-
Phishing - kradzież danych w Internecie
... przekształconym adresem ma sporą szansę uśpić czujność. Po otrzymaniu żądanych informacji: pinów, haseł aktywujących, loginów, numerów kont, bądź numerów kart kredytowych, cel ... i wklejać do pasku adresu przeglądarki internetowej. Należy regularnie uaktualniać system i oprogramowanie. Każdą prośbę typu „uaktualnij swoje konto”, „podaj hasło, login ...
-
Eksport: należy wesprzeć małe firmy
... na tych rynkach. Wskazują na to sami przedsiębiorcy. Jeśli udałoby się tak w kraju, jak i w polskich placówkach za granicą stworzyć system zbierania, opracowywania i przekazywania informacji, które niezbędne są polskim firmom do podejmowania i kontynuowania sprzedaży na eksport, utrzymalibyśmy dodatnią kontrybucję eksportu netto w PKB i moglibyśmy ...
-
Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
... podejmują decyzje na podstawie wiedzy zgromadzonej w swoich bazach danych. Każda podejmowana decyzja opiera się na przeświadczeniu o poprawności i prawdziwości zgromadzonych informacji. Zafałszowanie informacji jest szczególnie szkodliwe, ponieważ przez to decyzje podjęte na ich podstawie mogą się okazać błędne i w konsekwencji narazić firmę na ...
-
Kłopotliwe zarządzanie danymi
... (87%) uważa, że odpowiednia strategia przechowywania dokumentów pozwoliłaby im na usuwanie niepotrzebnych informacji. Jednak mniej niż połowa (46%) rzeczywiście wdrożyła formalny plan przechowywania informacji. Firmy przechowują zdecydowanie za wiele informacji. 75% archiwów danych składa się z przechowywanych bezterminowo lub przez czas wymagany ...
-
Kontrola a doradztwo w rewizji finansowej
... ankietowany wskazywał, iż kierownictwo badanej jednostki dysponuje wystarczającą liczbą informacji potrzebnych do sprawnego zarządzania. Zatem można wnioskować, iż dwóm trzecim zarządów brakuje niezbędnych informacji. Najczęściej wskazywane obszary braków informacji to: efektywność operacyjna (sprawność i efektywność głównych procesów biznesowych ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
... opracowanej czy wdrożonej architektury bezpieczeństwa, a 70% jest świadoma, że stosowany system zabezpieczeń nie odpowiada w pełni potrzebom organizacji. Potencjał i zagrożenie w jednym ... zweryfikować swoje podejście do bezpieczeństwa informacji. Kolejnym istotnym obszarem w zakresie bezpieczeństwa informacji są urządzenia mobilne, takie jak np. ...
-
Sektor TMT a bezpieczeństwo informatyczne 2012
... znaczenie bezpieczeństwa informacji oraz świadomie dokonywać wyborów” – dodaje. Niezależnie od zmieniającej się percepcji roli bezpieczeństwa informacji w organizacji zaufanie ... i zaniechania własnych pracowników oraz cyberprzestępczość, w tym w szczególności ataki na system komputerowy w celu uniemożliwienia jego działania (DoS oraz DDoS). ...
-
Instynkt, intuicja i emocje. Tak podejmuje decyzje CFO
... polegać na instynkcie. Przeprowadzona ankieta dowodzi również, że niedobór dostatecznych informacji finansowych ma negatywny wpływ na rentowność przedsiębiorstwa. Jeśli ... , wymaga aktualizacji, a 27 proc. uważa, że nowy czy bardziej zaawansowany system wpłynąłby pozytywnie na ich działalność w obszarze finansów i księgowości w przeciągu 2 do 3 ...
-
Monitoring mediów: cytowania XII 2015
... i komentowano fragmenty krytykujące obecny rząd, który według GW podważa demokratyczny system w Polsce. Drugie miejsce zajęła Rzeczpospolita (122), a na trzecim ... Każdy artykuł został przeczytany i sklasyfikowany jako cytowanie bądź informacja. Suma cytowań i informacji oddaje rzeczywistą liczbę artykułów, w których pojawił się choć raz tytuł ...
-
Niepłacenie alimentów. Postawy wobec niesolidnych rodziców
... Rejestru Długów Biura Informacji Gospodarczej SA. Co może zrobić rodzic nieotrzymujący alimentów na rzecz swojego dziecka - słów kilka o Biurach Informacji Gospodarczej i ... na osobę w rodzinie, który nie był zmieniany od 2008 r. Jak usprawnić system wypłat z Funduszu Alimentacyjnego? Poddaliśmy ocenie pomysły zamian w systemie wypłacania świadczeń z ...
-
3 główne problemy cyberbezpieczeństwa banków. Jak im zaradzić?
... the cybersecurity landscape” były prowadzone przez ostatnie trzy lata przez Centrum Analizy Wymiany Informacji sektora finansowego (FS-ISAC) wśród członków tej organizacji pełniących funkcję dyrektorów ds. bezpieczeństwa informacji (CISO) lub zajmujących stanowiska równoważne, we współpracy z zespołem ds. usług związanych z ryzykiem cybernetycznym ...
-
Internetowa infolinia
... serwisu jest dostarczanie szeroko pojętej informacji na temat firm i ich działalności z terenu całego kraju. W ramach internetowego centrum informacji dostępna jest baza danych ... w handlowych kontaktach z kooperantami. Projekt zrealizowany przez Gammanet oparty jest o system CMS web kameleon wspierający bieżące aktualizacje i prace redaktorskie ...
-
Jak kobiety kupują
... takich jak ilustrowane magazyny, programy telewizyjne, audycje poradnicze, coraz więcej kobiet sięga do Internetu. Szukają tam informacji niedostępnych lub trudno osiągalnych w tradycyjnych mediach. Poszukują źródeł wiarygodnych informacji, które nie tylko rekomendują dobre produkty, lecz także ostrzegają przez złymi. Wykorzystaj to nastawienie do ...
Tematy: -
Błędy w informacjach prasowych
... pomaga oszczędzić papier, ale jednocześnie otwiera pewną drogę do zapomnienia. Większość redaktorów nawet na czyta informacji pisanych na obydwu stronach. Redaktorzy lubią zmieniać kolejność akapitów. Umieszczenie części informacji z drugiej strony kartki powoduje, że ten fragment tekstu będzie przeoczony. 5. Czy napisałeś informację w pierwszej ...
-
Co musisz wiedzieć o wyszukiwarkach
... (interfejsu) i związanego z nim programu, który łączy zapytania z indeksem. System wykonawczy zarządza również bardzo ważnymi kwestiami trafności i ... robiło zakupy po wcześniejszych poszukiwaniach w Internecie, a prawie 115 milionów szukało informacji o produktach. Artykuł jest fragmentem książki Johna Battelle "Szukaj. Jak Google i konkurencja ...
-
Bezpieczna bankowość elektroniczna - porady
... . Czasem jednak spam jest narzędziem ataku na użytkowników poprzez próby wydobycia poufnych informacji podszywając się pod bank lub inną instytucję. SPOOFING - jedna ze skuteczniejszych i często stosowanych metod nieautoryzowanego pozyskiwania informacji. Polega ona na "podszywaniu" się pod inny komputer w sieci. Atakujący wysyłając pakiety ...
-
Komunikacja w firmie: zalety sieci intranet
... człowieka do zespołu. Intranet umożliwi również zakomunikowanie o nowych pracowniku innym i przekazanie im chociaż podstawowych informacji o nim – dodaje. Sprawnie zaplanowana komunikacja wewnętrzna nie musi wiele kosztować. – System stworzyć można naprawdę niewielkim kosztem i dostosować go do potrzeb i wymagań konkretnej firmy. Ilość dostępnych ...
-
Idea CSR nieznana młodym internautom
... pracowników firm prowadzących biznes w sposób odpowiedzialny społecznie. Ponad połowa osób, które zetknęły się z pojęciem CSR w ogóle nie szukały aktywnie takich informacji. Ci, którzy czynnie szukali, uzyskiwali je głównie za pośrednictwem wyszukiwarek internetowych (20%), książek i stron korporacyjnych (16% i 15%) oraz słowników/podręczników (12 ...
-
Firmy internetowe i ich relacje z klientami
... dostępnych informacji oraz tworzenie własnych. Celem ich istnienia jest ułatwianie procesu zakupowego poprzez powiększenie dostępnego zasobu informacji, zwiększenie ... pewnej, szeroko rozumianej, potrzeby klientów. Innym przykładem takiego ogniwa jest system operacyjny umożliwiający zamówienie odbitek zdjęć z plików graficznych, znajdujących się na ...
-
Symantec Small Business Check-up
... innymi podobnej wielkości przedsiębiorstwami pod względem efektywności i skuteczności ochrony informacji. Symantec Small Business Check-up jest dostępny pod postacią ... zabezpieczyć te obszary. Oprócz szyfrowania i aktualizacji zabezpieczeń trzeba wprowadzić system zarządzania hasłami dla kierownictwa i szeregowych pracowników. Silne hasła pomogą ...
-
World Wide Web a kontrola rodzicielska
... , co zważywszy na to, że Internet jest niewyczerpalnym źródłem informacji, nie powinno nas dziwić. Ilość informacji dostępnych w Internecie już teraz przekroczyła 500 miliardów ... incydentów jest pomijalny. Zamiast wniosków Według najnowszych danych, system kontroli rodzicielskiej w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników ...
-
Usługi typu "mashop" zyskują na znaczeniu
... społecznościowe oraz sieci Wi-Fi, które zapewniają klientom robiącym zakupy w sklepie możliwość zachowania kontaktu z osobami, którym ufają, oraz dostępu do wiarygodnych informacji. W ramach badań przeprowadzono ankietę z udziałem 1000 kupujących ze Stanów Zjednoczonych i Wielkiej Brytanii. Firma Cisco chciała się dzięki niej dowiedzieć, jak ...
-
Jakość życia i spójność społeczna w Polsce 2011
... osób Internet staje się ważnym źródłem informacji, potrzebnych nam do celów innych niż rozrywkowe lub hobbystyczne. Ok. 60% polskich internautów szuka w sieci informacji o towarach i usługach, a niewiele mniej – informacji niezbędnych do pracy lub nauki, a także dotyczących zdrowia. Informacji przynajmniej na jeden z wymienionych tematów szuka ...
-
E-mail marketing: jak zbierać adresy?
... Zastosuj jedną z trzech sprawdzonych metod: W zamian za udzielenie zgody na przesyłanie informacji handlowych, zaoferuj kod rabatowy możliwy do zrealizowania przy pierwszych zakupach; ... kody QR. Jeśli zarządzasz centrum handlowym, które posiada własną aplikację na system Android czy iOS, nie zapominaj o funkcji zbierania danych osobowych wewnątrz ...
-
Małe agencje marketingowe atakowane przez hakerów
... się wykorzystywanie laptopów, tabletów i smartfonów, a 60% małych firm pozwala pracownikom pracować zdalnie. Do tego dochodzi jeszcze fakt, że wiele poufnych informacji wychodzi poza biuro za pośrednictwem urządzeń przenośnych, które najczęściej nie posiadają oprogramowania bezpieczeństwa i mogą zostać łatwiej skradzione lub zgubione. Co ...
-
Jak napisać informację prasową?
... System pokaże nam, jaką wielkość miałoby nasze zdjęcie (np. w gazecie), gdyby zostało przerobione na plik nadający się do druku. Jeśli taka fotografia zostałaby wydrukowana w formacie 7x7 cm byłaby niewyraźna. Wracając do plików tekstowych – lepiej nie zamieniać informacji ... o zasadzie odwróconej piramidy, czyli ułożeniu informacji w tekście od ...
-
Finanse publiczne przed wyzwaniami
... nakładają się na to pogarszające się warunki płacowe, nieelastyczny system podwyżek i niemożność oferowania premii związanych z wynikami pracy, ... informacji, a także doskonalenia technologii wykorzystywanych do zarządzania takimi informacjami – komentuje wnioski płynące z raportu Rafał Antczak, Wiceprezes Deloitte. Na podstawie informacji ...
-
Sprawozdania finansowe po polsku
... opierać się na szacunkach, a nie czekać na brakujące faktury, Wdrożyć system motywacyjny dla pracowników działu finansowego, który będzie uzależniony od terminów i ... Przygotować listę możliwych błędów. „Przedsiębiorcy powinni pamiętać, że przygotowywanie sprawozdań i informacji finansowych to proces, nie tylko księgowy, ale także biznesowy. ...
-
Bezpieczeństwo sieci firmowej w 10 krokach
... . Organizacje powinny zrobić więcej niż tylko przestrzeganie prawa, by stworzyć odpowiednie procedury dotyczące bezpieczeństwa informacji i ochrony przed zagrożeniami. Działaj oficjalnie Ujawnianie oficjalnych procedur bezpieczeństwa informacji całej firmie może być bardzo efektywne. Jeżeli pracownicy zostaną zaangażowani we wprowadzenie procedur ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... przez cyberprzestępców zwykle wykorzystują luki w oprogramowaniu, dzięki którym możliwe jest przejęcie kontroli nad komputerem i kradzież poufnych informacji. Przestępcy zajmują się nie tylko pozyskiwaniem informacji, tworzą również sieci botnet, które wykonują ich polecenia. Dyski twarde zainfekowanych maszyn mogą być używane do przechowywania ...
-
Bezpieczeństwo firmowych danych to fikcja?
... kluczowym krokiem. Do tego niezbędne jest całościowe patrzenie na system zabezpieczeń i uszczelnianie słabszych punktów, takich jak podatność pracowników na ataki ... monitoring zagrożeń – podsumowuje Michał Kurek. O badaniu W 18. Światowym Badaniu Bezpieczeństwa Informacji wzięło udział 1755 reprezentantów firm z 67 krajów – w tym Polski. ...
-
Ransomware rośnie w siłę: raport McAfee Labs III 2016
... (24%) oraz brak informacji o sposobie ich wykorzystania (24%) Biorąc pod uwagę determinację, jaką wykazują się cyberprzestępcy, udostępnianie informacji o zagrożeniach może się ... McAfee Labs łączą to zjawisko z przechodzeniem klientów na procesory Intel® 64-bit i system Microsoft Windows 64-bit. Funkcje, w które te technologie są wyposażone (Kernel ...
-
Hakerzy kontra opieka zdrowotna
... medycznym znaleziono luki, które otwierają drzwi cyberprzestępcom, dając im dostęp do danych osobowych oraz informacji dotyczących zdrowia i leczenia pacjentów. Nowoczesna przychodnia to skomplikowany system. Posiada wyrafinowany sprzęt medyczny, który składa się z w pełni funkcjonalnych komputerów z systemem operacyjnym oraz zainstalowanymi ...
-
Europa: wydarzenia tygodnia 35/2017
... środowiska pracy tak, aby było ono przyjazne, nowoczesne i intuicyjne. Choć dostęp do najważniejszych informacji z poziomu dowolnego urządzenia mobilnego, firmowy serwis społecznościowy, czy bieżące udzielanie informacji zwrotnej w ramach chmurowego modułu sprawiają wrażenie niepozornych działań, to korzyści z używania tych funkcjonalności ...
-
CIO o najważniejszych trendach technologicznych w biznesie
... w istotny sposób powiązane z nieodzownością wdrożenia CX na odpowiednio wysokim poziomie. Działy IT w równej mierze są zorientowane na pozyskiwanie kompletnych i spójnych informacji o klientach a jednocześnie na ochronie ich tożsamości i danych osobowych. Co ciekawe, z powodu niedostatku zawodowych kompetencji na rynku, wśród priorytetów działów IT ...