach znalazły się egzekwowanie ...
-
Gdzie najszybszy internet mobilny w X 2019?
... danych LTE kolejny raz królował T-Mobile. Liderem szybkości wysyłania danych był z kolei Orange. Osiągnięciem najniższej wartości ping również może poszczycić się T-Mobile. Pobieranie danych Pod względem szybkości pobierania danych ... odchodzącej do lamusa technologii 2G. Średnia szybkość wysyłania danych Orange zajął pierwsze miejsce w klasyfikacji z ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... , jak wielką moc ma w walce o pokój na świecie niszczenie i wykradanie danych z baz i systemów komunikowania się skonfliktowanych ze sobą państw. Ale czy cyberatak to ... jest wyłudzenie informacji. Najczęściej atakującym zależy na uzyskaniu naszych danych: do logowania, osobistych, danych karty kredytowej – pod groźbą zablokowania lub utraty konta. ...
-
Kim jest polski respondent badania CAWI?
... na każdym etapie: od rekrutacji, aż po rezygnację. W procesie zbierania danych jednym z głównych grzechów ery technologii było utrzymywanie na dalszym planie ... Po pierwsze pracujemy tylko na sprawdzonych panelach. Po drugie po przekazaniu wynikowych baz danych, przeprowadzamy rozbudowaną walidację, co zwykle skutkuje usunięciem części case’ów, które ...
-
Kopia zapasowa na celowniku ransomware
... systemach operacyjnych i hypervisorach, a także w platformach NAS i serwerach baz danych. Potwierdza to konieczność aktualizowania oprogramowania. Najczęściej szyfrowane były platformy w zdalnych biurach (49% przypadków). W 48% atak objął też serwery w firmowych centrach danych, a w 46% – chmurę. Znacznie wyższy wskaźnik ataków raportowano ...
-
eCRM, czyli zwiększamy lojalność eKlientów
... , czaty czy fora internetowe, itd. Dane do baz danych Dysponujemy zatem sporą ilością danych, a zarazem możliwością analizowania postępowań użytkownika korzystającego z naszego serwisu internetowego. Oczywiście wszystkie informacje powinny być zbierane w dobrze zbudowanej bazie danych. Każdy klient powinien również posiadać swój osobny profil ...
-
Taktyka wspierania sprzedaży
... na zaawansowanej technice analiz i budowaniu relacji nie są osiągalne dla wielu graczy rynkowych ze względu na drogie rozwiązania, brak wystarczających baz danych, brak odpowiedniego sprzętu informatycznego itp. W takiej sytuacji problem podniesienia atrakcyjności programu lojalnościowego rozwiązywany jest zazwyczaj dwutorowo. Pierwszy sposób to ...
-
Wirusy i ataki sieciowe IV-VI 2005
... antywirusowych. Dla porównania, producenci oprogramowania antywirusowego dodali do swoich antywirusowych baz danych sygnaturę konia trojańskiego Hotworld Trojan już w ciągu dwóch dni od ... systemów i aplikacji. Aby zabezpieczyć się przed utratą danych, należy również regularnie sporządzać kopie zapasowe danych. Polityka a wirusy Złośliwe programy, ...
-
Bezpieczeństwo Twoich finansów w Internecie
... niefortunnie „chowane” na twardych dyskach. Najpopularniejszymi sposobami na wyciąganie danych jest wysyłanie korespondencji „w imieniu” banku, która nakłania użytkownika do ujawnienia danych lub sfałszowanie strony WWW banku. Pierwszy sposób ... tę operację. • Dbaj o swój komputer dobrym programem antywirusowym i pamiętaj o uaktualnianiu jego baz ...
-
Alians Sybase i BMC
... (ASE) ma zapewnić właściwe narzędzia od jednego dostawcy oraz uprościć proces tworzenia kopii zapasowych i odzyskiwania danych na platformie Sybase oraz zmaksymalizować ochronę przed utratą danych. Dodatkowo, wspólne rozwiązanie ułatwi klientom wdrażanie strategii BSM (Business Service Management) dzięki dostarczeniu personelowi informatycznemu ...
-
Tandberg: backup server na dyskach SATA
... zakupem urządzenia Klienci i Partnerzy TANDBERG DATA otrzymują pakiet serwisowy zawierający bezpłatną pomoc techniczną i 3- letnią gwarancję oraz oprogramowanie do zabezpieczania danych Symantec Backup Exec QuickStart. Cena rynkowa urządzeń i nośników dla użytkownika końcowego (bez VAT) wynosi: Tandberg RDX® QuickStor – wewnętrzny napęd wewnętrzny ...
-
NAS Iomega: czterodyskowe napędy
... wykorzystuje do transferu danych między sobą i inną pamięcią sieciową protokoły rsync lub Windows File Sharing Obsługa iSCSI: zapewnia dostęp na poziomie bloków w celu najlepszego wykorzystania przestrzeni pamięci. Jest to istotne w przypadku wydajności obsługi baz danych, poczty elektronicznej i archiwizacji danych. Pozwala również systemowi ...
-
Cyberprzestępczość a wirtualne pieniądze
... danych, wirtualni złodzieje korzystają z takich narzędzi jak phishing (tworzenie fałszywych stron bankowych, do których link rozsyłany jest za pomocą poczty), konie trojańskie, czy po prostu włamując się do on-line -owych baz danych ... jedna z popularniejszych metod na zyskanie danych umożliwiających dostęp do internetowych kont. Wykorzystując własną ...
-
Bezpieczeństwo IT 2011-2020
... zamówienie. Na czarnym rynku pojawi się duży popyt na szpiegostwo przemysłowe, kradzież baz danych oraz ataki mające na celu zniszczenie reputacji firm. Na wirtualnym ... służące do komunikacji. Zmiany te będą obejmowały znaczny wzrost prędkości transferu danych, jak również różne usprawnienia, które sprawią, że komunikacja wirtualna będzie bardziej ...
-
Wzrost mobilnego Internetu 2011-2016
... bazuje na pomiarach wykonanych przez firmę Ericsson w ostatnich kilku latach w sieciach funkcjonujących we wszystkich częściach świata. Zdaniem firmy Ericsson illość danych przesyłanych za pomocą urządzeń mobilnych wzrośnie 10-krotnie w latach 2011–2016, głównie z powodu coraz powszechniejszego oglądania na takich urządzeniach filmów udostępnianych ...
-
Jaki typ e-biznesu można zgłosić do konkursu PARP?
... . Mimo istnienia Google, Bing i innych wyszukiwarek internetowych biznes nadal potrzebuje baz danych. To niezbędne „paliwo” do poszukiwania nowych klientów, kontaktów, możliwości sprzedaży. Im większa rotacja klientów, tym większe zapotrzebowanie na bazy danych. Poza tym wyszukiwarki nie agregują informacji w postaci, z której mogą korzystać ...
-
Oprogramowanie w chmurze
... które zaczynają inwestować w chmury. Co będzie dalej? Obecnie rozwijane są technologie in-memory. Przetwarzanie danych bezpośrednio w pamięci operacyjnej otwiera nowe możliwości. Największym plusem będzie zwiększona szybkość przetwarzania baz danych. W takie rozwiązania technologiczne inwestują najwięksi gracze: IBM, Oracle, Microsoft oraz SAP. Ten ...
-
Pamięć masowa: trendy 2013
... rozwiązań do tworzenia kopii zapasowych. W odpowiedzi na to zjawisko producenci urządzeń i dostawcy usług chmurowych zaczną oferować bezpieczniejsze i bardziej efektywne przywracanie danych oraz aplikacji. Wszystkie firmy, bez względu na ich wielkość, będą musiały stosować coraz bardziej zaawansowane narzędzia administracyjne, aby je chronić ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... konsultant ds. bezpieczeństwa opublikował film w serwisie YouTube, w którym przyznał się do przeprowadzenia ataku. Jak twierdzi, skopiował ponad 100 000 rekordów z baz danych firmy Apple, które obiecał skasować, i wykorzystał błąd cross-site scripting w portalu Apple Developer. Następnie przekazał 19 rekordów gazecie Guardian, która ustaliła ...
-
Spam 2013
... te są często wysyłane na adresy pobierane z zakupionych przez firmy ogromnych baz danych – do osób, które nigdy nie wyraziły zgody na otrzymywanie takiej korespondencji. (Warto ... się coraz więcej szkodliwego oprogramowania, którego celem jest kradzież poufnych danych, zwłaszcza haseł i loginów do systemów bankowych. Spodziewamy się, że trend ten ...
-
Dane: czego nie przyniesie 2015 rok?
... doświadczenia. Jednak nie planuj jeszcze emerytury dla swoich relacyjnych baz danych. Wizualizacje będą bardziej przekonywać niż informować Jeżeli Big Data ... powrotem pobierał dane, aby lokalnie dokonać bardzo tradycyjnych operacji: czyszczenia danych, kształtowania, transformowania i integrowania. Zaplecze organizacyjne wciąż będzie dosłownie ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... trzy metody przechwytywania pieniędzy: za pośrednictwem bankomatów, poprzez przelewanie pieniędzy na konta cyberprzestępców za pośrednictwem sieci SWIFT, poprzez zmianę baz danych w celu stworzenia fałszywych kont, a następnie skorzystanie z usług słupów w celu pobrania pieniędzy. Infekcje zostały przeprowadzone przy użyciu typowych metod w stylu ...
-
Rejestry medyczne w niebezpieczeństwie
... baz dane są warte więcej niż loginy i hasła do kont czy dane kart kredytowych. Na czym dokładnie polega ta popularność? Odpowiedzi na to pytanie udzielają eksperci Fortinet. Rejestry medyczne - kopalnie dogłębnych danych Rejestry medyczne zawierają niezliczone ilości danych ... już okradzione z milionów danych. Dzięki statycznej naturze zawartych w nich ...
-
Rynek pracy, czyli wszechobecna automatyzacja
... i automatyzacji procesów oraz inżynierów pracujących po stronie sektora przemysłowego. Na znaczeniu zyskują także zawody skupiające się na zarządzaniu i analizie danych. – Rośnie liczba ogromnych baz danych, a rozwój tzw. data science będzie dodatkowo wspierany przez rozwój internetu rzeczy. Jednak dane bez odpowiedniej obróbki stanowią niewielką ...
-
4 zagrożenia specjalnie na Black Friday
... . Kradzież danych – według danych portalu Breach Level Index, w samej tylko pierwszej połowie 2018 roku w skali globalnej z rozmaitych baz danych wyciekło ponad 3,35 miliardów rekordów. Jeden z najgłośniejszych wycieków dotyczył firmy Adidas, której skradziono informacje na temat 2 milionów klientów . Koszty takich wycieków danych są gigantyczne ...
-
Customer experience równie ważny jak sam produkt
... Spójrzmy na dane: Tylko 23% szefów marketingu jest zadowolonych z jakości danych pozyskiwanych z różnych obszarów działania firmy, niecała połowa firm (49%) ma w pełni ... . Zostanie on zastąpiony nowymi technologiami z silnym naciskiem na wdrażanie zunifikowanych źródeł danych dla biznesowych użytkowników rozwiązań IT. Jeśli dziś organizacja chce ...
-
Microsoft inwestuje 1 mld USD w transformację cyfrową w Polsce
... bezpiecznych usług w chmurze Microsoft: Microsoft Azure , stale rozbudowywany zestaw usług chmury obliczeniowej, oferujący dostęp do usług infrastruktury sieciowej, baz danych, analityki, sztucznej inteligencji (AI) i Internetu rzeczy (IoT). Microsoft 365 , zapewniająca najlepsze w swojej klasie aplikacje zwiększające produktywność, dostępne jako ...
-
Ciemna strona internetu: jak Darknet wspiera cyberbezpieczeństwo?
... , gwarantujących najwyższy poziom anonimowości. W Darknecie można też często natknąć się na zbiory danych, które zawierają nazwy użytkowników różnych serwisów, nazwiska, hasła i inne informacje. Z reguły pochodzą one z wykradzionych baz danych, z których wyciekały hasła lub inne wrażliwe informacje osobiste. Fora cyberprzestępców: Śledzenie ich ...
-
Najszybszy internet mobilny w X 2020. Kto liderem?
... %). Średnia szybkość pobierania danych: Orange Osiągnięty przez Orange wynik 28,11 Mb/s w kategorii średniej szybkości pobierania danych pozwolił obronić pierwsze miejsce w ... Mb/s), zajął drugą pozycję. Średnia szybkość wysyłania danych: Orange Biorąc pod uwagę średnią szybkość wysyłania danych w październiku, najlepszym operatorem komórkowym w Polsce ...
-
Jak wybrać hosting? 9 nieoczywistych kwestii, na które warto zwrócić uwagę
... ma różne ograniczenia, na przykład w zakresie przestrzeni dyskowej czy transferu danych. Jeżeli szukasz dostawcy hostingowego, który oferuje konto odpowiednie dla Twojej witryny ... 24 h, z przechowywaniem danych przynajmniej przez 7 dni. Dowiedz się też, czy kopia zapasowa dotyczy wszystkich danych — nie tylko plików, ale również baz danych czy poczty ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... systemów, gdzie tego typu informacje są przechowywane. Jak się zabezpieczyć przed tym procederem? Eksperci Cisco radzą, aby: Monitorować dostęp do baz danych LSASS (Local Security Authority Subsystem Service) i SAM (Storage Area Management). Monitorować logi w celu wyszukiwania nieplanowych, podejrzanych aktywności w kontrolerach domen. Wyszukiwać ...
-
Sztuczna inteligencja w HR. Jakie jeszcze technologie warto śledzić?
... predykcyjnej jest priorytetem na najbliższy rok. Analityka predykcyjna to kolejny poziom ewolucji w analityce danych. Łączy dane historyczne z danymi służącymi do przewidywania przyszłości. Analityka predykcyjna służy do zgłębiania baz danych, aby szukać w nich wzorców i struktur, dzięki którym pozyskujemy wiedzę pozwalającą na przewidywanie ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... , a istnieją też tacy, którzy nie korzystają z technologii, a ze sprytu, wyłudzenie danych pomaga im w kradzieży. Oczywiście naprzeciw hakerom przestępcom stoi sztab specjalistów tzw. białych ... zachęcić Cię do podania danych czy też ściągnięcia zainfekowanego pliku lub kliknięcia linku. Skutkami ataku może być brak dostępu do baz danych, czy też ...