-
Rynek pracownika w czasach epidemii koronawirusa
... Tarcz Antykryzysowych rządu miały zniechęcać pracodawców do redukowania etatów, m.in. poprzez przejęcie przez państwo części kosztów pracy i próbę uelastycznienia stosunków pracy w ... i kwietniu 2020 r. nie mieliśmy zatem masowych zwolnień, ale kryzys na rynku pracownika był już widoczny, przede wszystkim w liczbie naborów na nowe stanowiska. Jak ...
-
Fuzje i przejęcia w Polsce w IV kw. 2018 r.
... więcej niż w analogicznym kwartale minionego roku. Największym "dealem" analizowanego okresu okazało się przejęcie około 37% czeskiej spółki Unipetrol przez Grupę Orlen. To niektóre ... stanie podołać tym zjawiskom. Dodatkowo w najbliższym roku rynek niemiecki otworzy się na pracownika ukraińskiego, co może wiązać się z dotkliwym dla Polski - odpływem ...
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
... przejęcie konwersacji oraz podszywanie się pod znaną markę. Na czym polegają te ataki i co utrudnia ich rozpoznanie? 1. Atak typu Business Email Compromise (BEC) Z tym atakiem mamy do czynienia wtedy, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika ... , nie kwestionują jej prawdziwości. 2. Przejęcie konwersacji Ten rodzaj ...
-
Polska: wydarzenia tygodnia 39/2014
... dot. przejęcia przez BZ WBK nieźle rozwiniętego na polskim rynku Alior Banku. Przejęcie aktywów Alior Banku o wartości ponad 27 mld zł pozwoliłoby BZ WBK zawalczyć z ... stanowiskach i w różnych branżach. Jednocześnie, jak zauważają konsultanci Manpower, o pracownika jest firmom coraz trudniej, co skłania pracodawców do obniżania dotychczasowych ...
-
Check Point: zagrożenia bezpieczeństwa 2014
... ten jest uznawany za największy wyciek danych wszechczasów spowodowany przez wewnętrznego pracownika. ‘’Wolelibyśmy, aby firmy nie padały ofiarą hakerów, nie były infekowane złośliwym ... dotyczących klientów jest wartościowym celem dla hakerów. 9. Media anty-społecznościowe Przejęcie kontroli nad cudzym kontem na Twitterze jest już zjawiskiem bardzo ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... Jon Clay, wiceprezes ds. analizy zagrożeń w Trend Micro. - Hiperspersonalizowane ataki i przejęcie kontroli nad agentami AI będą wymagały wysiłków całej branży, aby je ... modeli językowych (LLM) w celu naśladowania poziomu wiedzy, osobowości i stylu pisania pracownika, który nieświadomie stał się celem ataku. W połączeniu z deepfake’em video ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... W przebiegu tego ataku oszuści podszywają się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera. W większości przypadków napastnicy ... celem jest zazwyczaj pozyskanie danych uwierzytelniających lub numerów kart kredytowych i przejęcie konta. Podszywanie się pod usługi jest wykorzystywane w 47 proc. ...
-
Domena firmowa: dane abonenta powinny być aktualne
... właściciela. Firmy często popełniają niebagatelny błąd podając w formularzu rejestracyjnym dane pracownika lub webmastera, który zajmuje się tworzeniem firmowej strony WWW. ... ważne. Usługodawcy standardowo zapewniają wysoki poziom bezpieczeństwa. Najczęściej przejęcie danych do usług następuje jednak z powodu zaniedbań ze strony użytkowników ...
-
„Poaching” po polsku, czyli zmagania tuzów IT o ZUS
... dla światowych gigantów IT poaching to chleb powszedni. W dużych firmach technologicznych najlepszym sposobem na znalezienie talentu jest przejęcie go od konkurencji, bez konieczności szkolenia pracownika od zera, co jest niezwykle kosztowne. Według danych firmy Talentful z listopada 2016 r. do największych „kłusowników” w obszarze IT ...
-
Jak cyberprzestępcy wykorzystują pliki cookie?
... atakujący mogą wykorzystać pliki cookie do dalszych działań, takich jak przejęcie dostępu do poczty elektronicznej, modyfikacja danych lub repozytoriów kodu źródłowego ... z ich pomocą oszukują przeglądarkę i podają się za uwierzytelnionego użytkownika, np. pracownika firmy, co pozwala też ukryć ich złośliwe działania w firmowej sieci. Jest to ...
-
Bezpieczna cesja domen
... w systemie, cesja zostałaby zablokowana przed rejestratora. Dzięki temu niemożliwe jest przejęcie domeny przez osoby trzecie. Zdarza się, że rejestrator nie dba ... działalności gospodarczej itp.). Domena powinna być zarejestrowana na dane przedsiębiorstwa, a nie np. pracownika czy webmastera, który tworzył firmowy serwis WWW. Jest to zabezpieczenie ...
-
Firmy nie są gotowe na model BYOD
... do rozsyłania spamu) i pharming (kierowanie na fałszywe strony www w celu przejęcie haseł, numerów kart kredytowych, itp.) – są nieznane. To jednoznacznie wskazuje, jak duża ... interesem firmy, która podejmuje ryzyko wcielenia do infrastruktury prywatnego urządzenia, a pracownika, który zyskuje możliwość pracy na narzędziu wybranym według własnych ...
-
Usługi HR: agencje zatrudnienia czeka trudny rok
... będą realizowane przez pracownika tymczasowego - cudzoziemca, który nie musi posiadać zezwolenia na pracę lub oświadczenia, a zatrudnienie pracownika tymczasowego – cudzoziemca ... to kompleksowa usługa pełniąca rolę działu rekrutacji klienta poprzez przejęcie i zarządzanie częścią lub całością procesu rekrutacji oraz powiązanych z nim relacji ...
-
Blog jako narzędzie marketingowe
... , tak aby wpisy miały merytoryczny charakter. Takie działanie, o ile profesjonalne i niebanalne, może ułatwić przejęcie klientów konkurencji. Potencjał korporacyjnego bloga (lub quasi-korporacyjnego, gdy reprezentuje tylko jednego pracownika) wynika z następujących cech: • Klienci mają kontakt z autentycznym źródłem informacji, niezmienionym przez ...
-
Tydzień 52/2006 (25-31.12.2006)
... sprzedał 200 swoich sklepów Carrefourowi za 375 mln euro. Przewiduje się przejęcie 1300 sklepów sieci Żabka, POLOmarket przejął krakowską sieć ABC, a Eurocash kupiła 219 ... przedstawił także żadnych planów ograniczenia kosztów założenia biznesu oraz zatrudnienia pierwszego pracownika. Komisja zaleciła nam konsolidację budżetową i pilne uzupełnienie ...
-
Tydzień 11/2008 (10-16.03.2008)
... i nakazał Elektrimowi przywrócenie stanu poprzedniego. W ten sposób pozbawiono Francuzów szans na przejęcie jednej z największych firm na rynku telefonii komórkowej w Polsce, w którego zainwestowali 2 mld ... do niego wpłacać po 3% podstawy wymiaru składki od każdego pracownika uprawnionego do takiej emerytury. Przewiduje się też znaczne ograniczenie ...
-
Komputery zombie IV-VI 2008
... się od słowa „robot” jest niewielkim programem „podrzucanym” na komputer i umożliwiającym przejęcie zdalnej kontroli nad systemem. Botnety z kolei to grupy komputerów ... niezależny instytut badawczy, ocenia koszt odbioru i usuwania spamu przez każdego pracownika na poziomie 712 USD”. Zagrożenia przesyłane pocztą elektroniczną - tendencje W ...
-
Portale społecznościowe a ochrona danych
... tworzą fałszywe aplikacje do serwisów społecznościowych, mające w istocie na celu przejęcie kontroli nad profilem użytkownika lub zainfekowanie jego komputera" – dodaje. ... Security Alliance pokazały, że 86% ankietowanych małych firm nie posiadało pracownika, którego wyłącznym zadaniem jest zarządzenie bezpieczeństwem sieci informatycznych, a jedynie ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... jej rozpowszechnienie wiąże się z nazbyt szczegółowym opisem luki opublikowanym przez pracownika firmy z branży bezpieczeństwa IT. Pracownik ten ujawnił domenę, z której przeprowadzane ... na jego funkcję backdoora, która pozwala szkodliwym użytkownikom na przejęcie całkowitej kontroli nad zainfekowanym komputerem. Jak już wspominaliśmy wcześniej, ...
-
Komunikacja z mediami w zarządzaniu kryzysowym
... jest to teren otwarty. Kiedy spełnimy te warunki, mamy szansę na przejęcie inicjatywy. Centrum prasowe Kolejnym naszym przedsięwzięciem powinno być powołanie centrum prasowego. ... względu na inne pytania, które zostały zadane przez prowadzącego wywiad pracownika telewizji bądź radiostacji. Pamiętać należy o tym, aby podkreślić pozytywną rolę, którą ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... zwykle wie, jak zaprojektować na tyle przekonującego maila, by zachęcić pracownika do kliknięcia w link prowadzący prosto do pułapki. Wiadomości mailowe ... Pliki rozsyłane przez cyberprzestępców zwykle wykorzystują luki w oprogramowaniu, dzięki którym możliwe jest przejęcie kontroli nad komputerem i kradzież poufnych informacji. Przestępcy zajmują się ...
-
Filtry antyspamowe są ślepe na phishing
... szyfrowana chmura. Phishing to taka z aktywności cyberprzestępczych, których celem jest najczęściej przejęcie wrażliwych danych ofiary, a więc np. haseł dostępu czy też ... . - Newralgicznym punktem dla cyberbezpieczeństwa jest moment podejmowania decyzji przez pracownika czy otworzyć zawartość danego e-maila. Osobę świadomą zagrożenia trudniej będzie ...
-
Phishing przemysłowy w natarciu
... i zawierały treści, które odpowiadały profilowi zaatakowanych organizacji i uwzględniały tożsamość pracownika – odbiorcy wiadomości. Na uwagę zasługuje fakt, że atakujący zwracali się ... zainstalowanych aplikacjach, narzędzie Mimikatz, które umożliwia użytkownikom przejęcie danych z kont systemu Windows. Cyberprzestępcy wykazali wyraźne ...
-
CAPTCHA nie zabezpiecza przed zautomatyzowanymi cyberatakami
... Rozwiązanie CAPTCHA to nie to samo, co włamanie się do serwera lub przejęcie czyjegoś konta. Korzystający z niej może naruszać regulamin serwisu i wykorzystywać ją do ... jako pracownik (wystarczy podać e-mail) i klient w rosyjskiej firmie 2Captcha. Zarobki takiego pracownika stanowią ułamek stawek zakupowych dla hakerów tj. ok 3-4%. Zapłatę za pracę ...
-
Ransomware wraca do łask cyberprzestępców
... podobieństwa obejmują enumerację hosta, wielokrotne próby pozyskiwania danych uwierzytelniających oraz przejęcie uprawnień za pomocą zidentyfikowanego słabego punktu lub luki w celu przeniesienia się ... przypadkach organizacje nie wyłączyły odpowiednio dostępu do kont po odejściu pracownika z organizacji. W takich wypadkach eksperci Talos zalecają ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... . Ważna jest pełna widoczność każdej czynności wykonywanej w skrzynce odbiorczej każdego pracownika. To oznacza między innymi dostęp do informacji o tym, jakie ... statystyczne w połączeniu z regułami po to, by zidentyfikować ataki mające na celu przejęcie konta. Warto też zastosować środki rozszerzonego wykrywania i reagowania (XDR) i monitorowanie ...