-
Pracownik biurowy a bezpieczeństwo danych firmy
... czynnościach Wyniki badań wskazują, że zagrożenia dla danych ze strony zaufanych pracowników należy monitorować równie uważnie, co zagrożenia stwarzane ... służbowej skrzynki pocztowej za pośrednictwem ogólnie dostępnego komputera (np. komputera w kafejce internetowej, na lotnisku, w hotelu itd.). Zdalny dostęp do poufnych informacji wymaga ...
-
G DATA: szkodliwe oprogramowanie 2007
... . Główne trendy – sieci botów i kradzież danych Głównym zagrożeniem ze strony cyberprzestępców stały się sieci botów - zainfekowanych komputerów-zombie, wykorzystywane do ... rozproszonych ataków blokujących usługi (DDoS). Jednym z dominujących trendów w przestępczości internetowej stała się kradzież prywatnych danych. Masowe ataki najczęściej ...
-
Hakerzy a regionalne ataki internetowe
... prostu usuwali spam i podejrzane e-maile w języku angielskim. Twórcy szkodliwego oprogramowania coraz częściej jednak dobierają język do domeny internetowej, na którą wysyłane są niechciane wiadomości. Szkodliwe strony WWW zawierają oprogramowanie w języku kraju, w którym mieści się cel ataku. Na przykład mistrzostwa świata w piłce nożnej ...
-
Rynek telekomunikacyjny w UE 2007
... we Francji, 6,3% w Austrii i 5,6% w Słowenii, jednak niejednolite podejście ze strony krajowych organów regulacyjnych może prowadzić do niewykorzystania potencjału tej technologii. Rozbieżności dotyczą takich kwestii jak traktowanie telefonii internetowej na równi z klasycznymi usługami telefonicznymi, a także numeracja, przenośność numeru ...
-
Dyskredytacja - atak na wiarygodność firmy
... wiarygodność” i „walki przeciw niewiarygodności” (zamiast spierania się w konkretnych sprawach) to medal, który ma dwie strony. Już samym hasłem wiarygodności można zacisnąć pętlę na szyi przeciwnika. ... (Wydawnictwo Naukowe PWN, 2007). Wszelkie skróty i uzupełnienia za zgodą Wydawcy. Książkę znajdziesz w księgarni internetowej PWN www.ksiegarnia.pwn ...
-
Bezpieczeństwo sieci firmowej - porady
... danych jeszcze przed ich dotarciem do bramy systemu, w bramie internetowej, czyli punkcie łączącym Internet z siecią przedsiębiorstwa lub operatora, oraz w ... oprogramowania mają czasem formę komentarzy na blogach oraz innych kodów wbudowanych w strony WWW. Nie dopuszczaj do sieci przedsiębiorstwa niepożądanych protokołów, takich jak protokoły ...
-
Agnitum Outpost Pro 2009
... Protection. Dodatkowo nowe rozwiązanie Outpost umożliwia blokowanie ruchu wychodzącego i przychodzącego, generowanego przez strony o złej reputacji np. te, które przesyłają na komputer użytkownika złośliwe programy szpiegowskie. ... XP SP3, Server 2008 oraz Windows 2000. Bezpłatne wersje testowe nowych produktów dostępne są na stronie internetowej ...
-
Sztuka manipulacji: potrenuj swoje zdolności
... rozwiązać z marszu trzy poniższe sytuacje (nie ma ich w teście na powyższej stronie internetowej). Sytuacja 1 Robisz w sklepie zakupy. Wracając do domu orientujesz się, że ekspedientka ... okazał się ciekawy i przydatny, szef stoi przed decyzją co zrobić. Z jednej strony bowiem spóźnienie to spóźnienie. Ale bez spóźnienia efekt byłby o wiele gorszy. ...
-
Najciekawsze wirusy i robaki I-VI 2008
... programy, by przekonać potencjalne ofiary, że instalują bezpieczny program, a nie złośliwy kod. Dodatkowo użytkownicy są przekierowywani na fałszywe strony bankowości internetowej, gdzie malware przechwytuje ich poufne informacje, wykorzystywane potem do fałszerstw internetowych. Najbardziej zwodniczy: FakeDeath.A: obwieszcza śmierć Fidela Castro ...
-
E-społeczeństwo: zagrożenia
... specyficzne dla siebie produkty i usługi konsultingowe, które mamią mitycznym El Dorado. Z drugiej strony, jeśli nie będziesz wydawać pieniędzy, popadniesz w znerwicowanie ze względu na świadomość ... Lecha Zachera (Wydawnictwo C.H. Beck, 2007). Książkę znajdziesz w księgarni internetowej www.ksiegarnia.beck.pl, wpisując w pole wyszukiwarki zwrot „ ...
-
Budowanie lojalności klientów - sposoby motywacji
... relacji z firmą oczekują informacji zwrotnej o poziomie ich lojalności oraz adekwatnej reakcji docenienia ze strony firmy. Na przykład, jeżeli klient przy każdorazowym zakupie zbiera punkty w ... Siemieniako (Wydawnictwo Naukowe PWN, 2008). Wszelkie skróty i uzupełnienia za zgodą Wydawcy. Książkę znajdziesz w księgarni internetowej www.ksiegarnia.pwn. ...
-
Kradzież danych: poważne ryzyko biznesowe
... typu crimeware. Rezultaty badań, dotyczących współczesnej cyberprzestępczości oraz sposobów jej działania, są wynikiem ankiety internetowej, która miała na celu zbadanie czy organizacje są świadome zagrożeń ze strony cyberprzestępczości i ryzyka związanego z Web 2.0. Respondenci pytani byli o ryzyko biznesowe związane z atakami oprogramowania typu ...
-
Kontakty międzyludzkie a sztuka słuchania
... takie zdanie. W dodatku jest to upieranie się trwałe, pomimo protestu ze strony osoby mówiącej. Takie zachowanie jest próbą zdominowania nadawcy lub zaprzeczenia jego wypowiedzi. ... Adams i G.J. Galanes (Wydawnictwo Naukowe PWN, 2008). Wszelkie skróty i uzupełnienia za zgodą Wydawcy. Książkę znajdziesz w księgarni internetowej www.ksiegarnia.pwn.pl ...
-
Telefonia stacjonarna a oferty dla biznesu
... Największą ilość tego typu zachęt posiada operator zasiedziały oraz Netia. Popularność telefonii internetowej VoIP Coraz popularniejsze wśród użytkowników mających stały dostęp do Internetu, stają ... . Liberalizacja rynku spowodowała pojawienie się na nim konkurencji ze strony operatorów alternatywnych wobec TP. Przyczyniła się ona do spadku cen ...
-
Cięta riposta w rozmowie: jak nie dać się stłamsić?
... zasada jak z mistrzem sztuk walki. Ty masz przewagę władzy lub pozycji w firmie i przesada w ripoście z twojej strony będzie automatycznie łączona z twoim stanowiskiem. Poza tym nigdy nie możesz mieć pewności co do tego ... ” (Wydawnictwo Flashbook.pl, 2008). Wszelkie skróty i uzupełnienia za zgodą Wydawcy. Książkę znajdziesz w księgarni internetowej ...
-
Cyberprzestępcy coraz częściej współpracują
... Phish rzekomo współpracuje z organizacją przestępczą Asprox nad aktualizacją posiadanej technologii internetowej. Asprox jest siecią botnet, która rozsyła spam używany w atakach ... sławą firmę Russian Business Network. Trudno było znaleźć szkodliwe strony WWW zawierające szkodliwe oprogramowanie, na przykład CoolWebSearch i inne programy szpiegujące ...
-
Dział marketingu a zarządzanie wiedzą
... pracownikami. Z badania wynika, że zainteresowanie w firmach zarządzaniem wiedzą ze strony pracowników czy kadry zarządzającej jest mniejsze niż średnie (160 ... . Z badania wynika, że systemy do publikacji dokumentów w sieci intra- bądź internetowej istnieją w 46% badanych firm. Podobnie jest z obiegiem dokumentów (45%). W przedsiębiorstwach, ...
-
Marketing szeptany a spam-marketing
... , inne po paru dniach są zakopywane przez aktywne działania reszty użytkowników internetowej społeczności. Jak podaje Grupa Adweb najnowsze badania agencji Universal McCann, ... prawdziwego WOMM? Jak podają specjaliści przede wszystkim zwiększona liczba odwiedzin strony, przekładająca się na zainteresowanie produktem bądź marką. A wszystko to przy ...
-
Interesariusze projektu ważni dla inwestycji
... przydatnych informacji na temat realizacji projektów od strony organizacyjnej i finansowej znajdziesz w książce „Rachunkowość zarządcza i controlling projektów” M. Łady i A. Kozarkiewicz (Wydawnictwo C.H. Beck, 2007). Wszelkie skróty i uzupełnienia za zgodą Wydawcy. Książkę znajdziesz w księgarni internetowej www.ksiegarnia.beck.pl, wpisując w pole ...
-
Bezpieczeństwo w sieci - wskazówki
... adresów URL i skanowania treści. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. Należy używać ... odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane ...
-
Internet PR a komunikacja kryzysowa
... istniał temat zarządzania sytuacją kryzysową w internecie. Firmy wykorzystywały swoje strony www jedynie jako wizytówki zawierające ogólny opis działania i dane kontaktowe. ... ). Polska praktyka Przeprowadziłam badania dotyczące wykorzystania usług internetowej sieci służących do działań public relations w przedsiębiorstwach działających w Polsce ...
-
Przenoszenie numeru telefonu - opłaty
... przez użytkowników. Ponadto powszechnie dostępne informacje (kampanie reklamowe, strony internetowe dostawców usług, ulotki) świadczą o tym, iż większość dostawców usług ... zniechęcać do korzystania z tego uprawnienia, a która została określona w stanowisku opublikowanym na stronie internetowej UKE w dniu 28 marca 2006 r., jako nie wyższa niż 50 ...
-
Atak wirusów: uważaj na Sality.AO
... sobie funkcje tradycyjnych wirusów z cechami nowych złośliwych programów: z jednej strony infekuje pliki i masowo uszkadza systemy, z drugiej zapewnia cyberprzestępcom korzyści ... Jeżeli jakikolwiek z zainfekowanych plików zostanie umieszczony na witrynie internetowej, użytkownicy odwiedzający stronę zostaną zainfekowani. „Jak przewidywaliśmy, ...
-
Cyberprzestępcy szybsi i skuteczniejsi
... (Patch Tuesday). Wojny między gangami cyberprzestępców trafią na pierwsze strony gazet Specjaliści ds. bezpieczeństwa są świadkami wojen między gangami tworzącymi wirusy, robaki ... zarządzającymi rejestrami DNS, konieczne jest zaangażowanie się w ten problem Internetowej Korporacji ds. Nadawania Nazw i Numerów (Internet Corporation for Assigned Names ...
-
Wskaźniki gospodarcze a kryzys
... DM postanowił przyjrzeć się zmianom tego wskaźnika w ostatnich latach. Poważny sygnał ze strony PENGAB-u wyszedł w pierwszej połowie 2006 r. a następny w pierwszej połowie 2007 r., kiedy ... inwestorzy indywidualni. Taka sytuacja trwała do 2003 r. Zakończenie bańki internetowej oznaczało wzrost optymizmu, który przeważał w kolejnych latach wśród ...
-
Wirtualne zakupy: 5 zasad bezpieczeństwa
... , zwróć uwagę na wrażenie jakie wywiera. Czy wzbudza zaufanie? Podejrzane strony zawsze lepiej sprawdzić – zadzwonić na nr kontaktowy, poszukać opinii na temat firmy. Zapoznaj się z regulaminem i polityką ochrony danych Na każdej stronie internetowej oferującej usługi z zakresu e-commerce powinny się znaleźć regulamin i polityka ...
-
Novell Teaming 2
... pulpity oraz dostosowywane do potrzeb przestrzenie robocze dostępne z poziomu zwykłej przeglądarki internetowej. Novell Teaming zaprojektowano jako dopełnienie narzędzi wykorzystywanych w firmie do ... niezawodne miejsca współdzielenia informacji, dostosowane do indywidualnych potrzeb strony domowe zespołów – możliwość tworzenia stron domowych ...
-
Trend Micro Enterprise Mac Security
... Mac z tej samej konsoli internetowej, co klientami i serwerami Windows. Produkt zapewnia m.in. sprawdzanie reputacji adresów WWW - funkcję należącą do najważniejszych komponentów infrastruktury Trend Micro Smart Protection Network. Technologia ta chroni użytkowników i aplikacje przed wejściem na szkodliwe lub zarażone strony WWW zarówno z sieci ...
-
Wsparcie inwestycji w turystykę
... unijnej na lata 2007-2013 sytuacje przedstawia się już zupełnie inaczej. Z jednej strony zostały utrzymane mechanizmy przyznające środki na rozwój elementów tworzących ... wiejskich przez okres 5 lat, od momentu wypłaty dotacji. Na stronie internetowej Agencja Restrukturyzacji i Modernizacji Rolnictwa (www.arimr.gov.pl) ogłasza nabory, a wnioski ...
-
Planowanie podróży offline czy online?
... Warchałowski, Industry Head Retail&Finance&Travel, Google Poland. „Wraz ze wzrostem świadomości internetowej Polaków i liczby osób aktywnych w sieci, grupa korzystających tylko ... pomocnych w poszukiwaniu informacji o wycieczce. Aż 76% respondentów pytanych o konkretne strony, z których czerpali informacje, wskazało bezpośrednio na adresy serwisów www ...
-
Atak phishingowy na Lukas Bank
... na pierwszy rzut oka nie wzbudzała żadnych podejrzeń. Nawet odsyłacz do phishingowej strony WWW przypominał adres internetowy banku. "Atak phishingowy na klientów ... w końcu chodzi o nasze pieniądze i dane." LUKAS Bank zamieścił na swojej stronie internetowej porady mające przybliżyć klientom praktyki stosowane przez cyberprzestępców. Można w nich ...
-
Nowy marketing: dialog między marką i odbiorcą
... - na spotkaniu z zarządem nigdy nie usłyszała: „Nie możemy na stronie internetowej naszej marki udostępnić forum i opcji komentowania - przecież mogą zacząć pisać ... i tak odczytają mój komunikat”. Jest to swojego rodzaju filtr społeczny, z jednej strony pozycjonujący danego człowieka, a z drugiej pozwalający zachować dyskrecję i anonimowość w tłumie ...
-
Branża budowlana a social media
... scharakteryzowała social media i Web 2.0 z punktu widzenia branży budowlanej zarówno ze strony producentów i dystrybutorów jak i ich otoczenia biznesowego czyli inwestorów indywidualnych, ... sprzedają w sklepach internetowych niż na aukcjach. Oba kanały dystrybucji internetowej wykorzystywane są jedynie przez nieliczne (2,9%) badane firmy z branży ...
-
Cafe Internet i hot-spot: na co uważać?
... z tego typu otwartych sieci naraża nas na podobne zagrożenia jak w kafejce internetowej. Dane, które wprowadzamy mogą zostać przechwycone i ktoś będzie mógł z nich ... „Haker” na wczasach Zagrożenia związane z otwartym dostępem do Internetu działają w dwie strony. Słabo zabezpieczona sieci Wi-Fi, niewłaściwa konfiguracja sieci w kafejce może być ...
-
Dzieci mają złe doświadczenia w sieci
... stron internetowych jest bardziej ostrożna od swoich rodziców. Z drugiej jednak strony, co piąty młody użytkownik wręcz przyznaje, że rodzice „nie mają ... i ponad 7 000 dorosłych z 14 krajów na temat ich aktywności internetowej i doświadczeń. W ramach badania przeanalizowano rzeczywiste doświadczenia internetowe najmłodszych użytkowników, ...