-
Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane
... ulec żądaniom przestępców. Od szyfrowania do kradzieży danych Szyfrowanie plików, choć obecne w blisko ... pracownika i oszukiwanie działu wsparcia technicznego w celu wyłudzenia dostępu do konta lub otrzymania dodatkowych uprawnień. W drugim cyberprzestępcy udawali pracowników z działów IT i nakłaniali zatrudnionych do zainstalowania oprogramowania do ...
-
Microsoft Dynamics CRM Online
... dostęp, zaawansowane możliwości personalizacji oraz dopasowanie funkcji do roli pracownika ...
-
Bezpieczeństwo IT a niefrasobliwość pracowników
... do dymisji po skandalu związanym z nieposzanowaniem polityki prywatności innych pracowników naukowych wydziału. Uniwersytet oficjalnie potwierdził, że potajemnie uzyskał dostęp do kont email 16 prodziekanów, tłumacząc to koniecznością ochrony danych ... pracownika przed sytuacją, w której niepożądana treść trafi w ręce szefa lub osoby niepowołanej do ...
-
Oprogramowanie w chmurze - czy jest się czego obawiać?
... danych wykorzystać. Hasła powinniśmy co jakiś czas zmieniać. Należy również pamiętać, by za każdym razu po odejściu pracownika z firmy zmienić wszystkie hasła do programów, do których miał on dostęp ...
-
Sophos Mobile Control 6.0 dla ochrony sieci mobilnej
... do zarządzania prywatnymi informacjami zawartymi w wiadomościach, kalendarzu i kontaktach. Dane firmowe i osobiste mogą zostać rozdzielone, co umożliwiłoby łatwe zarządzanie bezpieczeństwem danych biznesowych przy jednoczesnym zwiększeniu prywatności pracownika. Administratorzy IT mogą zdalnie konfigurować konto pracownika ...
-
Praca w IT: liczą się nie tylko zarobki
... dostęp do eksperckiej wiedzy, jak i z punktu widzenia optymalizacji finansowej i administracyjnej. Obecnie, kandydaci do pracy w IT częściej wybierają kontrakt, jako dogodną dla nich formę zatrudnienia. Taka współpraca jest też atrakcyjna z punktu widzenia pracodawców. Zatrudniając pracownika ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... do urządzenia mobilnego. Czasami wiąże się z częściowym przejęciem kontroli nad nim. Ransomware Jest to oprogramowanie, które najpierw blokuje dostęp do systemu operacyjnego, uniemożliwia odczytanie zapisanych w nim danych ... pracownika można szybko włączyć blokadę urządzenia z jednoczesnym wyświetleniem odpowiedniego komunikatu, zresetować je do ...
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
... do czynienia wtedy, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera po to, by uzyskać pożądane informacje lub namówić atakowaną osobę do wykonania jakiegoś działania. Najczęściej cyberprzestępcy mają na celu nakłonienie ofiary do przekazania pieniędzy, danych ...
-
Jak stworzyć mocne hasło, czyli długość ma znaczenie
... dostęp do dokumentu na komputerze, może przejąć wszystkie hasła. Spektakularnym przykładem ataku ransomware, który powiódł się dzięki złamaniu osobistego hasła pracownika ...
-
Masz telefon z NFC? Wraca niebezpieczne oszustwo wycelowane w klientów banków
... do telefonu z modułem NFC. Następnie aplikacja wymusza wpisanie kodu PIN karty. Powyższe dane są wystarczające do wypłacenia gotówki z bankomatu przy wykorzystaniu specjalnie opracowanego do tego celu urządzenia. Co więcej, oszuści posiadając dostęp do ...
-
Mobilny Manager w mSymfonii
... dostęp do raportów całej firmy dotyczących sprzedaży, zamówień i zestawień notatek z wizyt. Nowością mSymfonii 2.10 jest zastosowanie komunikatora, który pozwala na wysyłanie wiadomości do pojedynczych pracowników lub do grup pracowników mobilnych, a także przekazywanie notatek do ...
-
Nowe technologie a bezpieczeństwo informacji
... do dotkliwych w skutkach incydentów bezpieczeństwa, takich jak kradzież danych itp." – ostrzega Kazimierz Klonecki. Prawie 90% ankietowanych popiera zewnętrzną certyfikację, a prawie połowa (45%) twierdzi, że powinna ona przebiegać według ustalonych wcześniej standardów. Połowa firm blokuje pracownikom dostęp do ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... dostęp do potrzebnych danych z dowolnego miejsca i przy wykorzystaniu różnych urządzeń, jak np. tablet czy coraz częściej smartfon. To rozwiązania stworzone dla strategów, wizjonerów, którzy czasem wpadają na nowe pomysły poza biurem i muszą w krótkim czasie sprawdzić, czy te koncepcje są realne w odniesieniu do dostępnych danych ...
-
Pokolenie X, Y i Z - 3 rodzaje problemów
... dostęp do takich lekarzy specjalistów jak kardiolog, onkolog, ginekolog czy urolog oraz odpowiednich badań profilaktycznych, m.in. różnego rodzaju USG i EKG oraz badań poziomów markerów nowotworowych. Co więcej, warto też zadbać o pakiet dodatkowych usług wspierających pracownika ...
-
Kaspersky Digital Footprint Intelligence
... danych z usług hostingowych, publicznych forów, mediów społecznościowych, kanałów i grup opartych na komunikatorach, „podziemnych” forów oraz społeczności online o ograniczonym dostępnie pozwala dostarczyć klientowi dane dotyczące dowolnego konta pracownika, które zostało zhakowane, wycieków danych ... kanał dostępu do danych analitycznych dotyczących ...
-
Pracownik fizyczny czy biurowy? Kogo częściej dopada wypalenie zawodowe?
... dostęp do szkoleń z radzenia sobie ze stresem. Takie udogodnienie interesuje o 11% mniej pracowników fizycznych. Ze szkoleń z work-life balance chętnie skorzystałoby 22% badanych pracowników biurowych i 14% pracowników fizycznych. Jak oczekiwania mają się do ...
-
Nowe trendy w benefitach pracowniczych. Co oferują pracodawcy w 2026 roku?
... wyborze świadczeń decydują realne potrzeby pracownika w danym momencie życia, nie zaś ... danych Incentive Research Foundation (IRF) udział kart podarunkowych o wartości powyżej 400 euro wzrósł w ciągu roku z 6% do 17%. To sygnał, że firmy traktują benefity jako rzeczywiste wsparcie finansowe dla pracowników. Edukacja finansowa, doradztwo i dostęp do ...
-
Nowe wersje SYMFONII
... danych ujmowanych w rejestrach VAT. Użytkownik programu ma także możliwość przeglądania rejestrów VAT i kontrolowania danych istotnych przy tworzeniu prostych symulacji podatkowych. W wersji 5.10 zostały rozwinięte mechanizmy parametryzacji ułatwiające szybki dostęp do ...
-
Efektywna praca w biurze - podstawy
... dostęp do danych, których naprawdę potrzebujemy. Dlatego więc jedną z głównych zasad organizowania jest konsolidowanie informacji, aby pozbyć się rzeczy niepotrzebnych i pogrupować dane, które chcemy zatrzymać. Aby rozpocząć konsolidację, musisz oczyścić zasoby swoich danych - zarówno te na papierze, jak i dokumenty elektroniczne, materiały do ...
-
Plus Mailbox
... dostęp do informacji z dowolnego miejsca, system pocztowy wykorzystujący Microsoft Exchange Server i oprogramowanie Microsoft Outlook dobra jakość usług, bezpieczny dostęp do informacji wraz z ochroną antywirusową oraz antyspamową. Dostępne są trzy rodzaje usługi: Plus Mailbox – pojedyncza skrzynka dostępna na komputerze z podłączeniem do ...
-
Check Point: zagrożenia bezpieczeństwa 2014
... do czynienia z dużym ryzykiem, tak jak we wspomnianej wcześniej sprawie wycieku danych z NSA, gdzie atakującym był zaufany pracownik wewnętrzny. Najważniejsi pracownicy NSA przyznali, że tylko 20 osób z personelu powinno mieć dostęp do ściśle tajnych danych ...
-
Wychodzimy z własnej skorupy. Wywiad z Michałem Chyczewskim, p.o. prezesa zarządu Alior Banku
... . Jednocześnie widać bardzo duże luki pod względem wartości dodanej na pracownika. Przykładowo różnica między przedsiębiorstwami mikro a wielkimi korporacjami jest w Polsce prawie ... (KYC), można skrócić do kilku minut. Platformy, takie jak np. Kabbage czy Ezbob dają dostęp do finansowania praktycznie automatyczny, bazując na danych, które nie są ...
-
Jak nowe technologie wpływają na wellbeing pracowników?
... narzędzia do analizy danych o użytkownikach szkoleń, upowszechniają rozwiązania wspierające dopasowanie materiałów szkoleniowych do profilu, preferencji i indywidualnych potrzeb pracownika ... jej organizacji, np. Colliers Mobility Pass w ramach jednej aplikacji oferuje użytkownikom dostęp do ponad 5000 co-worków na świecie, w tym ponad 70 w Polsce. W ...
-
Workation a cyberbezpieczeństwo - jak chronić firmowe dane przed cyberatakami
... dostęp do zasobów ... danych Eurostatu. W odpowiedzi na te zagrożenia na rynku ubezpieczeń zaczęły pojawiać się cyberpolisy. Nie zastępują inwestycji w infrastrukturę czy szkolenia, ale stanowią dopełnienie działań zabezpieczających, jednocześnie wymuszając na firmach podnoszenie standardów bezpieczeństwa. Chronią one zarówno firmę jak i pracownika ...
-
Social Engineering czyli współczesne zagrożenia sieci komputerowych
... Dostęp do powłoki systemowej tzw. Shell, unixowe konto mail wraz z WWW (bez shella), wirtualne konto mail (bazujące na plikach, nie wymaga tworzenia konta w w systemie). Wskazane jest także prowadzenie dokładnej ewidencji kont tzn. mieć bazę danych ...
Tematy: -
BYOD - firmy bagatelizują bezpieczeństwo
... danych firmowych z takich urządzeń oraz zablokować dostęp do ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... danych osobowych ani finansowych przez telefon. Równie ważne jest, aby nigdy nie pozwalać nikomu na zdalne instalowanie oprogramowania na naszym komputerze – takie działania to prosta droga do utraty kontroli nad własnymi danymi. Jeżeli dzwoni ktoś podający się za pracownika ...
-
Drukarki laserowe HP - 20 lat historii
... Do pierwszej połowy lat 80. stosowano w firmach dwa rodzaje drukarek: mozaikowe, które głośno zgrzytając sporządzały niskiej rozdzielczości wydruki danych ... przez każdego pracownika biura. ... do dyspozycji wyłącznie centralne drukowanie wielkonakładowe. Drukarki laserowe LaserJet przede wszystkim zdecentralizowały drukowanie, ułatwiając dostęp do ...
-
Jakie oferty pracy w VII-VIII 2010?
... dostęp do ... do działów obsługi klienta i call center (ponad 7 600 propozycji), a na trzecim miejscu uplasowali się specjaliści IT (ponad 7 200 ofert.) Jak zauważa Przemysław Gacek, mimo wzrostu liczby ogłoszeń trudno jeszcze mówić o powrocie rynku pracownika ...
-
Studia wyższe nie chronią przed bezrobociem
... wdrożenia absolwenta znacznie przewyższają wydatki, jakie należy ponieść na pracownika, który już ma za sobą doświadczenia zawodowe. Dlatego już w czasie ... w przyszłości dostęp do dobrej pracy. Dokonywanie wyborów na podstawie mody, a nie potrzeb rynku, może skutkować dużymi problemami ze znalezieniem pracy po studiach. Z danych Work Service SA ...
-
Praca tymczasowa w Polsce ma się dobrze
... danych opublikowanych przez Europejską Konfederację Prywatnych Agencji ... rozwijają. Dzięki nim nie ma problemów z szybkim pozyskaniem pracownika w trudnej sytuacji rynkowej. To jednak powoduje, że rynek pracy ... - za pomocą których będziemy mogli publikować oferty pracy, czy dostęp do bazy osób bezrobotnych - to tylko niektóre z pomysłów jakie ...
-
Pozycjonowanie stron bez pułapek
... dostęp do monitorowania pozycji fraz, może być to raport miesięczny, jak i dostęp do ...
-
Spam i phishing w biznesie
... zawierają prawdziwe logo, nazwisko oraz stanowisko autentycznego pracownika, jak również załączniki, które nie są ... webie uzyskiwały dane uwierzytelniające dostęp do znanych serwisów internetowych. Na przykład wartość loginów do Facebooka wzrosła niemal ... do ich klientów wiadomości phishingowe związane z RODO, w których prosili o uaktualnienie danych ...
-
Jak przechytrzyć spam i phishing?
... od pewnego pracownika Uniwersytetu w Utah, który uskarżał się, że spam zajął mu całe miejsce na dysku. W dzisiejszych czasach, gdyby przyszło nam do głowy odpowiadać ... podawała swoje dane, napastnik uzyskiwał dostęp do konta i wykorzystywał je w np. do wysyłania spamu. Rozszerzenie „.spam” Jak wynika z danych grupy badaczy cyberbezpieczeństwa Cisco ...
-
Black Friday i Cyber Monday: uwaga na spoofing
... wyłudzić od internautów pieniądze lub dostęp do danych, może się nasilać. Każdego roku ... do swoich ofiar, podając się np. za pracownika banku, aby wyłudzić dane logowania. W najbliższych dniach ataki spoofingowe mogą także przybrać formę e-maili do złudzenia przypominających te wysyłane przez prawdziwe firmy kurierskie czy sklepy (np. zachęcające do ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem