-
Bazy danych wzajemnie udostępniane
... danych jest umożliwienie partnerom sprzedaży własnych produktów i usług do osób/firm, których dane są zgromadzone w bazach danych pozostałych stron. Koncepcja ta jest rekomendowana firmom, dla których wartościowe zbiory danych osobowych lub danych teleadresowych firm stanowią istotne narzędzie sprzedaży. Mechanizm wzajemnego udostępniania danych ...
Tematy: -
Pracownik biurowy a bezpieczeństwo danych firmy
... , składowania w firmowych systemach plików i bazach danych oraz przesyłania przez sieci korporacyjne i publiczne. Przedsiębiorstwa powinny rozważyć wprowadzenie rozwiązań automatycznej kontroli, które w zależności od poziomu poufności danych pozwalają akceptować, śledzić, zawieszać, blokować transmisję danych lub szyfrować dane. Zaufani pracownicy ...
-
Kaspersky Password Manager w nowej wersji
... pliki do kategorii, aby szybciej i wygodniej znaleźć dany dokument. Nowa wersja pozwala także sprawdzić, czy hasło znajduje się w publicznie dostępnych bazach danych, które wyciekły. Rozwiązanie obsługuje wiele platform, dzięki czemu z jednego konta można zarządzać bezpiecznym magazynem na wszystkich urządzeniach użytkownika. Użytkownicy Kaspersky ...
-
Kaspersky: ataki internetowe na firmy
... kradzież poufnych danych. Kradzież Ostatnio scammerzy wykazują coraz większe zainteresowanie osobistymi danymi użytkownika, takimi jak: adresy e-mail, numery ubezpieczenia społecznego, konta gier internetowych, a nawet kody PIN, które przechowywane są w wewnętrznych bazach danych wielu instytucji. Na skradzionych bazach danych można łatwo zarobić ...
-
Jak uchronić firmę przed lawiną Big Data?
... historyczne znajdujące się w relacyjnych bazach danych nadal stanowią cenne zasoby, gdyż wiedza dotycząca zachowania się firmy w przeszłości jest kluczowym elementem całościowego obrazu firmy. Jednak nie jest niczym ponad bycie jedynie elementem całościowego obrazu. Obecnie, możliwość podłączania się do danych niestrukturalnych i ich analizowania ...
-
Integracja działań BTL online i offline
... bazach danych stosują tak naprawdę nieliczne firmy, większość ma ciągle problemy z rozróżnieniem, co jest listą konsumentów, a co marketingową bazą danych. Ta pierwsza zawiera imię, nazwisko, numer telefonu, adres i jest tylko zwykłą listą, podczas gdy prawdziwa marketingowa baza danych ...
Tematy: -
Crimeware a sektor finansowy
... wirusów. Kończy się dodaniem sygnatury do antywirusowej bazy danych. Krok 3: po dodaniu sygnatury do antywirusowej bazy danych rozpoczyna się proces testowania. Celem testów jest ... . Technologia ta różni się od metod wykrywania opartego na antywirusowych bazach danych pod względem analizy próbek. Silnik antywirusowy może analizować próbki według ...
-
MOS Netsoft w Arko
... te informacje wysyłane są do innych użytkowników tych danych" – powiedział przedstawiciel NetSoftu. Informacje gromadzone są w lokalnych bazach danych w poszczególnych oddziałach organizacji, a następnie replikowane do bazy centralnej w siedzibie w Poznaniu. Replikacja baz danych pomiędzy centralą a oddziałami realizowana jest za pomocą połączeń ...
-
Ewolucja złośliwego oprogramowania 2005
... istniejących już złośliwych programów zostały uwzględnione w antywirusowych bazach danych. Złośliwe programy wypuszczane są tylko wtedy, gdy rozwiązania antywirusowe nie są w stanie ich wykryć. Przestępcy próbują blokować każdy etap rozwoju aktualizacji antywirusowych baz danych. Etap 1: Podejrzana zawartość zostaje przechwycona w sieci (we ...
-
Kroll Ontrack PowerControls 6.1
... SharePoint Support Policy. Ontrack PowerControls spełnia wytyczne Microsoft odnoszące się do sposobu działania aplikacji zewnętrznych firm, które przeprowadzają działania na bazach danych środowiska SharePoint Server.
-
Analiza Big Data buduję przewagę. Pareto odchodzi w cień
... może pomóc w podejmowaniu kluczowych decyzji oraz poprawić konkurencyjność ich firm. W przeciwieństwie do tradycyjnych, ustrukturyzowanych informacji zawartych w bazach danych, Big Data są mniej uporządkowane. Mogą one obejmować wiele zestawów danych, takich jak np. teksty, materiały wideo, dźwięki, dane pobrane z czujników i kamer. Ich analiza we ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... wskazywać na jakiś konflikt w zespole (system pozwala dostrzec pewne zachowania oraz zdiagnozować ich przyczyny). # 2 Oszczędność czasu W standardowych bazach danych codziennie gromadzone są ilości danych trudne do interpretacji ze względu na swoją niejednorodność oraz mnogość. Są przechowywane w różnych systemach, formatach plików, co znacznie ...
-
Większość firm wciąż zwleka z RODO
... minęły czasy, gdy dane klientów mieliśmy poukładane w centralnych systemach i bazach danych. Obecnie dane są wszędzie – na komputerach użytkowników, poczcie elektronicznej, na urządzeniach mobilnych, czy w chmurze. Wyzwaniem nie jest więc kwestia samego usuwania danych, ale wręcz zrozumienia, gdzie i jakie dane posiadamy – komentuje Marcin ...
-
RSA Distributed Credential Protection
RSA, dział zabezpieczeń firmy EMC, zaprezentował nowatorską technologię ochrony haseł oraz innych danych uwierzytelniających i informacji poufnych przechowywanych w bazach danych przed cyberatakami. Rozwiązanie RSA® Distributed Credential Protection szyfruje losowo dane poufne i uwierzytelniające oraz dzieli je pomiędzy dwa osobne ośrodki. Może ...
-
Promocja sklepu internetowego: najczęstsze błędy
... tych danych jest cennym źródłem informacji, pomagających ocenić skuteczność danych działań oraz wyciągnąć wnioski na przyszłość. Błąd 2. Brak analizy własnych danych o klientach Niestety, dyrektorzy nawet największych sklepów internetowych zapominają lub nie są świadomi, że mogą mądrze wykorzystywać informacje zgromadzone w bazach danych sklepu ...
-
Serwery Maxdata dla MSP
... przedsiębiorstwach, które potrzebują elastycznego oraz wszechstronnego systemu serwerów - zachowując najwyższe bezpieczeństwo danych. Serwer MAXDATA PLATINUM 200 I jest przeznaczony dla małych i ... jest jakościowo lepsza praca. Oprócz tego małe bloki danych, występujące np. w bazach danych, mogą być o wiele szybciej zapisane niż w przypadku twardych ...
-
W Dzień Bezpiecznego Internetu przypominamy, jak chronić dane osobowe
... , każdego dnia dobiegają naszych uszu kolejne doniesienia o wyciekach danych. Do zrobienia zostało zatem jeszcze sporo. Tym bardziej, że dane osobowe pozostawiamy dziś nie tylko w serwisach internetowych, sklepach online, mediach społecznościowych, ale również w bazach danych prowadzonych np. przez placówki medyczne czy inne instytucje. Jak ...
-
Linux w służbie zdrowia
... informacji oraz wyższą efektywność pracy, dzięki automatyzacji rutynowych czynności takich jak raporty, statystyka. Rozwiązanie wykorzystuje Linux RedHat (7.x, 8.x, 9.x) i oparte jest na bazach danych Sybase ASE (Adaptive Server Enterprise) 12.5, Sybase ASA (Adaptive Server Anywhere).
-
Tylko dla dorosłych...
... weryfikacji wieku użytkowników Internetu, którzy nie posiadają kart kredytowych. Określenie wieku internauty odbywać się będzie na podstawie danych gromadzonych w publicznych bazach danych. Nowy schemat weryfikacji został zaprojektowany w celu ochrony przed oszustwami i zabezpieczenia przed dostępem nieletnich do materiałów i usług ograniczonych ...
Tematy: systemu weryfikacji wieku -
Polska: wydarzenia tygodnia 46/2018
... agencji informacyjnej Newseria Biznes Halina Kochalska, ekspert Biura Informacji Gospodarczej InfoMonitor. Z danych BIG wynika, że w III kwartale tego roku suma zadłużenia Polaków wzrosła o ... na przestrzeni kilku miesięcy i wyjść z tych zaległości, aby nie figurować w naszych bazach jako dłużnicy – mówi Halina Kochalska. Dane BIG pokazują, że w ...
-
Profesjonalista w świecie informacji
... baz danych, dokumentację, przeszukiwanie zasobów Internetu, informację o produktach. Jeden z licznych amerykańskich brokerów - Bondra Information Service () specjalizuje się w poszukiwaniu informacji w bazach danych, informacji o przedsiębiorstwach i przemyśle, audycie informacji, przeszukiwaniu Internetu, znakach towarowych, weryfikacji danych ...
Tematy: -
Jak działa blockchain?
... na w pełni zdalne zawieranie umów, tworzenie rejestrów indywidualnych rekordów danych w transakcjach handlowych i gospodarczych, poprawa efektywności mechanizmów audytu danych i compliance w środowisku cyfrowym, stworzenie rejestrów praw własności w elektronicznych bazach dokumentacji oraz zrządzanie takimi rejestrami w wymiarze prywatnym (np ...
-
Uniwersytet walczy z plagiatem
... musieli przedstawić nie tylko wydrukowane i oprawione "magisterki", ale również ich elektroniczne wersje, które trafią do Internetu. Prace zostaną umieszczone w specjalnych bazach danych w serwisie internetowym Plagiat.pl, gdzie każdy zarejestrowany użytkownik będzie mógł sprawdzić, czy dana praca nie jest plagiatem. - Mamy nadzieję, że ...
Tematy: -
Niezapłacone rachunki na oku banku
... w różnych bazach danych, nie tylko w Biurze Informacji Kredytowej. Tym bardziej, że poza wszelką kontrolą pozostają pożyczki zaciągane w instytucjach pozabankowych, czy też duża i rosnąca wciąż liczba tzw. wierzytelności wtórnych. A dodatkowo do bardziej wszechstronnego sprawdzania klientów w zewnętrznych bazach danych, zobowiązała banki ...
-
Skuteczny mailing. Jaka lista mailingowa i targetowanie będą najlepsze?
... wszystkie nasze kryteria, warto zastanowić się nad „poluzowaniem” któregoś z warunków. W niektórych bazach będziemy musieli dopłacić za każde kryterium targetowania osobno, w innych ... . Odradzamy jednak kupno takiej bazy. Często są tworzone poprzez skanowanie danych z rozmaitych stron, bez wiedzy i zgody właścicieli adresów mailowych. Zawierają dużo ...
-
PeerDirect dla korzystających z aplikacji rozproszonych
... zdalnych aplikacji bazę danych o najlepszym wskaźniku cena/wydajność. Przykładowo, w centrum przetwarzania danych firma może nadal korzystać ze swojej bazy Oracle, w zdalnych biurach wdrożyć bazy danych z otwartym dostępem do kodu źródłowego, a na komputerach przenośnych używać baz firmy Microsoft, synchronizując we wszystkich bazach tę samą ...
-
Wirusy i ataki sieciowe IV-VI 2005
... jak IDS (system wykrywania włamań) czy zapora ogniowa. Obecnie od momentu wykrycia pierwszej kopii robaka do zamieszczenia jego sygnatury w antywirusowych bazach danych, dzięki czemu możliwe jest wykrycie i zneutralizowanie szkodnika, mija niecała godzina. W rezultacie skuteczność takich ataków została znacznie zminimalizowana, a czasami nawet ...
-
Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
... części kodu źródłowego systemu operacyjnego Windows. Zafałszowanie informacji: Współczesne firmy podejmują decyzje na podstawie wiedzy zgromadzonej w swoich bazach danych. Każda podejmowana decyzja opiera się na przeświadczeniu o poprawności i prawdziwości zgromadzonych informacji. Zafałszowanie informacji jest szczególnie szkodliwe, ponieważ ...
-
E-administracja w Polsce: perspektywy rozwoju
... wykorzystanie istniejących baz i zebranych w nich danych, integrację informacji w bazach danych. Współpracę między silosowymi systemami informatycznymi trzeba rozwiązywać, wykorzystując brokery informacji oraz przetwarzanie w chmurze. Wymaga to interoperacyjności systemów, bezpieczeństwa przekazywania danych, a przede wszystkim współpracy i woli ...
-
Ewolucja złośliwego oprogramowania 2012
... bez potrzeby wcześniejszej aktualizacji antywirusowej bazy danych. Statystyki prezentowane w tym raporcie opierają się na danych dostarczonych przez produkty firmy Kaspersky ... Wyraźnie pokazują to nasze statystyki: w 2012 roku liczba wpisów w antywirusowych bazach danych dla szkodliwego oprogramowania przeznaczonego dla Mac OS X zwiększyła się o 30% ...
-
Zagrożenia internetowe I kw. 2013
... procentowego więcej niż w czwartym kwartale 2012 r.). Technologie oparte na chmurze stosowane są wtedy, gdy nadal nie istnieją odpowiednie sygnatury w antywirusowych bazach danych, ani heurystyka umożliwiająca wykrywanie szkodliwych programów, a chmura firmy Kaspersky Lab posiada już dane o takim zagrożeniu. Głównie w ten sposób wykrywane są ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... e-mail. Po przejęciu kontroli nad domeną przy użyciu nowych danych uwierzytelniających dostęp osoby atakujące zmieniły wpisy i rozpowszechniały oświadczenia polityczne. Mobilne ... są wykorzystywane wtedy, gdy nie ma jeszcze żadnych sygnatur w antywirusowych bazach danych oraz nie można zastosować heurystyki do wykrywania szkodliwych programów, ale ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... . Heurystyczny komponent systemu antyphishingowego jest uruchamiany w momencie, gdy użytkownik klika odsyłacz prowadzący do strony phishingowej, która nie znajduje się jeszcze w bazach danych firmy Kaspersky Lab. Nie ma znaczenia, w jaki sposób został otworzony taki odsyłacz: użytkownik mógł kliknąć odsyłacz zawarty w wiadomości phishingowej ...
-
Big Data: inwigilacja i coś jeszcze
... zażycie lekarstw wpływa na ich wyniki. Lekarze w USA używają algorytmów nie tylko do monitorowania stanu zdrowia, ale także zidentyfikowania w dostępnych bazach danych pacjentów ryzyka wystąpienia konkretnej choroby, a następnie dopasowują najskuteczniejsza metodę leczenia do określonego przypadku. Dr Nuria Oliver, naukowiec z MIT specjalizujący ...
-
Sektor MSP: po pierwsze bezpieczeństwo
... firmy FIT, kluczowe jest by technologie chmurowe spełniały wszelkie normy ochrony danych osobowych oraz zachowania prywatności. Z jednej strony technologia musi zapewniać szybkość i precyzję w odnajdywaniu danych zgromadzonych w zaawansowanych bazach złożonych z wielu rekordów, z drugiej musi zapewniać najwyższy poziom bezpieczeństwa. W tym ...