-
Jak płaciły polskie firmy w 2022 roku?
... Jaka jest płynność płatnicza w Polsce? Jakie firmy mają największe opóźnienia w płatnościach? Jak firmy radzą sobie w przypadku takich opóźnień? Z raportu firmy Coface wynika ... w branży chemicznej, gdzie wynoszą średnio 68,6 dni i metalurgicznej – 65 dni. Jak firmy radzą sobie w przypadku takich opóźnień? Najskuteczniejszą metodą jest monitoring ...
-
Cross-border: jak nam idzie sprzedaż internetowa za granicę?
... proc. merchantów, którzy korzystają z usług platformy IdoSell, sprzedawało za granicę. Jak wynika z badania IdoSell, w ciągu ostatnich lat polskie e-sklepy sprzedawały najwięcej na ... Dzierżawska, brand manager z IdoSell. Tuż za podium znalazły się takie kraje jak: Francja, Węgry, Włochy, Wielka Brytania, Litwa, Ukraina. Co ciekawe, największy przyrost ...
-
Dzień Bezpiecznego Internetu 2023, czyli jak chronić dzieci w sieci
... instalować złośliwe oprogramowanie, co stanowi poważne zagrożenie zarówno dla prywatności, jak i bezpieczeństwa. Tim Berghoff: Młodsze dzieci powinny być wprowadzane w świat Internetu ... narkotykom, przemocy czy pornografii. Otwarcie omawiać zagrożenia Rodzice powinni jak najwcześniej określić, jakie treści dzieci mogą publikować i zwracać uwagę ...
-
Zakupy internetowe - jak zmienia się e-klient?
... tego tekstu dowiesz się m.in.: Jakie produkty i usługi najczęściej kupujemy w internecie? Jak płacimy robiąc zakupy w sieci? Z jakich platform zakupowych korzystamy najchętniej? Z badania ... bilety na koncerty czy do teatru. Warto zauważyć, że zarówno produkty, jak i usługi kupujemy online coraz częściej. Zakupy produktów dokonywane są przez ...
-
Customer Experience - jak wpływa na rozwój firmy?
... a jednocześnie życzliwy dialog, z zachowaniem stosownego dystansu dla relacji po części formalnej. Jak zmierzyć i dobrze zarządzać CX? O CX dba się poprzez m.in. system ... przedsiębiorstw bada przy tym poziom relacji pomiędzy firmą a klientami, stosując takie mierniki jak: CSAT (Consumer SATisfaction), NPS (Net Promoter Score), CES (Customer Effort ...
-
Wypełnianie ankiet za zniżkę. Na czym polega oszustwo? Jak się chronić?
... oprogramowania. Eksperci ESET wyjaśniają na czym polega oszustwo "na ankietę" i jak się przed nim ochronić. Z tego tekstu dowiesz się m.in.: Na czym polega oszustwo "na ankietę"? Czym grozi wypełnienie fałszywej ankiety? Jak się chronić przed oszukańczymi ankietami? Jak przebiega oszustwo „na ankietę”? Oszustwo zwykle rozpoczyna się od ...
-
Korzystanie z internetu 60+. Jak seniorzy surfują w sieci?
... do ubiegłego roku, przedstawiciele pokolenia Silver częściej korzystają z płatności internetowych takich jak szybki przelew, BLIK, czy płatność kartą online. Udział płatności ... seniorów sposób kontaktu ze sklepem internetowym to kontakt mailowy (38%). Jak widać z badania seniorzy coraz chętniej o odważnej korzystają z możliwości kupowania online ...
-
Praca zdalna na wakacjach: jak chronić się przed cyberzagrożeniami?
... że w przypadku urządzeń służbowych hakerzy mogą otrzymać dostęp zarówno do plików użytkownika, jak i zasobów firmy. Wystrzegać należy się także używania ogólnodostępnego sprzętu np. ... stosować będą zasady cyberhigieny, a odpowiednio zabezpieczone będą zarówno system, jak i urządzenia końcowe – radzi Chester Wisniewski. Specjalista dodaje, że plan ...
Tematy: workation, praca zdalna, wakacje, telepraca, cyberzagrożenia, Wi-Fi, VPN, mocne hasło, kopia zapasowa -
Urlop wypoczynkowy, czyli jak nie dbamy o work-life balance
... , nikt nie powinien mieć poczucia winy w związku z urlopem. Odpoczynek jest bowiem czymś, co niesie za sobą korzyści zarówno dla profesjonalistów, jak i zatrudniających ich firm. Work-life balance jest kluczowym elementem pozwalającym zachować dobrostan psychiczny i satysfakcję zawodową. Korzystanie z urlopu wypoczynkowego pozwala odzyskać energię ...
-
Zachowania konsumentów: jak robimy zakupy podczas wakacji?
... element turystyki, poznawania kultury, smakowania lokalnych produktów, zarówno w Polsce jak i za granicą. Co ważne, spora część konsumentów przenosi na wakacje swoje ... sytuacji materialnej ma wpływ zarówno na decyzje dotyczące tegorocznego wyjazdu jak i wydatków w trakcie wakacji – mówi Agnieszka Górnicka, prezeska firmy Inquiry. O badaniu Badanie ...
-
Po urlopie czekamy na długi weekend, czyli jak odpoczywają Polacy
... z pracy – mówi Jolanta Lewandowska-Bitkowska, Ekspertka ds. rekrutacji i rozwoju pracowników w Pracuj.pl. Jak wskazują badania, drobne przyjemności w ciągu dnia pracy mogą mieć ... pracownika, polski rynek pracy czekają duże możliwości rozwoju. O BADANIU Badanie „Jak odpoczywają pracownicy w Polsce” zostało przeprowadzone w marcu 2023 roku przez ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... hasła Wiadomości phishingowe mogą nakłaniać Cię do ujawnienia poufnych danych, takich jak numery identyfikacyjne, dane bankowe czy loginy. Nawet jeśli nie podasz ... oni zainstalować na twoim urządzeniu złośliwe oprogramowanie, które ma je wyśledzić. Jak zidentyfikować to zagrożenie? Jeśli komunikaty phishingowe proszą Cię o podanie konkretnego loginu ...
-
10 wskazówek, jak rozpoznać fałszywych znajomych w social mediach
... odpowiednie ustawienie prywatności naszego profilu i nieprzyjmowanie zaproszeń od osób, których w rzeczywistości nie znamy – wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET. Jak rozpoznać „fałszywych przyjaciół” w social mediach? Top 10 wskazówek ekspertów ESET: Nietypowy życiorys. Fałszywe konta mogą mieć opisy i bio, które są ...
-
Czy kamery domowe można zhakować? Jak tego uniknąć?
... nimi kontrolę, a następnie wykorzystuje do prowadzenia działań przestępczych, takich jak na przykład wydobywanie kryptowalut, czy ataki DDoS (Distributed Denial ... sprzedaży lub importu kamer producentów podejrzewanych o celowe pozostawienie luk bezpieczeństwa. Jak się łatwo domyślić chodzi w tym przypadku o dostawców z „Państwa Środka”. Wprowadzony ...
Tematy: kamery domowe, kamery, kamera, kamery IP, kamery internetowe, kamery sieciowe, ataki hakerów, cyberataki, IoT -
Świąteczne zakupy online. Jak odróżnić oszustwo od dobrej oferty?
... osób pieniądze. Eksperci Cisco podpowiadają, jak uniknąć kradzieży online w okresie przedświątecznym. Jak atakują cyberprzestępcy? Bardzo trudno jest rozpoznać ... coraz łatwiej i szerzej dostępne narzędzia tworzące realistyczne przynęty phishingowe, takie jak fałszywe strony internetowe z formularzami logowania do banku. Jednak w przypadku ...
-
Czym jest deepfake i jak go rozpoznać?
... glosujących w błąd, a w skrajnych przypadkach zdestabilizować sytuację w danym państwie. Jak powstaje deepfake? Istnieje kilka metod tworzenia materiałów deepfake. Jedną z ... Proces przenoszenia obrazów z jednego na drugi odbywa się właśnie za ich pośrednictwem. Jak odróżnić fałsz od prawdy? Produkcje deepfake bywają trudne w identyfikacji. Istnieje ...
-
Na czym polega atak APT? Jak się obronić?
... lub instytucji. Długi okres może oznaczać miesiące, zaś w ekstremalnych przypadkach nawet lata. Napastnicy bardzo starannie planują i projektują atak, aby móc jak najdłużej pozostawać w sieci ofiary. Przeprowadzenie ataku typu APT wymaga znacznie większego stopnia dostosowania i wyrafinowania niż w przypadku zwykłych incydentów. Wysokie wymagania ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... finansowych. Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np. Samsung Knox. Marka ta zapewnia rozwiązania zarówno na poziomie sprzętowym, jak i oprogramowania. O skuteczności tej platformy bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... innego cyberzagrożenia, jakim jest doxing. Eksperci Fortinet wyjaśniają czym jest doxing, jak działają doxerzy i jak się bronić przed tym zagrożeniem. Z tego tekstu dowiesz ... właścicieli domen internetowych. Za jego pomocą możliwe jest dotarcie do takich informacji, jak imiona, nazwiska, numery telefonu oraz adresy. Narzędzie to jest proste w ...
-
Jak przeprowadzić samodzielny audyt marki?
... Ci lepiej zrozumieć pozycję rynkową Twojej marki i zidentyfikować możliwości ulepszeń. Jak jeszcze badać opinie o firmie? Warto sprawdzić recenzje w Internecie, zamieszczone na ... korporacyjną i budować jednolite postrzeganie na rynku. Przemiany wewnętrzne, takie jak restrukturyzacja, zmiana wartości czy nowe kierownictwo, również mogą skłaniać ...
Tematy: marka, marki, opinie, opinie klientów, audyt marki, audyt opinii, wizerunek marki, wizerunek firmy, rebranding -
Jak Polacy spędzają Walentynki? Co jest dla nich ważne w związku?
... pobyt w SPA (22%), poprzez czas spędzony we dwoje obojętnie jak (21%) oraz robiąc coś spektakularnego np. lot balonem (19%). ... ankietowanych nie wybaczyłoby zdrady i dla 67% ważna jest formalizacja w związku. Badanie sondażowe „Jak Polacy sprawdzają się w związku” zostało zrealizowane przez serwis Prezentmarzeń na próbie 1342 respondentów w ...
-
Jak stabilne są prognozy dla sektora TSL w 2024 roku?
... zarówno w Europie, jaki w Ameryce Płn. rynek skurczył się o odpowiednio 0,3% i 0,2% rdr. Tak jak w latach poprzednich, również w tym roku największy kawałek ... polskich producentów, a w dalszej kolejności sektora logistycznego. Tak samo jak w reszcie Europy, w styczniu producenci z Niemiec raportowali opóźnienia dostaw z Azji. W szerszym ujęciu ...
-
Fałszywe promocje, czyli jak się chronić przed sztuczkami marketingowymi?
... zrozumieć tę kwestię, należy spojrzeć na strategie związane z różnymi okazjami zakupowymi, takimi jak Walentynki, Dzień Matki czy Black Friday. Promocje związane z tymi wydarzeniami ... są osłabione, a nasze decyzje nie są podejmowane racjonalnie, lecz pod wpływem emocji. Jak nie ulegać fałszywym promocjom? Najważniejsza jest w tym zakresie edukacja. ...
-
Święta wielkanocne - czym są dla nas i jak je spędzimy?
... nie chodzą na msze również planuje pójść w tym roku ze święconką do kościoła. Jak widać, mimo rosnącego trendu odchodzenia od kościoła, święconka cały czas jest ... % w 2023 roku do 38% w tym), a wzrosła liczba praktykujących zarówno sporadycznie (z 24% do 26%), jak i regularnie, minimum raz w tygodniu (z 25% do 27%). – mówi prof. Dominika Maison. Iść ...
-
Jak cyberprzestępcy mogą oszukać AI?
... dla użytkowników, ale znacznie rozszerza też powierzchnię możliwych cyberataków. Jak pokazał eksperyment ekspertów firmy WithSecure przeprowadzony na specjalnie ... przewidział operator danej usługi, a program zwróci użytkownikowi nieprawdziwe wyniki. Jak wskazały badania konsultanta ds. bezpieczeństwa z WithSecure, Donato Capitelli, z pomocą ...
-
Jak skutecznie odeprzeć cyberataki na prywatność w sieci?
... prywatność, warto dowiedzieć się o potencjalnych zagrożeniach. Istnieją różne formy cyberataków, takie jak phishing, malware czy ataki na dane osobowe. Im lepiej zrozumiemy ... odpowiednie działania. Cyberataki na prywatność online mogą mieć poważne skutki, takie jak kradzież danych osobowych czy utrata kontroli nad własnymi urządzeniami. W związku z ...
-
Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?
... cyberzagrożeń typu zero day? Dlaczego cyberataki zero day bywają szczególnie niebezpieczne? Jak chronić się przed niewidzialnym zagrożeniem? Ataki zero day Zagrożenie zero ... szpiegowania konkurenta lub wykonania innych szkód. Atak może przybrać wiele postaci, jak na przykład trojany, oprogramowania śledzące, czy szkodliwe pliki i programy. Dlaczego ...
-
Zmiana hasła - jak często?
... utraciła dane, ale warto regularnie sprawdzać bezpieczeństwo swoich danych w serwisach rządowych jak np. https://bezpiecznedane.gov.pl/ lub skorzystać ze znanego serwisu ... bardziej promowane są rozwiązania bezhasłowe. Bardzo prawdopodobne, że takie technologie jak „PassKeys” niedługo rozpowszechnią się na tyle, że zapomnimy o klasycznych hasłach na ...
-
Jak wspierać równość płci i różnorodność talentów w firmie?
... Katarzyny Gołek, ekspertki rynku pracy, managera zespołu w Manpower, z pewnością można zauważyć wzrost świadomości na temat równości w organizacjach, zarówno wśród pracodawców, jak i pracowników. Coraz więcej firm podejmuje konkretne działania mające na celu promowanie różnorodności i równości płci w swoich strukturach. Wciąż jednak istnieje wiele ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... dynamicznie rośnie. Jakie są najpopularniejsze metody ataków i jak można się bronić przed tymi zagrożeniami? Jak podaje ESET, obecnie całkowitą rynkową wartość bitcoina ... zimnym portfelu" (czyli takim, który nie jest podłączony do Internetu), takim jak Trezor. Przed dokonaniem jakichkolwiek inwestycji w kryptowaluty zawsze przeprowadź odpowiedni ...
-
Czy TikTok naprawdę jest zagrożeniem? Jak chronić siebie i dzieci?
... że te wysiłki mogą co najwyżej sprawić, że przekażemy TikTokowi mniej danych. Jak pokazuje raport jednej z amerykańskich organizacji, TikTok gromadzi dane osób, które nigdy ... społecznościowe zbierają nasze dane, jednak nie wszystkim zdarzają się prawdziwie skandale, jak te, które były udziałem TikToka. W grudniu 2022 r. właściciel TikTok, czyli ...
-
Jak minęło 20 lat Polski w Unii Europejskiej?
... on przede wszystkim z czerpania korzyści z podstawowych swobód istniejących we Wspólnocie, takich jak wolny handel i swobodny przepływ kapitału, towarów i osób. Dostęp do ogromnego ... tempa zmian Polska ma szansę stanąć na równi z gospodarkami takimi jak Francja, czy Niemcy. O tym, jak długą drogę przebyliśmy świadczyć może zarówno porównanie do ...
-
Jak reklamy wpływają na dzieci i czy możemy je chronić?
... ludzie mogą być regularnie narażeni na zniekształcone wyobrażenia o tym, jak „powinni” wyglądać, co „powinni” jeść, jak „powinni” się zachowywać i co „powinni” udostępniać online ... nieszkodliwe, szybko mogą doprowadzić do znacznych kosztów dla rodziców jak również zwiększać ekspozycję na elementy o charakterze hazardowym. Specjalne funkcje gier, ...
-
Discord zagrożeniem dla dzieci. Jak chronić najmłodszych?
... system weryfikacji. A tam czekają na nie pułapki zastawione przez cyberprzestępców. Jak zadbać o bezpieczeństwo najmłodszych? Oto porady ekspertów G DATA. Discord to platforma ... logowania i włącz dwuskładnikowe uwierzytelnianie, aby dodatkowo zabezpieczyć konto dziecka. Jak chronić młodych użytkowników Discorda Hakerzy często stosują socjotechniki, ...
-
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
... przy użyciu skradzionych numerów telefonów. Jakie sytuacje powinny wzbudzić naszą czujność? Jak chronić swój numer telefonu? Pozorna pomyłka Jednym ze sposobów cyberprzestępców ... on być ważną opcją odzyskiwania danych, to inne metody, takie jak dodatkowe wiadomości e-mail na zabezpieczoną dwuskładnikowym uwierzytelnianiem pocztę, mogą okazać ...