-
Świat: wydarzenia tygodnia 12/2019
... obszarze. Unia ma świadomość, że te firmy przyjęły specyficzny system organizacji, w tym rejestracji kosztów i przychodów, a w konsekwencji także płacenia podatków. Jest ... osób, w tym także tych z bliskiego otoczenia prezydenta Donalda Trumpa. Wg nieoficjalnych informacji Mueller nie uważa za konieczne prowadzenia kolejnych dochodzeń w tej sprawie i ...
-
Świat: wydarzenia tygodnia 19/2019
... usług muzycznych. Według Spotify producent iPhone'ów wykorzystuje swój system dystrybucji oprogramowania do ograniczania swobody wyboru usług muzycznych, faworyzując ... jest obłożona 25-procentową stawką celną. Rynki, wbrew oczekiwaniom, nie przyjęły tej informacji szczególnie pesymistycznie. Cześć indeksów giełdowych nawet rośnie, a waluty czy ...
-
Rok po RODO w branży ICT
... strony formułowanie uwag i stanowisk do projektów aktów prawnych z zakresu ochrony informacji, a z drugiej wypracowywanie wśród członków PIIT wykładni przepisów RODO i – docelowo – dobrych ... po jego zatwierdzeniu przez regulatora – powinien stanowić ważny mechanizm compliance. System ochrony danych osobowych Na całość sytemu przepisów RODO składają ...
-
Monitoring wizyjny w walce o customer experience?
... się do kolejki, w której czekają już cztery inne osoby, inteligentny system może automatycznie wygenerować komunikat wzywający personel do otwarcia kolejnej kasy – ... w czasie rzeczywistym zliczać osoby przechodzące pod kamerą oraz dostarczyć informacji, w którym kierunku się przemieszczają Monitorowanie kolejek w czasie rzeczywistym: rozwiązanie ...
-
Europa: wydarzenia tygodnia 37/2019
... publikowane są nowe dane z kolejnego obszaru gospodarki. Ostatnio po opublikowaniu informacji z brytyjskiego rynku pracy powiało optymizmem. Jak nie cieszyć się, gdy bezrobocie ... Service. Ekspert ocenia, że aby zatrzymać Ukraińców w Polsce, potrzebny jest system dodatkowych zachęt i stworzenie odpowiednich warunków do życia i ściągania tu rodzin. To ...
-
Showrooming i webrooming - rewolucja w handlu
... odrębności od swojego internetowego odpowiednika, a dodatkowy i oddzielny system tworzyły do tego zamówienia spływające telefonicznie. Obecnie podobnego ... Istotne jest także zbieranie informacji i coraz dokładniejsze mierzenie przepływu danych. Kliknięcia w reklamy prowadzą do zbierania informacji o preferencjach zakupowych poszczególnych klientów ...
-
Kryptowaluta oficjalnym środkiem płatniczym Wysp Marshalla
... blockchain (łańcuch bloków) służy do przechowywania oraz przesyłania informacji o transakcjach zawartych w Internecie. Istotą działania blockchain jest utrzymanie ... tryliony dolarów dziennie, a gospodarka kryptowalutowa to zaledwie kilka miliardów. Podobnie globalny system finansowy to miliardy posiadaczy rachunków, podczas gdy istnieje tylko kilka ...
-
Zaawansowana cyberprzestępczość. Prognozy na 2020 r.
... wycieków tego typu informacji, jakie miały miejsce w minionych latach, znacznie ułatwiła cyberprzestępcom przeprowadzanie ataków ukierunkowanych z wykorzystaniem informacji dotyczących ofiar takich ... zestaw narzędzi, tak aby zakres ich celów wychodził nie tylko poza system Windows, ale również poza komputery PC. Na przykład VPNFilter i Slingshot ...
-
5 mitów nt. usług w chmurze
... Minolta, oferowane platformy łączą ścisłą kontrolę dostępu oraz zabezpieczenia przed kradzieżą danych (firewall) i ich utratą (system kopii zapasowych). Dzięki temu zapewniają nie tylko bezpieczeństwo wrażliwych informacji, ale też zgodność z regulacjami dotyczącymi ich przechowywania i przetwarzania, jak np. RODO. Umożliwiają też śledzenie kto ...
-
6 kroków do wdrożenia firmy w Przemysł 4.0
... trzeba to otwarcie przyznać - niełatwym do osiągnięcia celem. Wizja fabryki, której pracę organizuje zaawansowany i inteligentny system informatyczny zapewniający bezpieczeństwo pracy ludzi i maszyn oraz automatyczną wymianę informacji w toku produkcji, jest niewątpliwie kusząca. Tym bardziej, że to nowoczesne podejście może okazać się szczególnie ...
-
Cyberataki na szpitale niosą śmierć. Jak się chronić?
... poprzek sieci. Rozwiązanie problemu ataku ransomware na jeden system użytkownika może być kłopotliwe, ale implikacje ataku obejmującego całą sieć są znacznie większe. Aktualizuj zabezpieczenia oparte na sygnaturach Z punktu widzenia bezpieczeństwa informacji z pewnością korzystne jest utrzymywanie i aktualizowanie programów antywirusowych i innych ...
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... Do atakowania sieci lub poszczególnych urządzeń roje będą wykorzystywane jako zintegrowany system, będą wymieniały się informacjami w czasie rzeczywistym, dzięki czemu mechanizm ... przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych ...
-
MŚP otwiera się na pracę zdalną
... i usługowych – mówi Adam Łącki, prezes Zarządu Krajowego Rejestru Długów Biura Informacji Gospodarczej SA. Rozwój kompetencji cyfrowych i zmiany w prawie Nikt nie ma ... z VI edycji „KoronaBilansu MŚP”, ponad 27 proc. firm zamierza utrzymać stosowany obecnie system pracy. Najbardziej przekonani do tego są przedstawiciele branży handlowej (43 proc.), ...
-
KRD: 63 proc. upadłości można było przewidzieć
... radzą sobie lepiej. Z drugiej strony trzeba jednak też pamiętać, że gospodarka to system naczyń połączonych i jeśli kryzys będzie się przedłużał, uderzy koniec końców ... rok do roku wyniósł 32 proc. Patrząc na dane Centralnej Ewidencji i Informacji o Działalności Gospodarczej widać, że w drugim półroczu 2020 roku systematycznie rosła też liczba ...
-
10 zasad skutecznego zarządzania projektami
... dla każdej uprawnionej osoby w tym samym czasie i stanowi jedno źródło informacji. W trakcie realizacji warto korzystać z takich systemów, co znacząco ułatwi przeprowadzanie przeglądów ... korzystne dla organizacji projekty. Zarząd tej firmy zdecydował się wdrożyć system scoringu, czyli obiektywnej i ustrukturyzowanej oceny pomysłów na projekty. Taki ...
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
... narzędzi i coraz większą automatyzację działań, aby poprawić wydajność i dostosowywać system do rosnącego obciążenia. Wykorzystujemy także najnowsze technologie - nasza CyberTarcza w ciągu ... poniżej tysiąca złotych miesięcznie. Menedżerom, którzy potrzebują informacji o aktywności pracowników realizujących swoje czynności zdalnie, Orange Polska ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... się, że użytkownicy mają dostęp tylko do tych informacji i zasobów, których bezwzględnie potrzebują do wykonywania swojej pracy. Segmentacja minimalizuje ryzyko niekontrolowanego rozprzestrzeniania się oprogramowania ransomware w sieci. Radzenie sobie z następstwami ataku ransomware na jeden system może być trudne, ale naprawienie szkód po ataku ...
-
E-mail ma już 50 lat
... tej formy komunikacji uznaje się Noela Morrisa i Toma van Vlecka. Ich program umożliwiał przesyłanie informacji o zakończeniu pobierania plików między użytkownikami komputerów typu mainframe. Był on przeznaczony dla Compatible Time-Sharing System (CTSS) w Massachusetts Institute of Technology (MIT). W tym samym czasie opracowano kilka podobnych ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... odbywa się ręcznie i ma miejsce, gdy system jest zagrożony lub już zainfekowany. Dlatego tak popularną taktyką jest „polowanie”, a więc poszukiwanie nietypowych działań, w ramach których dane wysyłane są poza firmę. Działania w celu eksfiltracji danych obejmują zbieranie i wydobywanie informacji ze środowiska ofiary, a następnie ich ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... , aby zawsze weryfikować otrzymane informacje u źródła, używając informacji znajdujących się na oficjalnych stronach – dane zawarte w mailu i wiadomości SMS mogą być fałszywe i mogą prowadzić wprost do oszustów – ostrzega Kamil Sadkowski. Praca zdalna – wyzwanie dla przedsiębiorstw System pracy zdalnej to niewątpliwie dla wielu przedsiębiorstw ...
-
Benefity pozapłacowe oferowane przez firmy w 2022 roku
... na życie, oferowana przez 85% firm. Artykuł stanowi przegląd części informacji zawartych w raporcie „Świadczenia dodatkowe oferowane przez firmy w 2022 roku”. Omawiane tutaj ... dopłaty do przedszkola/żłobka. Wspomniane informacje przedstawia poniższy wykres. System kafeteryjny Dostęp do świadczeń pozapłacowych w ramach systemu kafeteryjnego oferuje ...
-
Usługi cyfrowe - nowe przepisy unijne wchodzą w życie
... informacji. Obowiązki poszczególnych podmiotów działających w internecie odpowiadają ich roli, wielkości oraz wpływowi, jaki mają w ekosystemie internetowym; zestawienie informacji ... treści. Dla platform liczących ponad 45 mln użytkowników wprowadzono specjalny system: w przypadku takich bardzo dużych platform lub wyszukiwarek internetowych dodatkowe ...
-
5 zagrożeń i 5 porad, jak ochronić swoje dane na Twitterze?
... ich autentyczność, spowodowało, że w ciągu kilku dni ten działający przez lata system przestał poprawnie funkcjonować. Przez kilka dni bardzo trudno było odróżnić prawdziwe ... teraz. Jak skutecznie ochronić swoje dane na Twitterze? Ryzyko wycieku poufnych informacji należy minimalizować. Tym bardziej, że już samo posiadanie konta może być zagrożeniem ...
-
Customer Experience - jak wpływa na rozwój firmy?
... przed i posprzedażowy2. CX to generalizując zbiór doświadczeń, który wykorzystywany jest do gromadzenia informacji na temat danego przedsiębiorstwa. Te z kolei wykorzystywane są ... formalnej. Jak zmierzyć i dobrze zarządzać CX? O CX dba się poprzez m.in. system szkoleń konsultantów BOK. W praktyce zdarza się, że organizacje nie dysponują odpowiednim ...
-
Nadchodzi jawność wynagrodzeń. Czy jesteśmy gotowi?
... podejścia, a najpopularniejszym z nich jest wspólny budżet domowy. Na taki system rozliczeń zdecydowało się 51% badanych. 38% par z kolei wspólnie opłaca ... podawać wynagrodzenia w ogłoszeniu, ponieważ ma prawo zdecydować się na przekazanie tej informacji przed spotkaniem rekrutacyjnym. W tym scenariuszu poziomu zarobków nie pozna ogół kandydatów, ...
-
Oszustwa internetowe mają się dobrze. Cyberprzestępcy preferują phishing
... stosują różne metody manipulacji, aby nakłonić ofiarę do ujawnienia wrażliwych informacji. Przestępcy skupiają się przede wszystkim na tych metodach phishingowych: ... hasła czy informacje finansowe. Aktualizuj oprogramowanie – regularnie aktualizuj system operacyjny, przeglądarki internetowe oraz oprogramowanie antywirusowe i zabezpieczające. ...
-
Jak przebiega transformacja cyfrowa biznesu?
... gdzie dostarczane są usługi aplikacyjne. Ponad 2/3 firm obawia się o bezpieczeństwo informacji przechowywanych w chmurze. Jest to o tyle zastanawiające, że niespełna rok ... pracowników jest obecnie niższa niż w zeszłym roku. Istotny jest również system monitorowania bezpieczeństwa wykorzystywanego oprogramowania, z którego korzysta firma. Niestety w ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
... . W najbardziej niewinnej formie przebiera formę "cyfrowego wandalizmu", utrudniając funkcjonowanie państw, ale w skrajnych przypadkach może prowadzić do wycieku informacji, przechwycenia danych, przejęcia majątku firmy, a nawet systematycznego niszczenia reputacji organizacji - ostrzegają eksperci bezpieczeństwa cybernetycznego Check Point. Z tego ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Igrzyska olimpijskie na celowniku cyberprzestępców
... . W Tokio odnotowano 4 mld takich prób, a jedyną edycją, podczas której wedle dostępnych informacji nie wystąpiły poważne incydenty w tej sferze, były zimowe zawody w 2018 roku, ... , pomiary czasów są cyfrowe. Wyobraźmy sobie konsekwencje ingerencji w system alarmów przeciwpożarowych w hotelach zamieszkanych przez faworytów określonej konkurencji, ...
-
Na czym polega atak APT? Jak się obronić?
... kolei Amerykanie są autorami jednego z najgłośniejszych ataków APT – Stuxnet zaatakował system komputerowy reaktora atomowego Bushehr, a jego zadaniem było zatrzymanie ... loginy, hasła. Po uzyskaniu tych danych zdobywają dostęp do krytycznych informacji biznesowych. Eksfiltracja stanowi trzecią część ataku APT. Cyberprzestępcy przechowują skradzione ...
-
Rotacja na rynku pracy pozostaje stabilna
... że w ich firmie tak właśnie jest. 58 proc. badanych podkreśla, że system wynagrodzeń w firmie jest dla nich czytelny i jasny, choć wyraźnie rzadziej deklarują tak ... upubliczniania tej informacji w ogłoszeniu o pracę. Niemniej różne badania pokazują, że istotny odsetek kandydatów nie odpowiada na ogłoszenia o pracę pozbawione informacji o przedziale ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... exploitów – zespół FortiGuard Labs starał się ustalić, jak długi jest czas pomiędzy upublicznieniem informacji o podatności, a jej przestępczym wykorzystaniem. Sprawdzano także, czy podatności z wysokim współczynnikiem Exploit Prediction Scoring System (EPSS) są wykorzystywane szybciej oraz czy można przewidzieć średni czas do ich wykorzystania ...
-
Przywództwo a efektywność pracownika i organizacji
... na fluktuację w organizacji i jej wizerunek. Z kolei, menedżerowie powinni częściej udzielać informacji zwrotnej swoim podwładnym, jednak nie wszyscy chcą i potrafią to czynić w ... L.Iacocca, legendarny prezes Forda i Chryslera, pisze: „Zacząłem wtedy tworzyć system zarządzania, który stosuję do dziś. Przez wszystkie te lata, w regularnych odstępach ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
... Zazwyczaj prowadzi to do kradzieży tożsamości, oszustw finansowych i wycieku kolejnych wrażliwych informacji, które mogą narazić ofiarę na poważne straty finansowe. Dodatkowo ... nie jest bezpiecznym rozwiązaniem, co pokazuje ostatni incydent. Silny system zarządzania hasłami oraz uwierzytelnianie wieloskładnikowe mogą znacząco zmniejszyć ryzyko ...
-
Oszuści wykorzystują Telekopye do ataków na Booking.com
... ze zdefiniowanymi rolami, wewnętrznymi procedurami, ustalonymi godzinami pracy i wynagrodzeniem opartym o system prowizyjny. Były one zarządzane przez mężczyzn w średnim wieku z ... internetowych. Działania przestępców ukierunkowane są na uzyskanie od ofiary informacji o karcie płatniczej lub danych logowania do bankowości internetowej przez stronę ...