-
Wpływy z e-myta w Polsce
... zamiast 470 000). Rozpoczął się także powrót kierowców najcięższych pojazdów na drogi płatne. W Polsce, podobnie jak w innych państwach, gdzie wprowadzono elektroniczne systemy poboru opłat, początkowo kierowcy uciekają z dróg objętych opłatą elektroniczną. Po dokonaniu bilansu straconego czasu i paliwa, wielu z nich wraca. Jednocześnie ...
-
Polski e-commerce rośnie najszybciej w Europie
... ważny sygnał dla branży reklamowej oraz klientów, którzy do tej pory z pewną rezerwą podchodzili do marketingu wydajnościowego. Teraz mamy twarde dane udowadniające, że również w Polsce to rozwiązanie się sprawdza i przynosi realne zyski dla reklamodawców – mówi Jakub Maj, dyrektor regionalny na Europę ...
-
E-booki coraz popularniejsze
... . "Od początku września zanotowaliśmy niemal 40-procentowy wzrost zainteresowania kategorią czytniki e-book - mówi Natalia Ircha, specjalista ds. PR Okazje.info. Dane z ostatnich pięciu miesięcy wykazują, że blisko połowa internautów wybierała e-readery, korzystając z filtru producenta. Użytkownicy najczęściej decydowali się na markę Prestigio ...
-
Kroll Ontrack: utrata danych w 50 proc. firm
... rozwiązań Exchange lub SharePoint. Co czwarty ankietowany przyznał, że takich przypadków było kilka. Jednocześnie przedstawiciele co piątej firmy, która utraciła dane ocenili, że była to utrata dostępu do danych pierwszego stopnia, a więc bardzo poważne zaburzenie pracy systemu, np. jego całkowita awaria ...
-
Spadki napięcia a utrata danych
... danych. Pamiętajmy jednak, że działają prawidłowo jedynie wtedy, gdy są podłączone do gniazdka z uziemieniem. Odpowiedni backup – użytkownicy domowi powinni archiwizować dane na zewnętrznych nośnikach przynajmniej raz w miesiącu. Firmy powinny ustalić i stosować procedurę regularnego backupu. Korzystanie z urządzeń UPS – dla firm posiadających ...
-
Zaawansowane ataki hakerskie nawet co trzy minuty
... oprogramowanie omijające tradycyjne zabezpieczenia, załączniki do poczty elektronicznej lub łącza prowadzące do zarażonych stron nawet co trzy minuty. W raporcie wykorzystano dane dotyczące 89 mln zdarzeń związanych ze szkodliwym oprogramowaniem oraz informacje zdobyte bezpośrednio przez zespół badawczy z firmy FireEye. Dzięki temu dokument ...
-
System SAP zagrożony nowym trojanem
... przedsiębiorstwem). Oprogramowanie to ma charakter modułowy i często jest związane z dostępem do poufnych, wrażliwych z biznesowego punktu widzenia, informacji, takich jak dane kadrowe lub księgowe. Pierwsza wersja trojana, czyli Trojan.PWS.Ibank.690, była rozprzestrzeniana w czerwcu. Umożliwiała ona sprawdzenie dostępności oprogramowania SAP ...
-
Trojan BackDoor.Caphaw rozsyłany przez Skype
... on aktywność użytkownika, śledząc wyniki jego działań. Po wykryciu próby połączenia się z systemami bankowości elektronicznej, jest w stanie przechwycić wprowadzane w nich dane. Kolejna funkcjonalność trojana to zdolność do zapisu strumienia wideo na zainfekowanym komputerze i wysyłania go do serwera cyberprzestępców w postaci archiwum RAR ...
-
E-commerce w Polsce 2013
... ofertę. Przyjrzeliśmy się również kategoriom, w których w roku 2013 powstało najwięcej nowych sklepów oraz sprzedawcom najczęściej wybieranym przez Internautów. Zabrane dane pozwoliły nie tylko na przedstawienie aktualnej struktury polskiego rynku e-commerce oraz najważniejszych trendów w nim panujących, ale również na postawienie branżowej ...
-
System operacyjny FireEye OS 7.1
... CM wersja 7.1 wprowadza także nowe interfejsy API oparte o tzw. Web Serwisy, dzięki czemu klienci mogą programowo zadawać pytania lub przesyłać dane, aby zautomatyzować analizę powłamaniową oraz prace związane z reagowaniem na incydenty. Rozwiązania z serii CM pełnią funkcję centrum dystrybucyjnego zapewniającego, że cała ...
-
Polskie przedsiębiorstwa coraz bardziej dojrzałe zakupowo
... organizacji zakupowych wskazało, że stosują narzędzie na potrzeby elektronicznego składania zamówień, natomiast 58% organizacji realizuje w ten sposób aukcje elektroniczne, a 47% prowadzi agregację zapotrzebowań, wspierając funkcje planistyczne. Powyższe zakresy stanowią podstawę funkcjonowania narzędzi zakupowych. Pełniejsze pokrycie procesu ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... ma na celu zainfekowanie złośliwym oprogramowaniem) do instalacji oprogramowania złośliwego (trojany bankowe) na komputerze lub telefonie. Oprogramowanie to może przechwytywać dane potwierdzające tożsamość lub autoryzujące transakcje poprzez atak na poziomie przeglądarki (man in the browser, wstrzykiwanie kodu), np. wyświetlając z pozoru prawdziwy ...
-
Marketing SMS: w Polsce ma to duży sens
... pomocą krótkich wiadomości częściej niż przeciętny Europejczyk. Duża popularność SMS-ów to bez wątpienia dobra wiadomość dla firm i specjalistów od marketingu. Dane zawarte we wspomnianym we wstępie opracowaniu UKE wskazują, że przeciętny aktywny użytkownik w Polsce wysyła aż 83 SMS-y na miesiąc. To ...
-
Sophos Email Security ochroni Twoją pocztę
... . Jak wynika z przeprowadzonego przez SOPHOS badania, firmy przestawiają się na skrzynki pocztowe oparte na chmurze z korzyścią dla swojej infrastruktury i bezpieczeństwa. Dane wskazują, że 38% firm używa chmury jako podstawowej platformy e-mail, a 43% używa rozwiązań opartych na chmurze w celu ochrony. Najbardziej popularną ...
-
G DATA Password Manager uporządkuje Twoje hasła
... użytkownika łatwy w użyciu Password Manager jest ikoną na pasku przeglądarki. Jeśli to konieczne po kliknięciu przechowuje hasła do serwisów internetowych. Dane są szyfrowane i przechowywane na dysku twardym. Tylko użytkownik za pomocą hasła głównego (tzw. hasło master) może uzyskać do nich dostęp ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
... w skrzynce elektronicznej potencjalnie niebezpiecznej wiadomości e-mail większość osób po prostu ją usuwa. W ten sposób jednak chroni tylko siebie i swoje dane. Zalecanym działaniem w takiej sytuacji jest zgłoszenie podejrzanego e-maila, jako SPAMu lub niebezpiecznej wiadomości administratorowi poczty elektronicznej – mówi Damian Gąska. Jeśli ...
-
Świąteczna awaria telefonu nikogo nie dziwi
... tym zupełnie nic zaskakującego, biorąc pod uwagę, że w listach do św. Mikołaja smartfony, tablety i inne gadżety elektroniczne wspominane są nader często. Okazuje się również, że Boże Narodzenie to wyjątkowo trudne dni dla ... się też uszkodzenia estetyczne, jak zadrapanie obudowy – wyjaśnia Krzysztof Kasprzykowski, z RTV Euro AGD. * Dane pochodzą z ...
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... - rozsyłane w mailach szkodliwe oprogramowanie. W co piątym przypadku źródłem ataku są luki w zabezpieczeniach sprzętu i oprogramowania należącego do firmowej sieci. – Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki ...
-
Dlaczego konsumenci porzucają zakupy w internecie?
... oraz intencje, które towarzyszą kupującym. Porzucanie koszyka w e-sklepie to zjawisko, które staje się coraz bardziej powszechne. Potwierdzeniem tego są chociażby dane pozyskane wśród 1130 internautów w badaniu „Porzucony e-koszyk”. Odpowiedzi udzielone przez ankietowanych wskazują, że zakupy w internecie przerywa już co trzeci kupujący ...
-
Co celuje w sektor finansowy?
... za cel, osoby lub instytucji), Silence Group jest w stanie naruszyć bezpieczeństwo banków za pośrednictwem poczty elektronicznej. Przestępcy zbierają w ten sposób dane finansowe i następnie dokonują zdalnej wypłaty pieniędzy z bankomatów – tzw. jackpotting. Grupa ta przygotowała również własne, modularne narzędzia, dzięki którym można zaatakować ...
-
Ataki DDoS w III kw. 2019 r. Szkolne łobuzy w akcji
... po rozpoczęciu roku szkolnego. Statystyki Kaspersky pokazują, że celem 60% zablokowanych w tym miesiącu ataków były szkoły oraz strony udostępniające dzienniki elektroniczne. Na tej podstawie eksperci z firmy Kaspersky wnioskują, że wrześniowe ataki DDoS zostały przeprowadzone przez szkolnych łobuzów, którzy nie posiadają dużej ...
-
Aplikacja mobilna banku: narzędzia finansowe to za mało
... . Z kolei miłośnicy „łapania okazji” mają do dyspozycji np. aplikację mobilną Goodie (należącą do Banku Millennium). Udostępnia ona nie tylko elektroniczne wersje gazetek wszystkich najpopularniejszych sklepów, ale także oferty poszczególnych centrów handlowych z możliwością założenia wirtualnej karty rabatowej ulubionej galerii handlowej. Wzory ...
-
Polscy konsumenci zmęczeni zdalnymi kanałami komunikacji?
... są przygotowani na zastąpienie bezpośredniego kontaktu kontaktem zdalnym Z których kanałów zdalnych korzystaliśmy ostatnio najczęściej? W jakich kategoriach triumfy święci kanał video? Dane zebrane na potrzeby badania wyraźnie wskazują, że na jednych płaszczyznach polscy konsumenci chętniej adaptują zdalne kanały komunikacji, a na innych podchodzą ...
-
Menedżer haseł - czy warto z niego korzystać?
... ”. Owszem, komfortowo mają ci, którzy powtarzają starą frazę oraz zmieniają liczbę lub znak specjalny, ale czy to bezpieczne i wystarczająco chroni dane? Niestety, z bezpieczeństwem ma to niewiele wspólnego. Inne sytuacje to te, w których system będzie bezlitośnie wymagał wymyślenia hasła zupełnie na nowo ...
-
E-commerce: co zrobić, żeby boom na zakupy online nie był przejściowy?
... kanały sprzedaży i bazując na danych mogli sprawnie zarządzać konieczną zmianą. Zastosowanie Unified Commerce pozwoliło wyjść naprzeciw tym oczekiwaniom. Jeśli wszystkie dane dotyczące płatności zostaną wprowadzone do tego samego systemu, właściciele firm mogą mapować zachowania konsumentów i identyfikować trendy, które będą miały wpływ ...
-
Zakupy online: pandemia zmienia zachowania konsumentów
... w formie ankiety elektronicznej z wykorzystaniem techniki CAWI (ang. computer-assisted web interview) na reprezentatywnej próbie 1769 internautów, mających co najmniej 15 lat. Dane zbierano na przełomie maja i czerwca 2021 roku.
-
Smartfony z Androidem w niebezpieczeństwie. Wzrost zagrożeń o 33%
... tę radę, ale niestety, jak wynika z opublikowanego w lipcu br. raportu przejrzystości Twittera, nie przynosi to wystarczającego rezultatu. Raport, który prezentuje dane za drugą połowę 2020 roku, wskazuje, że jedynie 2,3% wszystkich aktywnych kont na Twitterze korzystało z co najmniej jednej metody uwierzytelniania wieloskładnikowego ...
-
Deepfake, phishing, spoofing. Jakie cyberataki będziemy odpierać w 2025 r.?
... zdobyć wszyscy handlujący w sieci. Jak jednak dowieść swojej uczciwości i czystych intencji? Pomocne mogą być: przejrzysta strona internetowa zawierająca pełne i kompletne dane kontaktowe, szyfrowanie https, pozytywne opinie oraz najwyższy standard obsługi. Aby wyróżnić się spośród innych firm, warto również uzyskać Certyfikat Rzetelności ...
-
E-faktury niedoceniane w Polsce
... elektroniczne przez określony ustawą okres przechowywania dokumentów podatkowych. Marek Rudziński Dyrektor Finansowy i członek Zarządu Sage sp. z o.o. Wbrew obawom Polaków, faktury elektroniczne ... SSL oraz mechanizmy autentykacji i autoryzacji użytkowników, które chronią dane. Dzięki takiemu rozwiązaniu, korzystanie z serwisu jest pozbawione wad ...
-
E-administracja daleko od popularności. Polski biznes ciągle analogowy
... Zgodnie z danymi z początku października 2015 r., kont w ePUAP było 1,15 mln (dane Centrum Projektów Informatycznych, obecnie Centrum Cyfrowej Administracji). Trzeba ... . Stosunkowo popularny jest także PUE ZUS (17% odpowiedzi), który umożliwia elektroniczne rozliczenia i komunikację z ZUSem (np. złożenie wniosku o niezaleganie ze składkami, ...
-
Lojalność e-klienta
... przyjmowane są reklamacje i zwroty. - ochrona danych osobowych - coraz więcej firm zbiera dane osobowe swoich klientów. Często służą temu badania ankietowe na ich stronach ... mogą być wynagrodzone przywiązaniem do firmy na długi czas. Niektóre elektroniczne sklepy stosują nieuczciwą politykę wobec swoich klientów. Należy tutaj wyolbrzymianie cech ...
Tematy: -
Internetowe systemy płatności dostępne w Polsce
... przypadku autoryzacji off-line nie możliwe jest zweryfikowanie czy osoba podająca dane z karty jest jej prawowitym właścicielem. Dla podniesienia ... "Elektroniczne portmonetki, czyli nowe wcielenie pieniądza", http://www.expander.pl 7. Serwis internetowy FakturyOnline.pl, http://www.fakturyonline.pl 8. Sosnowski J.: "Systemy elektroniczne w ...
-
Bezpieczne hasło to podstawa. 1/4 Polaków nie stosuje żadnego
... elektronicznych: używajmy jak najdłuższych haseł zabezpieczających nasze urządzenia elektroniczne, składających się nawet z minimum 15 – 20 znaków, starając się, ... przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, powiadomienie z Alertem BIK przyjdzie też ...
-
Efektywna praca w biurze - podstawy
... się nad tym jakimi drogami docierają do ciebie w pracy dane - wlicz w to dokumenty papierowe i elektroniczne, pocztę, maile, wizytówki, notatki ze spotkań, raporty, książki, artykuły i informacje z internetu. Przyjrzyj się temu jak obecnie sortujesz i organizujesz wszystkie dane i zrób listę wszystkich systemów, w ramach których zorganizowałeś ...
-
E-klient - zachowania nabywców
... estetycznym wyglądem, darmową dostawą czy sposobem dokonania płatności. Zakupy elektroniczne eliminują większość cech, które czynią zakupy tradycyjne nieprzyjemnym obowiązkiem - unika ... % internautów niekupujących w sieci, a 13% obawia się że sklepy wykorzystają te dane w nieuczciwy sposób [7, str. 4, por. też 8, str. 10]. Mówiąc o sprzedaży przez ...