-
Motoryzacja: części samochodowe walczą o utrzymanie marż
... koncernach, ale też średnich przedsiębiorstwach. Jednocześnie firmy w Polsce mogą przejmować część działalności badawczo-rozwojowej od spółek-matek z Zachodu. Wiele koncernów szuka sposobów na redukcję kosztów B+R, w takiej sytuacji outsourcing do krajów o niższych kosztach jest jednym z najbardziej oczywistych rozwiązań. Na poziomie krajowym dużym ...
-
Firma odporna na wyciek danych - jak to zrobić?
... . Jak chronić się przed utratą danych od wewnątrz firmy? Bez względu na to, jakie dane przetwarza organizacja, istnieje kilka uniwersalnych sposobów ochrony wrażliwych informacji. Wykonaj audyt i znajdź wszystkie swoje wrażliwe dane. Dobrze wiedzieć z jakimi danymi działa Twoja firma, gdzie dane są ...
-
5 wskazówek jak zachować prywatność w sieci
... otwarty i mogą z nich korzystać również hakerzy. Cyberprzestępcy mogą wykraść prywatne dane, a nawet infiltrować urządzenia w ciągu dalszego gromadzenia informacji. Jednym ze sposobów na uniknięcie tego scenariusza jest niekorzystanie z publicznych sieci Wi-Fi, zwłaszcza jeśli brakuje im zabezpieczeń, takich jak ochrona hasłem. Najlepiej również ...
-
Roaming w UE: korzystanie z telefonu za granicą tak jak w kraju przez kolejne 10 lat
... komunikacja tekstowa w czasie rzeczywistym lub aplikacje alarmowe. Obywatele, którzy nie są w stanie wykonywać połączeń głosowych, mogą korzystać z tych alternatywnych sposobów. Niższe ceny między operatorami, lepsze warunki dla konsumentów W nowym rozporządzeniu w sprawie roamingu określono niższe opłaty hurtowe – koszty ponoszone przez operatorów ...
-
Jak pozyskać do pracy inżyniera?
... się najmniejszą popularnością, ponieważ dają zero-jedynkowe rezultaty i zawężają pole umożliwiające odkrycie potencjału w kandydacie. Pracodawcy mają świadomość, że jednym ze skuteczniejszych sposobów na walkę z problemem niedoboru umiejętności jest nie tylko pozyskiwanie talentów z rynku, ale także szukanie ich pośród własnych pracowników. To ...
-
Uważaj na SIM-swapping
... funkcję podwójnego uwierzytelniania, uzyskując przesyłany SMS-em kod bezpieczeństwa bezpośrednio na urządzenie, w którym umieścił sklonowaną kartę SIM. Cyberprzestępcy zawsze szukają nowych sposobów kradzieży danych, aby osiągnąć swoje cele. W ostatnim roku coraz popularniejszą metodą jest klonowanie karty SIM. Aby dokonać klonowania, potrzebują ...
-
Cyberataki BEC, czyli 1 klik wart 5 mln USD
... nie tylko zespołu IT, ale każdego, kto korzysta ze służbowego telefonu czy komputera i ma dostęp do firmowych danych. Jednym ze sposobów na wzrost świadomości wszystkich zatrudnionych są szkolenia w zakresie cyberbezpieczeństwa. Aby przyniosły one oczekiwany skutek, powinny być przeprowadzane regularnie, ze względu ...
-
Scam telefoniczny - jak go powstrzymać?
... zainstalowaniu odpowiedniego oprogramowania zabezpieczającego przed trojanami bankowymi, phishingiem czy wirusami szyfrującymi, jak na przykład G DATA mobile Internet Security dla Androida. Sposobów na zabezpieczenie jest wiele, najważniejsza jest świadomość, że mamy narzędzia do tego, żeby się bronić - zarówno z zakresu psychologii - możemy nie ...
-
Hakerzy celują w polskie wojsko
... o odporność systemów poddostawców usług dla armii. „Ataki na łańcuchy dostaw rosną od dłuższego czasu, ponieważ stały się jednym z najprostszych i najskuteczniejszych sposobów infiltracji pożądanego celu przez atakujących, w tym wojska” – wyjaśnia Toby Lewis. O aktywności grup hakerskich i ich działań skierowanych na cele militarne informowała ...
-
Disney+ na celowniku cyberprzestępców
... , ekspert ESET. 2. Uwierzytelnianie wieloskładnikowe Niezmiennie także warto korzystać z uwierzytelniania wieloskładnikowego wszędzie tam, gdzie to możliwe. To jeden z najskuteczniejszych sposobów na zwiększenie poziomu naszego bezpieczeństwa, choć niestety w przypadku platform streamingowych nie jest to powszechnie dostępna opcja. Innym zalecanym ...
-
Praca zdalna jednak za mało elastyczna?
... powszechnym zjawiskiem w nadchodzących latach. Istnieją jednak pewne ważne kwestie, które powinny zostać uwzględnione przez decydentów tworzących nowy zbiór zasad dotyczących sposobów pracy. Na przykład: chociaż koniec dojazdów do pracy to ciężar zdjęty z barków pracowników, to ograniczone kontakty społeczne w biurze mogą spowodować ...
-
TikTok rośnie w siłę. TOP5 polskich kont
... gracz gra z użyciem klawiatury, otrzymuje komunikat „Naciśnij F, aby złożyć wyrazy szacunku”. IB - to skrót od „Inspired By” i jest jednym ze sposobów na oznaczenie twórcy pomysłu, który inni wykorzystują do tworzenia własnych treści. Może to być wszystko, od pomysłu na makijaż po ...
-
Ulice handlowe rozkwitają w osiedlach mieszkaniowych
... ulic handlowych w osiedlach mieszkaniowych w Warszawie. Ten trend się utrzymał i lokali w osiedlach szukają nie tylko najemcy, ale także inwestorzy poszukujący atrakcyjnych sposobów lokaty kapitału - tak wynika z raportu firmy Colliers pt. "Ulice handlowe w warszawskich osiedlach mieszkaniowych". Z tego tekstu dowiesz się m.in.: Ile lokali ...
-
Nowy rok szkolny. Jak zadbać o bezpieczeństwo dzieci w sieci?
... ESET. Także uczniowie są na celowniku phisherów Nowe i nieskonfigurowane urządzenie jest łatwym celem przestępców. Mogą oni próbować różnych, sprawdzonych sposobów na wydobycie danych osobistych i finansowych od niedoświadczonych użytkowników, w tym najmłodszych. Jednym z najczęściej spotykanych zagrożeń są wiadomości phishingowe, które podszywają ...
-
Przerwane łańcuchy dostaw problemem blisko połowy firm
... najdotkliwiej odczuła skutki wojny w Ukrainie. Wielu przedsiębiorców wycofało się z rynku rosyjskiego, tracąc klientów, a jednocześnie zostało zmuszonych do modyfikacji kierunków i sposobów dostaw. 45,2 proc. badanych podaje ograniczenia sprzedaży jako najdotkliwszy ze skutków przerwanych łańcuchów dostaw. Przez lata branża transportowa korzystała ...
-
Inteligentne zabawki furtką dla cyberataków
... odeszły, i najprawdopodobniej nigdy nie odejdą do lamusa, to obecnie do wspomagania rozwoju dzieci coraz częściej wykorzystujemy nowoczesne technologie. Jednym ze sposobów na to są inteligentne zabawki. Podobnie jak w przypadku każdego innego urządzenia bazującego na Internecie Rzeczy, również tu istotą działania jest ...
-
Transport morski: armator pławi się w luksusie, a łańcuch dostaw tonie
... ustalania cen: Konieczność zmniejszenia prędkości statków: W kontekście przepisów IMO 2023, statki będą musiały zmniejszyć swój ślad CO2, zaś jednym z prostych sposobów na to jest zmniejszenie prędkości. Niższa prędkość wiąże się ze spalaniem mniejszej ilości paliwa, a tym samym emisją mniejszej ilości CO2 ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... sama udostępniła im dane, które następnie umożliwią kradzież oszczędności czy zaciągnięcie zobowiązania na cudzą tożsamość - zauważa Bartosz Wójcicki. Jednym ze sposobów na oszustwo jest np. skłonienie ofiary do samodzielnego uruchomienia na komputerze bądź smartfonie aplikacji, za pomocą której można obserwować pulpit ...
-
Zero Trust i uwierzytelnianie wieloskładnikowe skuteczną bronią przeciw ransomware
... z firmowej sieci w biurze, jak też pracując z domu lub jakiegokolwiek innego miejsca. Uwierzytelnianie wieloskładnikowe – fundament Zero Trust Jednym ze sposobów weryfikacji uprawnionych użytkowników w schemacie Zero Trust jest uwierzytelnianie wieloskładnikowe (Multi-Factor Authentication, MFA). Oprócz wpisania hasła dostępu podczas logowania do ...
-
Dzieci w sieci. Jak chronić ich cyberbezpieczeństwo?
... . Czasami rodzicom wydaje się, że zablokowanie urządzenia wiąże się z włączeniem pewnych ustawień. Ale niektórzy młodzi internauci lubują się się w wyszukiwaniu sposobów na ominięcie ograniczeń czasowych i ograniczeń aplikacji, co widać chociażby na przykładzie iPhone'a i iPada. W obu urządzeniach można ominąć wprowadzone limity czasowe ...
-
Domowy monitoring. Co musimy wiedzieć przed zakupem kamery bezpieczeństwa?
... . Przestępcy mogą dzięki tym informacjom stworzyć skuteczny plan włamania do domu i wdrożyć go w najbardziej dogodnym dla nich momencie. Jednym z potencjalnych sposobów, w jaki można uzyskać dostęp do niezaszyfrowanej transmisji wideo z kamery, jest włamanie do domowej sieci bezprzewodowej, na przykład poprzez odgadnięcie lub ...
-
Czego boją się CEO? Wygrywa inflacja, ale zagrożeń jest więcej
... celu dostarczenie wartościowych analiz dotyczących głównych trendów i kierunków rozwoju największych firm na świecie oraz opinii ich prezesów dotyczących kierunków rozwoju i sposobów na tworzenie długoterminowej wartości. To regularne badanie CEO największych firm na świecie, prowadzone przez Longitude Research Limited z grupy Financial Times ...
-
Jak zadbać o User Experience (UX) w m-commerce? Najnowsze rekomendacje
... danych komórkowych. 4. Optymalizacja rozmiaru i struktury drzewa DOM Duże drzewo DOM (czyli innymi model struktury danej strony internetowej) może na wiele sposobów spowolnić wydajność tej strony. Pod względem wydajność sieci i wydajność obciążenia, duże drzewo DOM często zawiera wiele węzłów, które nie są ...
-
Czy zakupy online robią już wszyscy?
... przelewy czy płatności mobilne, uważane są za największe zalety zakupów online, ponieważ zapewniają wyższy poziom wygody. Polacy lubią szeroki wybór sposobów płacenia i warto, aby sprzedawcy mieli to na uwadze. Skupienie się na jednym może oznaczać straty w sprzedaży, ponieważ konsument chętniej wróci ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2023 rok
... RaaS jest zapowiedzią tego, co przyniesie CaaS Model Ransomware-as-a-Service (RaaS) zapewnił cyberprzestępczości niesamowity sukces, należy więc zakładać, że coraz więcej sposobów atakowania udostępnianych będzie w postaci usługi w dark webie, co przyczyni się do znacznej ekspansji zjawiska szeroko pojętej cyberprzestępczości jako usługi ...
-
Co czeka e-commerce w 2023 roku?
... . Pomagają one łączyć się z klientem zagranicznym w języku, z którego korzysta – wymienia Wojciech Łaszkiewicz. Re-commerce Trend, który może być rozumiany na kilka sposobów. Pierwszy z nich to sprzedaż produktów w tzw. outletach lub serwisach z używanymi rzeczami. Drugi to sprzedaż rzeczy z drugiej ręki, powiązanie z ekologią i zrównoważonym ...
-
Allianz Trade: ekonomia wojny w Ukrainie i jej następstwa
... amerykański indeks płac złożonych wzrósł o prawie 60%, choć znacznie mniej niż ceny. Płacenie za wojnę monetyzacją długu Teoretycznie istnieje kilka sposobów płacenia za potrzeby wojenne: opodatkowanie, dobrowolne oszczędności, oszczędności przymusowe, opłata od pokonanych, oszczędności przymusowe poprzez kreację pieniądza i inflację. Pomijając ...
-
Cyberagrożenia przed świętami, czyli oszustwa na wideokonferencje i karty podarunkowe
... oszustw związanych z kartami podarunkowymi? Oszustwa związane z kartami podarunkowymi W okresie świątecznym, gdy coraz częściej kupowane są karty podarunkowe, przestępcy szukają łatwych sposobów na zdobycie ich numerów, bowiem w praktyce jest to równoważne kradzieży gotówki. Po wykorzystaniu takich środków ofiara praktycznie nie ma możliwości ...
-
Na prezenty świąteczne wydamy mniej. Nie tylko z powodu inflacji
... ? Obdarowywanie bliskich to bez wątpienia powszechna praktyka na całym świecie. Zwyczaj - niezależnie od szerokości geograficznej - jest uznawany za jeden ze sposobów okazywania uczuć. Już niemal 70 proc. pytanych uważa, że kupowanie i dawanie bliskim upominków jest dla nich doskonałą zabawą oraz że ...
-
Jak kształtują się rekordy na polskim rynku sztuki?
... na rynek wzrośnie ze względu na czynniki takie jak niestabilna sytuacja gospodarcza kraju, bardzo wysoka inflacja i poszukiwanie przez ludzi alternatywnych sposobów na zainwestowanie pieniędzy. Wynik aukcji a działania marketingowe Odpowiednia promocja aukcji znacząco wpływa na wyniki finansowe. Na rynku sztuki – tak jak ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
... ukryć. Zakamuflowane grupy w przeszłości anonimizowały się, a rządowe finansowanie ich działalności było trudne do wyobrażenia dla opinii publicznej. Wiedza dotyczącą sposobów działania takich grup była obecna jedynie wśród specjalistów cyberbezpieczeństwa. Jednak aktywny konflikt zbrojny i związane z nim działania w cybersferze spowodowały skokowy ...
-
5 głównych trendów w weryfikacji tożsamości 2023
... . Należy się spodziewać, że konsumenci już wkrótce oczekiwać będą oferowania im kilku metod uwierzytelniania tak, jak ma to miejsce w przypadku sposobów płatności online. Przedsiębiorcy, którzy nie dostosują się do tych wymagań, mogą spodziewać się efektu "porzucania koszyka" - pisze Authologic. Z tego tekstu ...
-
2,9 mld euro kar za łamanie RODO w Europie
... pozyskane od użytkowników dane osobowe. Ten model funkcjonowania mediów społecznościowych może nie być możliwy w przyszłości, a firmy będą musiały szukać nowych sposobów na komercjalizację swoich usług – komentuje Ewa Kurowska-Tober. Badanie kancelarii pokazuje również, że w minionym roku ilość naruszeń danych osobowych zgłoszonych regulatorom ...
-
Dyrektywa NIS2 odpowiedzią na rosnące zagrożenie atakami hakerskimi
... NIS2 nie zawiera listy kontrolnej ani minimalnego zestawu wymagań dotyczących technologii ochrony. Opisuje „odpowiednią ochronę”, którą można interpretować na wiele sposobów. Możemy jednak założyć, że firmy potrzebują co najmniej nowoczesnej zapory ogniowej i technologii zapobiegania włamaniom do sieci, ale także ochrony bezpieczeństwa ...
-
Cenzura Internetu w 2022 roku dotknęła 4,2 mld osób
... społeczeństwa. Łączność internetowa stanowi dziś podstawę praw człowieka. Dlatego bardziej niż kiedykolwiek kluczowe jest dokumentowanie incydentów masowej cenzury i znalezienie sposobów na ponowne połączenie ludzi – stwierdza Alp Toker, dyrektor NetBlocks, organizacji monitorującej wolność słowa w Internecie. Azja w czołówce internetowych cenzorów ...


Prezenty pod choinkę z drugiej ręki? Polacy wciąż tradycjonalistami