-
Bałagan cyfrowy w firmie szkodzi wszystkim
... dokumenty oraz dane tworzone w trakcie procesu pracy przy braku pełnego wglądu czy kontroli nad tym, kto może uzyskać do nich dostęp i w jaki sposób są przechowywane. Zagrożeniem dla bezpieczeństwa może być niewątpliwie fakt, że niemal 3/4 pracowników (72%) przechowuje w pracy dokumenty ...
-
Kto zarobi na RODO, kto poniesie koszty?
... . Większość agencji poniesie więc koszty na dostosowanie pomieszczeń biur do ich przechowywania w wysokości od kilku do nawet kilkuset tysięcy złotych. - Domyślam się, że w razie ewentualnej kontroli, pierwszym co kontroler będzie chciał zobaczyć będą dokumenty i sposób ich przechowywania. Czy szafki i pomieszczenia, w których są przechowywane ...
-
Domena firmowa: dane abonenta powinny być aktualne
... domeny. Aby mogła dojść do skutku, obie strony transakcji zobowiązane są przesłać rejestratorowi dokumenty identyfikacyjne. Usługodawca dokonuje weryfikacji Abonenta ... , którym jest to konieczne do wykonywania obowiązków służbowych i pracują w przedsiębiorstwie określony czas. Dobrym sposobem kontroli jest wprowadzenie listy pracowników, którym ...
-
Trend Micro Titanium Internet Security 2013
... do wykorzystania na różnych urządzeniach takich jak pecety, laptopy, tablety i telefony komórkowe. Użytkownicy Titanium Maximum Security będą też mogli skorzystać z usługi Trend Micro Vault, bezpiecznie przechowującej ważne dokumenty ...
-
BIK: seniorzy najbardziej narażeni na kradzież tożsamości
... kontroli nad informacjami o sobie, które dostępne są w sieci. Dla porównania, wśród najmłodszej grupy wiekowej do 34 lat, 15% uważa, że nie ma takiej kontroli. - Niski priorytet w zakresie przywiązywania wagi do ... jak bardzo aktywni są złodzieje danych są statystyki Systemu Dokumenty Zastrzeżone. W ostatnim kwartale 2019 r. odnotowano 1 231 prób ...
-
Audyt zewnętrzny projektów unijnych
... prowadzący audyt zewnętrzny projektu opierają się o następujące dokumenty: ustawę z 27 sierpnia 2009 r. o finansach publicznych (Dz. U. ... swój charakter, kierowane są raczej do beneficjenta, który w trakcie prowadzonego badania ... audyt zewnętrzny projektu nie jest formą kontroli przedsięwzięcia – nie szukamy tutaj kazuistycznych zaniedbań i ...
-
Czy przeglądarki internetowe są bezpieczne?
... To nie zawsze jest najlepszy czas, aby zamknąć wszystkie aplikacje, zapisać wszystkie dokumenty i odczekać chwilę, aż aktualizacje zostaną zainstalowane. Jednak należy to robić. A ... wymagane w celu dodania pożądanego oprogramowania do listy aplikacji „dozwolonych”. Podobnie jak inne technologie kontroli punków końcowych, Kontrola aplikacji działa w ...
-
Europa: wydarzenia tygodnia 33/2013
... dokumenty normujące współpracę zostały podpisane 27 listopada 2009 r, natomiast Unia formalnie istnieje od 1 stycznia 2010 r., przy czym od 1 lipca 2010 kodeks celny jest stosowany w relacjach handlowych pomiędzy Rosją i Kazachstanem, a od 6 lipca także z Białorusią. Na początku 2012 r. wniosek o przystąpienie do ... poddawane pełnej kontroli, łącznie z ...
-
Dobre praktyki użytkowania usług IaaS
... do sieci firmowej *Scenariusz ciągłości dostaw usług, który przedstawia jakie kroki powinna podjąć Twoja firma, aby zminimalizować przerwy w dostępie do usług w przypadku wystąpienia incydentu bezpieczeństwa Aby lepiej i szybciej opracować te plany, przeczytaj AWS Security Best Practices oraz dokumenty ...
-
Za wcześnie na aplikacje mobilne w firmach?
... do kluczowych danych. Powstaje coraz więcej narzędzi dedykowanych do realizacji bardziej skomplikowanych zadań, np. zarządzania zasobami przedsiębiorstwa czy kontroli ... formie wizualizuje różnorodne dane, wcześniej rozbite na dziesiątki różnych raportów, zastępując statyczne dokumenty papierowe, jak i elektroniczne np. w Excelu, PDF czy Wordzie. - W ...
-
Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy
... kontroli mogą zostać wykorzystane do własnych celów przez cyberprzestępców lub konkurencję. Spośród respondentów zbadanych przez Kaspersky Lab 72% przyznało, że pracuje z dokumentami, które zawierają różne rodzaje poufnych danych. Badanie wykazało również, że z powodu bałaganu cyfrowego pracownicy potrzebują czasu, aby znaleźć odpowiednie dokumenty ...
-
Koń trojański: poradnik oswajania
... przejęcie kontroli nad systemem przez nieuprawnione osoby). Są one szczególnie niebezpieczne dla firm utrzymujących duże ilości poufnych danych, takich jak dokumenty finansowe, ... internetowych, jak i sieci P2P. Ze szczególną ostrożnością powinno się podchodzić do aplikacji lub dokumentów zawierających rozszerzenia: .exe, .scr, .lnk, .bat, .vbs, .dll, ...
-
Projektor Optoma UHZ55 dla graczy i kinomaniaków
... i wyposażony w funkcję kontroli za pomocą asystenta głosowego Alexa, z wbudowanym odtwarzaczem multimedialnym. Ponadto na projektorze można ... nim aplikacje do streamowania wideo i muzyki, takie jak YouTube i Spotify. Urządzenie wyposażono też w odtwarzacz multimedialny, dzięki któremu na wielkim ekranie zobaczymy zdjęcia, filmy i dokumenty z dysków i ...
-
Microsoft Office 365 dla klientów biznesowych
... dowolnego urządzenia, a ich dokumenty i spersonalizowane ustawienia będą podążać za nimi. Dzięki temu można łatwo kontynuować pracę z miejsca, w którym została przerwana. Działy IT zyskują też potrzebne im środki kontroli, w tym możliwość korzystania z Office 365 ProPlus równolegle z innymi wersjami Office, a także narzędzia do sprawnego wdrażania ...
-
Fin7, czyli cyberprzestępcy mają się dobrze
... kilka tygodni, zanim ostatecznie wysłali im w załączniku szkodliwe dokumenty. Kaspersky Lab szacuje, że do 2018 r. zaatakowanych w ten sposób mogło zostać ponad ... internetowa jest zarejestrowana na serwerze wykorzystywanym przez Fin7 jako centrum kontroli. Fikcyjna firma służyła do rekrutacji nieświadomych, pracujących na własny rachunek badaczy luk ...
-
Phishing. Uwaga na złośliwe załączniki PDF
... tego rodzaju mają na celu skłonić odbiorców do określonego zachowania poprzez wywołanie w nich emocji takich jak strach ... dokumenty PDF, ale powodować uruchomienie kodu po kliknięciu w załącznik. Generalnie zawsze chodzi o uruchomienie programu, który zacznie siać zniszczenie lub skomunikuje się z zarządzanym przez cyberprzestępców centrum kontroli ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
... poprzez zainfekowane dokumenty Microsoft Office, dołączane do wysyłanych przez hakerów wiadomości spamowych. Jego celem jest ominięcie zabezpieczeń systemu Windows (m.in. UAC) oraz uruchomienie złośliwego kodu z podwyższonymi uprawnieniami. Pozwala cyberprzestępcom na przejęcie pełnej kontroli nad zaatakowanym systemem, co może prowadzić do wycieku ...
-
Zadbaj o bezpieczeństwo danych w wakacje
... do sieci, udostępniamy wszystkim jej użytkownikom dokumenty i programy zwykle wymieniane w obrębie lokalnego łącza. Wystarczy tylko, by komputer „przestępcy” znajdował się w tym samym czasie w obszarze sieci i w bardzo prosty sposób dojść może do ...
-
Skaner Brother ADS-2600W
... cm. Zeskanowane dokumenty mogą być zapisane w pamięci USB, przesłane do serwera FTP oraz zapisane na tabletach i smartfonach, dzięki aplikacji iPrint&Scan. Dodatkowo urządzenie oferuje możliwość skanowania do Google Docs ... obiegu dokumentów ISIS, który pozwala na szybkie i bezpieczne przesłanie dokumentów z zachowaniem kontroli nad jakością obrazu ...
-
Europa: wydarzenia tygodnia 2/2017
... naruszenie przepisów w tym zakresie. Komisje europarlamentu ds. kontroli budżetowej i ds. swobód obywatelskich poparły przepisy uzgodnione z rządami ... . Ostatnio brytyjski "Guardian" powołując się na dokumenty twierdzi, że potajemnie blokował prace zespołu ... prądem. Ładowanie prądem o mocy 150 kW do poziomu 80% pojemności akumulatorów trwa około ...
-
Po usługi w chmurze sięgamy coraz częściej. Które najpopularniejsze?
... do obchodzenia się z wrażliwymi danymi oraz procedur wdrażania tej polityki. Przykładowo wszystkie dokumenty zawierające chronioną własność intelektualną nie powinny być współdzielone na zewnątrz poprzez publiczne usługi w chmurze. Do egzekwowania tego wymogu potrzebne jest rozwiązanie zdolne do ...
-
Co dla firm oznacza wprowadzenie GDPR?
... dokumenty na prywatnych ... do nowych przepisów, najlepszym sposobem jest wdrożenie silnej strategii ochrony danych, która będzie skutecznie chroniła przed ich utratą – czy to przez intencjonalne działanie zewnętrzne czy przypadkowe utraty danych spowodowane przez pracowników firmy. Mimo, że nowe przepisy nie wymagają szczególnego rodzaju kontroli ...
-
Jak zmieni się logistyka za sprawą technologii blockchain?
... logistyczną, która nie odnosi się jedynie do kradzieży poufnych informacji firmowych, ale także ryzyka przejęcia kontroli nad urządzeniami pokładowymi nowoczesnych pojazdów – drogowych ... , bez płacenia z góry. Następnie można byłoby automatycznie wygenerować dokumenty celne oraz uiścić opłaty celno-skarbowe. – Informacje byłyby dostępne dla służb ...
-
Ochrona danych firmy: 18 zasad G DATA
... do tematyki bezpieczeństwa filtruje się ruch w sieci oraz blokuje dostęp do źródeł informacji zewnętrznych. W erze Internetu Web 2.0 jest to kwestia, której nie można pominąć. Kluczowym działaniem jest monitorowanie obiegu dokumentów w firmie – często zdarza się że dokumenty ...
-
Europa: wydarzenia tygodnia 22/2016
... niektóre z państw członkowskich do wprowadzenia kontroli na granicach wewnętrznych Unii (tłumaczą to troską o własne bezpieczeństwo). Uzasadnione jest pytanie czy strefa Schengen w dotychczasowej formie prawnej przetrwa, jakie zmiany wprowadzi UE w tym zakresie. Na początku maja organizacja Greenpeace opublikowała poufne dokumenty z negocjacji nad ...
-
RPP od 20 lat skutecznie wspiera gospodarkę
... Średniookresowym celem Rady stało się obniżenie inflacji do 2003 r. poniżej 4 proc. W ten sposób zrezygnowano z kontroli podaży pieniądza. Jednocześnie od 1998 r. ... i „Sprawozdanie” z ich wykonania. Dokumenty te przez kolejne lata podlegały ewolucji, ale najważniejsze zmiany dotyczyły „Raportu o inflacji”, który do połowy 2004 r. został rozszerzony o ...
-
Europa: wydarzenia tygodnia 7/2019
... do ingerencji w zapis tachografu – tłumaczy Mateusz Włoch, ekspert firmy INELO. Nowe znaczy lepsze? Nowe – inteligentne – tachografy będą automatycznie rejestrowały początek, koniec trasy oraz położenie geograficzne pojazdu co trzy godziny jazdy. Ponadto wykrywalność manipulacji znacznie ułatwi możliwość zdalnej kontroli ... dotychczasowe dokumenty ...
-
Wybory prezydenckie 2020: głos 16 tys. Polaków bez znaczenia, co poszło nie tak?
... większe poczucie kontroli nad procesem, a ten z kolei stał się bardziej czytelny. Sporym ułatwieniem jest również zmiana sposobu dostarczania pakietu do głosowania korespondencyjnego i ... listonosza lub w dedykowanej placówce pocztowej, tak dziś dokumenty trafiają bezpośrednio do skrzynki pocztowej osoby wnioskującej. To łatwiejsze i szybsze ...
-
Prasa a prezydencja Polski w UE
... miesiącu na temat stopnia naszego przygotowania do objęcia przywództwa w UE wypowiedziała się Najwyższa Izba Kontroli: „Polska dobrze przygotowuje się do przewodniczenia Radzie UE. ... Funduszu na rzecz Demokracji, który został wprawdzie wpisany w ważne unijne dokumenty, ale nie jest popierany przez wszystkie kraje UE” (Gazeta Wyborcza, Agnieszka ...
-
Praworządność pod ostrzałem: jak broni się państwo prawa?
... do pytań prejudycjalnych, dokumenty w sprawach prowadzonych przez KE (a następnie wniesionych do TSUE) są niejawne – tylko zainteresowane państwo członkowskie i inne instytucje, które chcą przystąpić do ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... kontroli. Trojan czytał Twittera na zainfekowanym komputerze i wykorzystywał adres do łączenia się z centrum kontroli. Co jest przedmiotem kradzieży Cyberprzestępców interesuje kradzież wszelkiego rodzaju informacji. Może to być przełomowa technologia rozwijana przez firmy i instytuty badawcze, kody źródłowe oprogramowania, dokumenty finansowe ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... poufne dokumenty i plany firmowe, dane uwierzytelniające dostęp do kont e-mail oraz hasła, aby uzyskać dostęp do różnych zasobów w i poza siecią ofiary. W większości przypadków, atakujący wydają się dokładnie wiedzieć, czego chcą od swoich ofiar. Szukają określonych nazw plików, które są szybko identyfikowane i przesyłane do centrum kontroli ...
-
Zagrożenia internetowe I kw. 2013
... dokumenty PDF zawierające exploity dla Adobe Readera w wersji 9 – 11. Dokumenty te zawierały informacje na temat seminarium dotyczącego praw człowieka (ASEM), wiadomości z dziedziny polityki zagranicznej Ukrainy oraz plany państw NATO. Jeżeli atak exploita powiódł się, do ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... zawiera zestaw exploitów 0-day pozwalających przestępcom uzyskać dostęp do podatnych na ataki komputerów. Nie ma wątpliwości ... dokumenty korporacyjne, numery kart kredytowych itd.). Zapora sieciowa oraz IPS / IDS potrafią wykrywać anomalie w sposobie interakcji węzłów sieci, jak tylko szkodliwy kod będzie próbował skontaktować się z centrum kontroli ...
-
Jedno CV, kilka rekrutacji a RODO
... do 1 roku. 17 proc. deklaruje korzystanie z informacji od roku do 3 lat. Połowa ankietowanych firm usuwa dane kandydatów po zakończeniu procesu rekrutacyjnego, jeśli nie posiada zgody na wykorzystanie dokumentów na potrzeby przyszłych rekrutacji. Rozproszone informacje o kandydatach 66 proc. pracodawców przechowuje dokumenty ...