-
Czym jest CRM?
... różnić w zależności np. od ilości zakupów w ostatnim miesiącu, a informacja o zalecanym scenariuszu jest wyświetlona na ekranie operatora na podstawie identyfikacji numeru telefonu klienta. System CRM umożliwia również efektywne zarządzanie personelem, dzięki możliwości lepszej organizacji pracy na podstawie analizy kontaktów z centrum. CRM daje ...
Tematy: -
Ataki na banki - techniki hakerów
... rewidują swoje systemy bezpieczeństwa, zwłaszcza w celu heurystycznej identyfikacji nielegalnych transakcji. Na przykład, jeżeli klient zaloguje się 99 razy z określonego adresu IP, a za setnym razem zaloguje się z adresu IP zlokalizowanego w całkowicie innym państwie, system podniesie alarm. Jak zauważa Roel Schouwenberg, chcąc zmaksymalizować ...
-
Trójwymiarowe obrazy twarzy
... osób podlegającej dalszej szczegółowej kontroli. Idea działania systemu jest następująca: osoba podlegająca identyfikacji siada w kabinie, w której system robi cztery zdjęcia twarzy. W ten sposób skanowane są kontury twarzy, na podstawie których system uzyskuje trójwymiarową strukturę twarzy i tworzy jej siatkowy model. Następnie model ten zostaje ...
-
Karty kredytowe a bezpieczeństwo płatności
... nazwisko użytkownika, numer karty, daty jej wystawienia oraz terminu upływu ważności. System taki jednak ma bardzo poważną wadę - wystarczyło, że potencjalny złodziej ... stosują dwie podstawowe strategie - pierwsza to wprowadzenie dodatkowych metod identyfikacji i weryfikacji posiadacza karty, mających wyeliminować oszustów, druga to uniemożliwienie ...
-
Telefonia internetowa VoIP: usługi ważniejsze niż cena
... odczytuje dokumenty-załączniki, konwertuje je i przesyła jako wiadomość faksową do odbiorców. System dodatkowo generuje potwierdzenia wysłania wiadomości, które potem - jako raport ... wyświetli się na telefonie osoby do której dzwonimy. Usługa identyfikacji numeru dzwoniącej osoby, w połączeniu z systemem bazodanowym pozwala na przykład, jednocześnie ...
-
Sieci botnet: dochodowy interes
... jest wykorzystywany do sprawdzania dostępności bota w sieci zainfekowanych komputerów oraz w celu identyfikacji bota. Ponieważ boty Mayday zostały tak zaprojektowane, aby działały pod ... projekt rozwojowy (kod jest porządny, dla aplikacji został stworzony uniwersalny system klas), który wymagał dobrze zorganizowanego zespołu programistów. Co więcej, ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
4 lata przygotowań do Euro 2012
... a dla Wrocławia 61 000 wobec zapotrzebowania na 50 000 miejsc noclegowych. W identyfikacji miejsc noclegowych dla kibiców pod uwagę brane są hotele wszystkich kategorii, motele, ... przygotowaniami do dużych imprez sportowych. System został wdrożony przez spółkę PL.2012 u najważniejszych interesariuszy przygotowań. System pozwala nie tylko na ciągły ...
-
Biurowiec Alchemia w Gdańsku
... do poszczególnych stref budynków jest ograniczony dla osób mających odpowiednie uprawnienia. Do identyfikacji użytkowników służą karty zbliżeniowe i czytniki tych kart. Aby zapewnić wysoki poziom ochrony budynków, zainstalowany został system telewizji obserwacyjnej (CCTV), który swym zasięgiem obejmuje zewnętrzny obrys budynków. Ponadto w celu ...
-
Trend Micro Control Manager z ochroną DLP
... infrastruktury ochrony danych. W rezultacie otrzymujemy możliwość szybkiej identyfikacji i reakcji na zmianę statusu zgodnościowego, operacyjnego ... system aktualizacji i alertów obejmujący wszystkie elementy produktu Ulepszony system reagowania i przeciwdziałania przypadkom naruszenia bezpieczeństwa Lepsze rozumienie tego, czym jest bezpieczny system ...
-
Nowy szkodliwy program MiniDuke
... to, że twórcy szkodliwego oprogramowania dokładnie wiedzieli, co firmy antywirusowe i specjaliści ds. bezpieczeństwa IT robią w celu analizy i identyfikacji złośliwego oprogramowania. Jeśli system docelowy spełnia wstępnie zdefiniowane wymagania, szkodnik używa Twittera (bez wiedzy użytkownika) i zaczyna poszukiwać tweetów z konkretnych kont. Te ...
-
6 rad jak wybrać backup
... warto zwrócić uwagę podczas backupowych zakupów. 1. Rozpoznanie Zacznij od identyfikacji potrzeb backupowych w swojej firmie. Pomogą w tym określenie ważności chronionych danych ... aktualizacja pochodzi sprzed 3 lat można ponownie przemyśleć inwestycję w taki zaniedbywany system. Powyższe rady mogą pomóc w wyborze optymalnego rozwiązania do backupu i ...
-
Jak działa blockchain?
... kradzież danych (np. w systemach bankowości elektronicznej). Dodatkowo mało efektywny system obsługi transakcji (np. opóźnienie procesów rozliczenia i rozrachunku) potencjalnie ... użytkowników, którzy uprzednio przejdą proces dopuszczenia do sieci (tj. identyfikacji), a więc muszą charakteryzować się ściśle określonymi atrybutami (np. instytucje ...
-
Przemysł 4.0: ewolucja nie rewolucja?
... produkcyjnym. Zapewniamy komponenty, rozwiązania, a także warstwę software’ową. Od czujnika po system SAP W czwartej rewolucji przemysłowej istotne jest nie tylko pozyskiwanie danych, ale również ... . Ścieżka Y może być z powodzeniem wykorzystywana w inteligentnych rozwiązaniach w dziedzinie monitorowania warunków, energii i jakości, identyfikacji i ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... ruchem czy łączność eksploatacyjną, na przykład nastawnice komputerowe lub Europejski System Sterowania Pociągiem ETCS. Do miękkich zaliczane są systemy i rozwiązania zapewniające ochronę ... pamiętając przy tym o trzech podstawowych zasadach. Polityce zarządzania ryzykiem, identyfikacji wrażliwych aktywów i segmentacji sieci przy użyciu firewalli. Te ...
-
Policja dla głuchoniemych
... reakcji na przekazaną wiadomość SMS, system oparto na usłudze centrum SMSC w sieci Plus GSM oraz wyposażono KMP w Olsztynie w specjalne oprogramowanie dedykowane do zarządzania nadsyłanymi wiadomościami. Pozwala ono na stworzenie bazy danych wszystkich osób głuchoniemych w celu łatwiejszej identyfikacji osób wysyłających zgłoszenie. Przychodzące ...
-
Inteligentne RFID Cisco
Cisco Systems poinformowało o wprowadzeniu na rynek inteligentnej technologii stanowiącej podstawę do wdrażania technologii identyfikacji radiowej RFID (Radio Frequency Identification). Nowa technologia Cisco Systems ma pomóc przedsiębiorstwom wdrażać rozwiązania RFID w ramach łańcucha dostaw, dając możliwość ...
-
Bezpieczniejsze płatności internetowe
... . Zasada działania systemu 3DS oparta jest na wprowadzeniu do procesu weryfikacji transakcji dodatkowego elementu identyfikacji banku (jako wydawcy karty) i samej karty zapisanej w systemie tego banku. Następnie system uruchamia specjalne okno dialogowe wystawione przez bank, w którym użytkownik proszony jest o wpisanie indywidualnego hasła ...
-
Rootkity zastępujące MBR dysku
... technologii proaktywnych, które są w stanie wykrywać zagrożenia bez uprzedniej identyfikacji, czyli porównywania z bazą sygnatur” – twierdzi Piotr Walas, dyrektor techniczny ... włączeniu komputera uruchamiany jest zafałszowany MBR, zanim załadowany zostanie system operacyjny. Następnie rootkit uruchamia pozostałą część własnego kodu, ukrywając tym ...
-
Notebook Toshiba Tecra A10-12O
... jest Trusted Platform Module (TPM) służący do obsługi infrastruktury klucza publicznego. System, będący połączeniem zintegrowanych z płytą główną układów elektronicznych i oprogramowania, chroni certyfikaty i klucze potrzebne w procesach szyfrowania i identyfikacji. Jest też wykorzystywany w mechanizmach szyfrowania plików i katalogów na dysku ...
-
Zakupy online na Dzień Kobiet
... o firmie są kompletne? Czy podano nazwisko dyrektora, adres i numer identyfikacji podatkowej firmy? Czy strona zawiera dobrze wyeksponowane "Warunki i zasady"? ... celu wykrycia oszustw oraz interweniują w przypadku sporów. W zwiększeniu zaufania pomaga również system oceny sprzedających i kupujących. Jednak mimo wszystkich tych zabiegów przypadki ...
-
Bezpieczeństwo żywności na świecie: Indeks 2013
... Poland oraz jego wprowadzenie do praktyki rolniczej w Polsce. SPEC to system wspomagania decyzji o zasadności i optymalnym terminie wykonania zabiegów osłonowych przeciwko ... środowiska akademickie zaczęły wykorzystywać Indeks jako swoistą mapę drogową w procesie identyfikacji kluczowych elementów wpływających na bezpieczeństwo żywności. Indeks wspiera ...
-
Kaspersky Lab: "Icefog" atakuje łańcuchy dostaw
... na nich przez operatorów. Logi te mogą niekiedy pomóc w identyfikacji celów ataków, a w niektórych przypadkach - ofiar. Oprócz Japonii i Korei Południowej zaobserwowano również wiele ... IP i kilkaset ofiar (kilkadziesiąt ofiar wykorzystujących system Windows i ponad 350 ofiar wykorzystujących system Apple OS X). Na podstawie listy adresów ...
-
Globalizacja a suwerenność narodowa
... , których zidentyfikowanie oraz naukowa analiza i oparte na tej identyfikacji analizy i sposoby rozwiązywania mają zasadnicze znaczenie dla przyszłości całego świata. ... . Już wtedy zakładano, że Trzeci Świat powinien przyjąć zachodni system ekonomiczny, zachodnią technologię i system wartości. Teoretycy modernizacji łączyli tę drogę rozwoju z ...
-
Rewolucja przemysłowa pełną parą
... fabryki”. To oznacza m.in., że korzystanie w codziennej pracy z identyfikacji radiowej (RFID), rozwiązań ubieralnych czy zautomatyzowanych systemów i ... proc. WYNIKI W PODZIALE NA REGIONY Systemy zarządzania produkcją (Manufacturing Execution System – MES) w formie rozwiązania na żądanie, chmurowego oraz oprogramowania jako usługi (Software ...
-
10 technologii cyfrowych, które wpłyną na ochronę zdrowia
... - mówi Jakub Szulc. Monitorowanie internetu Coraz częściej do identyfikacji i reagowania na wybuchające epidemie korzysta się z monitorowania kluczowych słów ... już wprowadzać genetycznie zmodyfikowane komary. Telemedycyna Technologie mobilne pozwalają odciążyć system ochrony zdrowia i ograniczyć wizyty u lekarzy. Eliminacja konieczności podróżowania ...
-
5 rzeczy, które sztuczna inteligencja może zmienić w bankach
... oszustami Sztuczna inteligencja testowana jest w głównej mierze pod kątem możliwości identyfikacji klienta w czasie rzeczywistym i zapobiegania oszustwom, które mają miejsce w ... codziennych wiadomości geopolitycznych dla danego tematu w niedawnej przeszłości. Oczywiście żaden system nie jest w stanie przewidzieć konsekwencji wydarzeń geopolitycznych ...
-
W walce z cyberatakami przeszkadza niewiedza i brak pieniędzy
... kończąc, firmy potrzebują rozwiązań z zakresu bezpieczeństwa, które pomogą im w eliminacji luk i lepszej identyfikacji nieznanych do tej pory zagrożeń. Sophos Synchronized Security to jedyny zintegrowany system, który zapewnia niezbędną widoczność zagrożeń dzięki integracji produktów końcowych, sieciowych, mobilnych, Wi-Fi i szyfrowania ...
-
Serwis WWW dla Tchibo
... korporacyjnego. Do przetargu zaproszone zostały czołowe agencje interaktywne. Ewolucja identyfikacji wizualnej, nowe logo Tchibo, a także możliwość samodzielnego zarządzania serwisem WWW – ... zarządzania treścią, zarówno nowy serwis WWW, jak i Intranet, zostaną oparte o system CMS RedDot. Agencja współpracuje z Tchibo Warszawa od ponad 3 lat. ...
Tematy: webservice, tchibo -
Cechy dobrych programów partnerskich
... ") to niewielkie pliki, zapisywane na komputerze użytkownika. Używane są m.in. do identyfikacji internauty przy kolejnych wizytach na stronie WWW. W programach ... lepszego). Znajdujesz wspaniały PP - 50% prowizji (bardzo dużo), rozbudowany system cookies, brak jakichkolwiek opłat za przystąpienie i udział, dwa poziomy... Przystępujesz do niego, ...
Tematy: -
Internetowy portal Forda
... poszczególnych krajach. W związku z tymi sygnałami Ford zdecydował się stworzyć scentralizowany system wsparcia. Portal DealerConnection zostanie stworzony w oparciu o oprogramowanie Corporate Portal ... na portalu będzie miał dostęp do wszystkich jego funkcji w formie linków, a w trakcie identyfikacji tożsamości użytkownika portalu będą określane ...
Tematy: ford -
Łatwiejsza kontrola spamu
... usprawniającym proces rozpoznawania spamu. Dotychczas wiadomości zidentyfikowane przez system jako podejrzane były zatrzymywane na serwerze, a informacja o blokadzie trafiała ... administratorów od przeglądania list zatrzymanych wiadomości oraz redukuje ryzyko błędnej identyfikacji spamu. SurfControl Report Central jest narzędziem dostępnym z poziomu ...
-
CERT zaprasza na SECURE 2004
... Internecie przez administrację rządową pod nazwą KSO-KITI (Krajowy System Ochrony Krytycznej Infrastruktury Teleinformatycznej), który prowadzony jest wspólnie z ... Krzysztofa Wajdy i Krzysztofa Zaraski. W trakcie wykładu autorzy zaprezentują możliwości identyfikacji usług sieciowych na podstawie obserwacji parametrów statystycznych strumieni ruchu ...
-
Amerykańskie paszporty z RFID
... zdjęcie posiadacza dokumentu. Rządowi eksperci przyznają, że system metek radiowych pozwoli na szybszą i sprawniejszą identyfikację personaliów, podczas gdy obrońcy praw obywatelskich alarmują o podwyższonym ryzyku kradzieży danych przez hakerów. Przeciwnicy nowego systemu identyfikacji nie pozostają jednak bez racji. Całkiem niedawno jedna ...
-
Relacje z klientem w e-biznesie
... ich potrzeby. tego procesu jest wzbogacanie produktu, jakim są usługi kurierskie, o identyfikacji aktualnego przesyłki. Najczęściej obydwa procesy składające się na wirtualizację ... dostosowywany do preferencji klienta. Reklamodawca określa proponowaną przez siebie cenę, system natomiast emituje kampanie, których deklarowana cena była najwyższa [ ...
-
Telefon bezprzewodowy Panasonic KX-TCD280
... dzwonków klasycznych i dziesięć melodii polifonicznych. Aparat wyposażony jest także w system głośno mówiący. Klawiatura oraz ekran w słuchawce są podświetlane, ekran pokazuje 16 znaków w trzech liniach. Panasonic KX-TCD280 wyposażony jest w funkcję identyfikacji abonenta wywołującego. Lista identyfikacyjna obejmuje 50 numerów. Funkcja ta podobnie ...