-
Cyberbezpieczeństwo dzieci: Polska w ogonie Europy, co robić?
... zagrożenia. Wśród nich należy wymienić naruszenia prywatności, niewłaściwe wykorzystanie danych osobowych uczniów, podszywanie się pod nich, bezprawne wykorzystanie ich wizerunku, ... podkreśla Magdalena Bigaj, prezes Instytutu Spraw Obywatelskich w wypowiedzi dla TVN24.** Analizy Check Point już wcześniej ujawniły, że nawet popularne aplikacje mobilne ...
-
ESG - gorący temat w internecie
... mediów tematyką ESG. Rozwój metodologii i narzędzi pomiaru ESG: Wraz z rozwojem metodologii i narzędzi oceny ESG, inwestorzy i analitycy finansowi mają coraz więcej danych i wskaźników do analizy wpływu firm na środowisko. Media często komentują nowe odkrycia i trendy w dziedzinie oceny ESG.
-
Dyrektywa NIS2 obejmie 17 branż. Kary także dla pracowników
... z nimi jest niezwykle istotna. Szczególnie, gdy weźmiemy pod uwagę ich skalę. Z danych Ministerstwa Cyfryzacji opublikowanych w połowie kwietnia 2024, wynika, że Polska ... przepisami zostaną zobligowane do zapewnienia swojej organizacji m.in. polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, obsługi incydentu, ciągłość działania ...
-
Setki miliardów maili i haseł krąży w darknecie
... wiceprezes ds. analizy zagrożeń w należącym do firmy Fortinet zespole FortiGuard Labs. – Tradycyjne podejścia do zapewniania cyberbezpieczeństwa już nie wystarczają. Dlatego, aby wyprzedzić szybko ewoluujące obecnie zagrożenia, przedsiębiorstwa muszą przełączyć swoje podejście na proaktywną, bazującą na danych wywiadowczych strategię obrony ...
-
Reputacja i dowód społeczny. Tak się podbija zagraniczny rynek e-commerce
... W tym kontekście brak autentycznych, lokalnych opinii jest równoznaczny z brakiem zaufania. Nasze analizy i badania wskazują, że obawy o zwroty czy autentyczność produktów to bariery, których nie ... roli dowodu społecznego w budowaniu zaufania konsumentów. Analiza opiera się na danych pochodzących m.in. z raportów i badań publikowanych przez ECDB, ...
-
Jak działa program antywirusowy?
... (jak CVP). W tym przypadku należy stworzyć specjalny sposób komunikacji aplikacji, antywirusa i systemu operacyjnego. Innymi słowy sposób przechwytywania danych do analizy i przekazywania ich programowi antywirusowemu musi zakładać pełną integracje wszystkich składowych systemu. Kiedy informacja zostanie już przeskanowana, I zostanie wykryte ...
Tematy: -
Pornografia w Internecie
... dodawane do bazy danych. Globalne bazy danych stron WWW posiadają i aktualizują niemal wszyscy producenci zajmujący się zabezpieczaniem systemów informatycznych przed spamem m.in. Clearswift, Internet Security Systems, Secure Computing, SurfControl, Websense, Webwasher. Bazy te mogą być ciekawym źródłem wiedzy do analizy zmiany zachowań i procesów ...
-
Co musisz wiedzieć o wyszukiwarkach
... swoją reputację studiując tę bazę danych - wychwytując statystyczne wzorce i algorytmiczne potencjały, odgadując nowe sposoby pozwalające na wykorzystanie ich w ostatecznym celu zapewniania jak najtrafniejszych odpowiedzi na zapytania. W procesie analizy indeksy są zapełniane znacznikami, które są metadanymi czyli danymi o danych. Znaczniki mogą na ...
-
Polska służba zdrowia wprowadza systemy informatyczne
... i menedżerów placówek zdrowotnych - podaje Frost & Sullivan. Według najnowszej analizy Frost & Sullivan, globalnej firmy doradczej, pt. „Społeczne i ekonomiczne korzyści ... rejestrowania danych administracyjnych pacjentów, a 40% do rejestrowania ich danych medycznych i poziom ten zdecydowanie spada, gdy weźmiemy pod uwagę przekazywanie danych, ...
-
Zagrożenia internetowe III kw. 2010
... wtedy firmy antywirusowe będą mogły wykryć szkodnika poprzez wykorzystanie analizy zachowania, najważniejszej metody wykrywania w przypadku ataków ukierunkowanych. Wszystko, o czym ... Zagrożenia internetowe Wszystkie statystyki zaprezentowane w tej sekcji opierają się na danych dostarczonych przez moduł ochrony WWW wchodzący w skład rozwiązań firmy ...
-
Globalny rynek usług biznesowych 2011
... (za: Raport IDC, “Asia/Pacific Global Sourcing and Delivery”, 2011). Według Analizy Infosys BPO Europe 2010, w Europie Środkowo-Wschodniej zdecydowanym liderem branży ITO są ... USD (za: Everest 2011 market predictions. Viewpoint: November 2010). Według danych firmy McKinsey światowy rynek outsourcingu w roku 2009 osiągnął poziom 1.8 biliona USD. ...
-
Firewall Fortinet FortiWeb-4000C, 3000C FSX i 400C
... , specjalistycznych układów dla analizy DLP, FortiWeb-4000C uwalnia od tych obliczeń główne CPU, które mogą być wykorzystywane do przetwarzania danych w innych zadaniach. FortiWeb-3000C FSX posiada wszystkie funkcje i zalety, którymi dysponował dotychczas FortiWeb-3000C. Dodatkowo w celu obsługi dużych centrów danych, został on wzbogacony ...
-
BYOD a bezpieczna sieć firmowa
... należą do systemów iOS5 (1.7), Windows Phone (1.61) i wreszcie Android v2.3 (1.37). Z analizy płyną trzy główne wnioski. Po pierwsze, z uwagi na olbrzymią popularność ... pamięć lub szyfrując dane w zgubionym lub skradzionym urządzeniu. Zdalny dostęp i synchronizacja danych online Ochrona smartfonów to nie wszystko. Oparte na chmurze rozwiązania typu ...
-
Podatek VAT: luka jest coraz większa
... była większa o 30%. Społeczny wymiar podatku VAT Wielka Brytania prowadzi szczegółowe analizy dotyczące podatku VAT. W 2008 roku 52% wydatków brytyjskich ... podatkowej w podatku VAT w Polsce Ministerstwo Finansów nie publikuje oficjalnych danych dotyczących luki podatkowej w Polsce, w szczególności luki podatkowej w podatku VAT. Metoda porównawcza ...
-
Nowoczesna Gospodarka: zatrudnienie w I kw. 2013
... na 2013 r.” przygotowany przez ekspertów ADP Polska wykazał, że pesymistyczne analizy Głównego Urzędu Statystycznego oraz Ministerstwa Pracy i Polityki Społecznej dotyczące ogółu rynku nie sprawdzają się w przypadku firm z sektora Nowoczesnej Gospodarki. Jak wynika z danych GUS, w I kwartale zatrudnienie spadło o 0,8 proc., a bezrobocie wyniosło 14 ...
-
Kaspersky Internet Security multi-device i Kaspersky Anti-Virus 2015
... łatwo kontrolować ilość danych przekazywanych przez produkt za pośrednictwem sieci. Funkcja jest dostępna dla systemu Windows w wersji 8 lub nowszej. W module ochrony przed phishingiem, który pomaga użytkownikowi uniknąć niechcianych i szkodliwych stron internetowych, wprowadzono usprawnienia technologii analizy tekstu, grafiki oraz odsyłaczy ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
... Coraz powszechniejsze ataki typu Denial of Revenue i kradzieże danych Niektórzy nazywają rok 2014 „rokiem kradzieży danych”. Nie powinno to nikogo dziwić – wystarczy wspomnieć głośne ... przypadki naruszenia zabezpieczeń produktu, a także będą prowadzić rozbudowane analizy zagrożeń, pozwoli ograniczyć możliwe scenariusze włamań jeszcze przed atakiem ze ...
-
10 ulubionych narzędzi cyberprzestępcy
... użytkownika do niemal „dobrowolnego" udostępnienia im danych do konta i hasła. „Niedawne naruszenie danych ponad 10 000 pracowników Wydziału Sprawiedliwości i ... nazwa użytkownika i hasło zostały niewłaściwie użyte) można wykryć jedynie na podstawie analizy zachowania użytkownika, np. czasu logowania i lokalizacji, prędkości pisania, używanych poleceń ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... finansowych oraz kradzież tożsamości umożliwiająca im m.in. zaciąganie kredytów przy użyciu danych ofiary, jak i pranie pieniędzy. Aby dostać się do środków finansowych hakerzy ... sprawia, że nieustannie rośnie liczba sposobów dokonywania ataków. Z analizy ekspertów Deloitte wynika, że obecnie banki udostępniają średnio osiem kanałów umożliwiających ...
-
Skuteczny omnichannel marketing? Podążać ścieżkami konsumenta
... . Decydujące znaczenie ma tu jakość i zakres dostępnych danych, wybranie odpowiednich kanałów i strategiczne działanie. Aby rozpocząć działania, należy zebrać i zestawić wszystkie dostępne informacje o klientach pochodzące ze sklepów internetowych, mediów społecznościowych, e-mail marketingu, analizy strony WWW itp. Wszystko to sprowadza się do ...
-
NBP: rynek pracy w Polsce w I kw. 2017
... ULC w Polsce pozostaje umiarkowany w porównaniu z innymi krajami EŚW. WYBRANE ANALIZY POGŁĘBIONE Co wiemy o liczbie imigrantów w Polsce? Polska jest jednym z najbardziej ... są jednak utrudnione ze względu na brak zintegrowanego systemu danych o migrantach. Istniejące źródła danych badają różne aspekty zjawiska imigracji, nieraz w sposób bardzo ...
-
Kłopotliwe usługi w chmurze. Nie milkną pytania o bezpieczeństwo
... się z danymi przechowywanymi w chmurze. Każdy pakiet danych musi być chroniony bez względu na to, gdzie się znajduje. W tym celu firmy muszą mieć możliwość dostrzeżenia anomalii w swoich infrastrukturach, a można to osiągnąć tylko poprzez połączenie uczenia maszynowego i analizy behawioralnej. Ta możliwość identyfikowania i walki z nieznanymi ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... przypadku urządzeń mobilnych coraz mniej ataków będzie koncentrować się na kradzieży danych. Zwiększy się natomiast liczba zagrożeń, które będą dotyczyć przejęcia kontroli nad ... smart-urządzenia informacji, są w stanie zebrać szereg danych na nasz temat – gdzie jesteśmy, co jemy, a nawet kiedy uprawiamy seks. Analizy Gartnera wskazują, że w 2018 roku ...
-
Wakacje 2018: "5" Morawieckiego turystyce nie pomoże
... koniunkturę w gospodarce, a co za tym idzie koniunkturę w turystyce. Do analizy potencjalnego wpływu nowych programów rządu powrócimy, gdy poznamy więcej zawartych w nich szczegółów. ... są też często przedstawiane w kontekstach sprzedażowych na wykresach bazujących na danych Wakacji.pl, na których jest uwzględniana także Albania nabierająca coraz ...
-
Dlaczego FinTech przenosi się do chmury?
... można przechowywać w usystematyzowany sposób o wiele większe ilości danych niż na klasycznych twardych dyskach. Do tego dostęp do informacji zawartych w chmurach jest na tyle szybki, że umożliwia bezproblemowe odnalezienie i analizę danych niezbędnych do przeprowadzenia konkretnej analizy związanej z usługą świadczoną przez instytucję finansową, np ...
-
Sprawdź, czy potrzebujesz systemu ERP. 4 przesłanki wdrożenia
... wszystkich podmiotów, dając wgląd do danych odpowiednim osobom. Sprawdzenie informacji w takim systemie jest znacznie szybsze niż pozyskiwanie ich z odrębnych aplikacji, a także dokładniejsze. Wiele informacji jest dostępnych w czasie rzeczywistym w odróżnieniu do tych, które pracownicy pozyskują z analizy arkuszy kalkulacyjnych. „Jednym z powodów ...
-
Chatboty, voiceboty, AI dla firm. 5 kluczowych trendów 2020
... 2020 r.? 1. Wyższa konwersacyjność, płynniejszy dialog – chatboty uczące się w oparciu o tony danych Dotychczas boty szły na ilość – zatrudnione w liczbie kilkuset tysięcy ... analizy tematyk – czyli zakres podstawowej bazy wiedzy, z którą bot startuje – jedną z tych technik jest topic modelling. W ostatnim czasie rośnie liczba dostępnych zasobów danych ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... katalog fundamentalnych narzędzi i prawidłowych zachowań stanowi podstawową linię obrony. Warto zatem dokonać analizy swoich nawyków i zmienić te zachowania, które są ryzykowne – mówi Kamil ... , by nie działać pochopnie i pod presją – radzi ekspert ESET. Podawanie danych przez telefon Oparty na wiadomościach e-mail i SMS-ach „phishing” wykorzystuje ...
-
9 trendów e-commerce na 2022
... i usług konkurencji oraz optymalizacja własnej oferty. Na podstawie danych historycznych firmy przewidują potencjalny popyt, dzięki czemu mogą sprawnie ... analizują stale rosnące masy informacji, przekształcając je w zorganizowane, praktyczne analizy biznesowe. 3. Blockchain Spopularyzowany jako technologia stojąca za kryptowalutami, Blockchain ...
-
Walka ze zmianami klimatu: banki zredukują emisję CO2?
... CO2 powinna spaść o około 45 proc. do 2030 roku. Niestety według analizy ONZ, do zmniejszenia o połowę globalnych emisji jest jeszcze daleko. Zmierzamy ku ociepleniu ... względem ich emisyjności. Zbadanie jej wymaga dużej ilości danych, odpowiedniej technologii oraz powszechnej bazy danych. Pomimo tych wyzwań, instytucje finansowe muszą poczynić ...
-
Polska liderem korzyści płynących ze sztucznej inteligencji
... Analizy EY-Parthenon wskazują, że globalnie 59% zawodów jest narażonych w wysokim lub umiarkowanym stopniu na wpływ AI, przy czym w gospodarkach rozwiniętych ten odsetek rośnie do 67%. Najwięcej powtarzalnych zadań opartych na danych ... EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. O badaniu ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... , długofalowymi konsekwencjami dla firmy. Jakich danych szukają przestępcy? Kluczem do zrozumienia które z firmowych danych znajdują się w niebezpieczeństwie jest posiadanie ... ataków phishingowych, zaleca się firmom wprowadzenie do swoich dokumentów polityki bezpieczeństwa analizy wiadomości e-mail pod kątem potencjalnych oszustw. Pracownicy ...
-
Jak pracownicy narażają cyberbezpieczeństwo pracodawcy?
... , że nie klika w linki z nieznanych źródeł na służbowym sprzęcie – wynika z danych raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. ... zaangażowanych w działania z zakresu cyberbezpieczeństwa w swoim miejscu zatrudnienia. Analizy w raporcie dotyczą badanych ekspertów ds. cyberbezpieczeństwa z firm liczących ...
-
DeepSeek zmienia zasady gry
... , co może wiązać się z poważnym zagrożeniem dla prywatności. Jak w przypadku każdego modelu AI, kluczowe będzie przeprowadzenie szczegółowej analizy ryzyka związanego z przetwarzaniem danych, uwzględniającej wszystkie produkty i dostawców mogących wykorzystywać DeepSeek lub kolejne modele LLM. Przedsiębiorstwa muszą także mieć pewność, że dysponują ...
-
Nowa aplikacja Koszyk Zakupowy: sprawdź, gdzie zrobisz taniej zakupy spożywcze w największych sieciach
... moduły opracowywane we współpracy z dietetykami), a także wdrożenie algorytmów opartych na sztucznej inteligencji do analizy i prognozowania zmian cen. Koszyk Zakupowy stanowi przykład wykorzystania danych rynkowych w kontekście ułatwiania konsumentom podejmowania decyzji zakupowych. Narzędzie może przyczynić się do zwiększenia przejrzystości ...