-
Usługi finansowo-księgowe rosną w siłę
... , a tylko w 2011 r. do wykazu posiadaczy certyfikatu księgowego wpisano 5 953 nazwiska. Czy nowi specjaliści mają szansę na znalezienie pracy? Kariera w rachunkowości Z informacji podanej przez infoPraca.pl wynika, że w porównaniu do okresu sprzed dwóch lat liczba ofert w księgowości i audycie, pojawiających się w pierwszych miesiącach ...
-
Polskie firmy a jakość danych
... świadomość skali strat wynikających z przetwarzania niewłaściwych lub niepełnych informacji. Realizację kompleksowych programów poprawy jakości danych w ramach całej organizacji ... (48% wskazań) za jakość danych odpowiadają departamenty odpowiedzialne za dany system lub obszar merytoryczny, według 16% ankietowanych jest to odpowiedzialność działu IT. ...
-
Transport drogowy w Polsce ma problemy
... informacji przedstawianych na lutowym posiedzeniu sejmowej Komisji Infrastruktury mamy w Polsce 148 tysięcy pojazdów ... mniejsze nie zawsze, ponosząc dodatkowe koszty związane z wymuszonym przez rynek gwałtownym odnawianiem floty samochodów. System opłat – w kraju, ale pw. za granicą wymuszać będzie szybsze niż dotychczas inwestowanie w nowe, bardziej ...
-
Użytkownicy Internetu a ataki sieciowe
... roku dostarczonych przez Kaspersky Security Network - oparty na chmurze system monitorowania zagrożeń. Internet stał się nieodzownym elementem codziennego życia: wykorzystujemy ... odsyłaczy zawartych w wiadomościach pochodzących z nieznanych źródeł, przed podaniem informacji osobistych zawsze należy sprawdzić autentyczność adresu internetowego ...
-
Kroll Ontrack EasyRecovery 10
... od tego, czy utrata danych spowodowana jest przypadkowym usunięciem plików, wirusem, czy niedostępnymi partycjami, Ontrack EasyRecovery 10 umożliwia przywrócenie informacji zarówno użytkownikom indywidualnym, jak i firmom znacznie szybciej i prościej niż dotychczas. Rozbudowane funkcjonalności programu oraz możliwość skorzystania z darmowej wersji ...
-
Trojan Zeus na Androida w nowej wersji
... już niewidoczne dla użytkownika. Warto wspomnieć, że nowe szkodliwe aplikacje mogą otrzymywać zdalne polecenia usuwania się z zainfekowanego smartfonu, kradzieży informacji o systemie oraz włączania/wyłączania innych niebezpiecznych programów. „Szczegółowa analiza wykazała, że kilka domen wykorzystywanych przez cyberprzestępcze serwery kontrolujące ...
-
Tablet Goclever TAB A93
... dzięki 512MB pamięci RAM. Zaletą Goclever TAB A93 są zaawansowane możliwości multimedialne. Wbudowana pamięć 4GB pozwala na zapisanie dużej ilości informacji, filmów, zdjęć i gier. Urządzenie odtwarza filmy wideo w rozdzielczości Full HD. Przy wykorzystaniu odpowiedniego oprogramowania można przeglądać i edytować dokumenty, korzystać z firmowej ...
-
Nadchodzi globalizacja 2.0.
... Szanghaju, Hongkongu, Dubaju, Moskwie czy Rio de Janeiro. Nowe technologie, błyskawiczny przepływ informacji są wyzwaniem dla dużych firm. Przetrwają te, które dostosują się ... wirtualnie zarówno z klientami, jak i dostawcami w różnych lokalizacjach – zauważa. Taki system, w którym podstawową komórką będą małe i średnie przedsiębiorstwa, eksperci ...
-
Nowy szkodliwy program miniFlame
... pomiędzy zespołami pracującymi nad Flamem i Gaussem. miniFlame stanowi wspólny moduł, używany w obu projektach. Wszystkie znane wersje 4.xx „SPE” zawierają sekcję informacji o wersji, która odnosi się do strony kodowej 3081, ENG_AUS, Angielski (Australia). Flame i Gauss były masowymi operacjami cyberszpiegowskimi, infekującymi tysiące ...
-
Medialny ranking uczelni
... Uczelnie ekonomiczne Szkoła Główna Handlowa jest zdecydowanie najbardziej medialną uczelnią ekonomiczną w naszym kraju – wynika z analizy „PRESS-SERVICE Monitoring Mediów”. Liczba informacji medialnych na jej temat jest kilkukrotnie większa niż o innych publicznych szkołach wyższych tego typu. Drugie miejsce zajął Uniwersytet Ekonomiczny w Poznaniu ...
-
Zagrożenia internetowe dla graczy
... cyberprzestępców - porady ekspertów z Kaspersky Lab dla graczy Uważaj na wiadomości e-mail zawierające, na przykład, prośbę administratora serwera gry online o podanie informacji dotyczących Twojego konta lub logowanie się w innym miejscy niż oficjalna strona gry. Nie klikaj odsyłaczy w takich wiadomościach - mogą one prowadzić ...
-
Monitor Acer Display DA220HQL
... szybki dostęp do każdej aplikacji z dowolnego miejsca. Widżety zapewniają natomiast szybki i bezpośredni dostęp do treści, a także umożliwiają wyświetlanie różnorodnych informacji na pierwszym planie. To jeszcze nie wszystko. W celu zwiększenia komfortu obsługiwania dotykowego i pracy wielozadaniowej, interfejs użytkownika Acer Ring umożliwia łatwy ...
-
Trend Micro Mobile Security 3.0
... bezpieczeństwo podczas korzystania z portalu. Przy pomocy jednego kliknięcia użytkownicy mogą łatwo sprawdzić swoje ustawienia na Facebooku i kontrolować dostęp do prywatnych informacji, zwiększając tym samym poziom cyfrowego i osobistego bezpieczeństwa. Pakiet Trend Micro Mobile Security wyposażono ponadto w Trend Micro Mobile Backup and Restore ...
-
Wywóz śmieci i sprzątanie: przetargi XI 2012 - V 2013
... system gospodarowania odpadami komunalnymi nazwany "rewolucją śmieciową". Zostanie on wprowadzony na podstawie m.in. ustawy z ... 2013 r. Poniższe zestawienie przygotowane zostało przez analityków Serwisu Pressinfo.pl na podstawie informacji zamieszczonych w Biuletynie Zamówień Publicznych i Suplemencie do Dziennika Urzędowego Unii Europejskiej (TED). ...
-
Oszczędzanie na emeryturę: perspektywa społeczna
... realizowanych w latach 2010-2013 wskazują jednak, iż rzeczywistość z perspektywy społeczeństwa, instytucji finansowych oraz ekspertów rynku wygląda inaczej. Poszerzona dystrybucja informacji nie ma istotnego przełożenia na zwiększenie środków inwestowanych przez Polaków z przeznaczeniem na dodatkową emeryturę, np. za pośrednictwem instrumentów tzw ...
-
Akcja: polskie złoto
... zasobów złota Fedu, ale także wszystkich banków centralnych i sprawdzenie, czy złoto nie zostało sprzedane lub pożyczone prywatnym instytucjom finansowym. Według informacji przedstawicieli Narodowego Banku Polskiego polskie złoto znajdujące się w Banku Anglii jest systematycznie audytowane przez niezależnego, zewnętrznego audytora. – Na życzenie ...
-
Google Play: aplikacje erotyczne z wirusami
... Jsc., podszywało się pod odtwarzacze audio i wideo prezentujące treści tylko dla dorosłych. Tabela poniżej pochodzi ze statystyk Google Play i dostarcza informacji o liczbie użytkowników, którzy zainstalowali wymienione aplikacje: Problem może dotyczyć nawet 25 tys. urządzeń. Aplikacje te wydają się bezpieczne, jednak w rzeczywistości ...
-
Największe zagrożenia w sieci III kw. 2013
... niespokojny dla użytkowników systemu Android. Na uwagę zasługuje zwłaszcza wykrycie największego w historii botnetu (grupy komputerów zainfekowanych złośliwym oprogramowaniem), który według informacji zebranych przez analityków Doctor Web zawiera już ponad 200 tysięcy urządzeń mobilnych opartych na tej platformie. Codziennie podłączanych jest do ...
-
Trojan z Azji atakuje urządzenia mobilne
... w czasie ataku listy kontaktów mogą być wykorzystane przez cyberprzestępców do organizowania masowych wysyłek SMS i ataków phishingowych (polegających na wyłudzaniu poufnych informacji poprzez podszywanie się pod godną zaufania osobę lub instytucję, np. bank). Android.Spy.40.origin wykorzystuje lukę w systemie Android, która ...
-
Kaspersky Safe Browser dla systemu iOS
... przeprowadzanych z użyciem sztuczek socjotechnicznych. Najbardziej rozpowszechnioną formą takich działań jest phishing, w ramach którego cyberprzestępcy nakłaniają użytkowników do podawania informacji poufnych na sfałszowanych stronach WWW lub w wiadomościach e-mail. Oszuści są kreatywni i nie szczędzą wysiłków, by podrobione strony wyglądały ...
-
Trojan BackDoor.Caphaw rozsyłany przez Skype
... trojanów bankowych. Przejmują one funkcje różnych aplikacji, w tym przeglądarek i systemów bankowości elektronicznej, umożliwiając cyberprzestępcom uzyskanie dostępu do wszystkich informacji wprowadzanych przez użytkownika, w tym do loginów i haseł. Kanały i sposoby dystrybucji Infekcje komputerów trojanem BackDoor.Caphaw odnotowano już w ubiegłym ...
-
Fałszywy Antivirus Security Pro
... aplikacji, próbujących podnieść swoje uprawnienia, bardziej zwracają uwagę użytkowników. Przedstawiciele Bitdefendera zgłosili fakt nadużycia i dostarczyli dotkniętej jednostce dalszych informacji związanych z unieważnieniem certyfikatu. Użytkownikom zaleca się pobieranie plików jedynie z zaufanych źródeł, bez względu na to, czy posiadają one ...
-
Kaspersky Internet Security for Android
... , gdy zostanie zgubione lub skradzione. Lokalizowanie zgubionego sprzętu przy użyciu GPS, Wi-Fi oraz Map Google. Zdalne czyszczenie urządzenia i usuwanie wszystkich informacji osobistych. Możliwość zdalnej aktywacji alarmu, który można wyłączyć tylko przy użyciu tajnego kodu. Identyfikowanie nieautoryzowanych użytkowników przy użyciu funkcji, która ...
-
Przeglądarka Safari z luką
... powinny jednak znajdować się w miejscu, które nie jest łatwo dostępne dla każdego, i powinny być zaszyfrowane. Tymczasem Safari nie szyfruje tych informacji, a do tego przechowuje je w pliku LastSession.plist (jest to typowy format plików dla systemu OS X), który bez problemu każdy może ...
-
Zarządzanie łańcuchem dostaw: wyprzedzanie konkurencji
... dostępność produktów. VMI jest więc procesem, w którym producent sam generuje zamówienia na rzecz klienta zgodnie z jego potrzebami, na podstawie informacji otrzymywanych od odbiorcy. Korzyści z zastosowania VMI dla producenta i dystrybutora: przyspieszenie realizacji zatowarowań, podwyższenie standardów obsługi klienta finalnego, zacieśnienie ...
-
Opinie klientów ważne dla firm
... (czyli łącznie ok. 1 000). Na pytania niedotyczące konkretnych branż otrzymano 1 000 odpowiedzi tylko w pierwszej fali. Wyniki ankiety były ważone z użyciem informacji o wieku, płci i regionie, tak aby były reprezentatywne dla całego kraju. Jeśli chodzi o inne kraje, w fali 1 zadawano pytania 1 000 dorosłych Amerykanów ...
-
Technologie mobilne w contact center
... kanałów komunikacji, konsultant może oddzwonić, napisać maila lub zainicjować wideoczat – w zależności od sytuacji. Wraz z prośbą o kontakt otrzymuje również szereg informacji o kliencie oraz jego działaniach w aplikacji mobilnej, co znacząco przyspiesza zakończenie sprawy. W razie konieczności może pobrać dodatkowe informacje - takie jak umowy ...
-
Kaspersky Safe Browser dla Windows Phone
... jak i urządzeń mobilnych. W ramach oszustw phishingowych cyberprzestępcy tworzą fałszywe strony i wysyłają podrobione e-maile, by nakłonić użytkowników do udostępnienia swoich informacji osobistych. Według badania przeprowadzonego przez Kaspersky Lab oraz B2B International, w ubiegłym roku co trzeci użytkownik internetu otrzymał przynajmniej jedną ...
-
Zawodna kopia bezpieczeństwa
... ). Ponad połowa z nich (55 procent) zadeklarowała, że codziennie wykonywała kopie bezpieczeństwa, nie uchroniło ich to jednak przed utratą danych. Utrata informacji dotyczyła zarówno danych biznesowych, jak i prywatnych. Firmowe informacje utraciło 64 procent badanych, podczas gdy w 2013 roku odsetek ten wynosił 67 ...
-
Świat: wydarzenia tygodnia 14/2014
... wskaźnik zatrudnienia, określający jaki odsetek ludności w wieku produkcyjnym pracuje zawodowo, wyniósł w marcu 63,2 proc. wobec 63,0 proc. miesiąc wcześniej. Z nieoficjalnych informacji wynika, że w trakcie negocjacji w sprawie umowy o o strefie wolnego handlu (TTIP), UE miała zaoferować USA zniesienie 96 proc. taryf importowych, zachowując ...
-
Spam II 2014
... aktywnie wykorzystują nazwy znanych organizacji finansowych i e-płatności z różnych państw, aby rozprzestrzeniać wiadomości phishingowe, których celem jest kradzież osobistych informacji finansowych. W lutym trafiliśmy na oszukańcze powiadomienia wysłane rzekomo przez dział techniczny malezyjskiego banku HongLeong. Wiadomość ta informowała, że ...
-
Smartfon ZTE Blade G Lux
... G Lux. Jest to smartfon dla mniej wymagających użytkowników, szukających telefonu w niskiej cenie. Urządzenie wykorzystuje system Android 4.4.2, posiada dwa aparaty - główny o rozdzielczości 5 Mpx oraz przedni 2 Mpx. Z dostępnych informacji wiadomo, że ZTE Blade G Lux posiada 4,5 calowy ekran o rozdzielczości 480x854 pikseli, zamknięty w obudowie ...
-
Świat: wydarzenia tygodnia 52/2014
... zrealizowana we wcześniej planowanym wariancie, wraz z Ukrainą. Na przeszkodzie stanęła jednak polityka Rosji wobec Ukrainy i zajęcie Krymu. Uzasadnionym jest dodanie informacji, że spotkanie w sprawie EUA poprzedził szczyt przywódców państw związanych w ramach Układu o Bezpieczeństwie Zbiorowym (ODKB). Nie bez znaczenia jest też komunikat ...
-
Smartfony Acer Liquid Z220 i Liquid Z520
... wyposażono w 5-calową matrycę i procesor Snapdragon 400. Oba modele działają w oparciu o system Android 5.0 Lollipop, posiadają 1 GB pamięci operacyjnej oraz 8 GB pamięci ... konserwatywnych użytkowników, zapewniający dostęp do szybkich wiadomości, radia, informacji pogodowych, zegara, listy najważniejszych kontaktów Standard Mode: dla zaawansowanych ...
-
Android Lollipop z domyślnym szyfrowaniem? nie do końca
... w październiku ubiegłego roku: Jeszcze bezpieczniejszy od pierwszego włączenia. Ludzie używają sejfów i zamków cyfrowych do ochrony swoich dóbr fizycznych. Dla informacji cyfrowych szyfrowanie działa jak bezpieczna ochrona przed złodziejami i szpiegowaniem. Dlatego ciężko pracujemy, aby zapewnić te dodatkowe zabezpieczenia dla użytkowników, które ...