-
Internauci a stare i nowe media
... Internetu w dalszym ciągu nie uchodzi za przestępstwo w społeczeństwie, wciąż nie ma społecznej kontroli w postaci potępienia takiego działania – jest to norma wśród internautów, a o zachowaniu takim można ... przez określony czas (najczęściej miesiąc) mogą łatwo ściągać na twardy dysk dowolną ilość plików. Mogą także płacić pod warunkiem, że opłaty są ...
-
Komunikacja z mediami w zarządzaniu kryzysowym
... , zdjęć z miejsca zdarzenia, które przybliżą wyjaśnienie zdarzenia również z możliwością ich przekazania, przegrania, odpowiednia ilość napojów gorących i zimnych (tylko bezalkoholowe), dostęp do toalet, odpowiednie środki kontroli i sprawdzania osób, ze względu na bezpieczeństwo szczególnie wtedy, kiedy organizujemy konferencję w budynku firmy ...
-
Gospodarstwa domowe a rynek telekomunikacyjny 2010
... PLN. Z badania wynika, że niemal co trzeci badany (32,2 %) deklaruje brak możliwości kontroli naliczanych rachunków u operatora telefonii stacjonarnej. Ponad jedna trzecia ankietowanych (36,8 %) ... Jedna piąta (22,6 %) rozmawia tygodniowo częściej niż 30 razy. Średnia ilość rozmów dla wszystkich badanych to 28 rozmów w tygodniu. Wszystkich ...
-
Zagrożenia internetowe III kw. 2010
... organów zajmujących się „regulowaniem” Internetu, które wywarłyby zauważalny wpływ na ilość szkodliwego oprogramowania umieszczonego na serwerach w tych krajach. Stoi to w sprzeczności ... uwierzytelniających i dokumentów. Szkodnik ten został stworzony w celu zdobycia kontroli nad krytycznymi systemami przemysłowymi. Takiego szkodnika mogli stworzyć ...
-
Urządzenia wielofunkcyjne Canon PIXMA MX
... użytkownikom monitorować wybór właściwego polecenia, podczas gdy funkcja Quick Operation zmniejsza ilość czynności niezbędnych do uzyskania dostępu do opcji z których ... narzędziu Easy-WebPrint EX Łatwość obsługi dzięki zastosowaniu intuicyjnego panelu kontroli PIXMA MX360 – kluczowe funkcje Drukowania, kopiowania, skanowanie i wysyłanie faksów ...
-
Compliance przyszłością biznesu
... procesów całej instytucji lub zdarzeń zewnętrznych. Audyt natomiast dokonuje okresowych kontroli funkcjonowania całej instytucji, nie ma jednak kompetencji do zarządzania ryzykiem w ... sferze. Obecnie zalety compliance docenia na Zachodzie coraz większa ilość podmiotów, także o charakterze produkcyjno-usługowych, a rozmiary działów compliance rosną ...
-
Szkodliwe programy mobilne 2010
... .b. Szkodnik ten kradł dane użytkownika i umożliwiał cyberprzestępcom przejęcie zdalnej kontroli nad zainfekowanymi smartfonami. Ten konkretny wariant atakował również użytkowników ... atakach na smartfony? Nic nam na ten temat nie wiadomo. Zwiększy się ilość komercyjnego oprogramowania szpiegującego (spyware). Przy pomocy tego rodzaju oprogramowania ...
-
Cele i zarządzanie przez cele
... i brak elastyczności może niebezpiecznie przedłużyć realizację celu. Biorąc pod uwagę ilość zmian, jaka następuje w świecie, cenna wydaje się rada, żeby proces ... i zwiększenie motywacji oraz zaangażowania pracowników. ZPC zamiast na sprawowaniu ścisłej kontroli pracowników, skupia się na motywowaniu z wykorzystaniem sprawdzonego narzędzia, jakim ...
-
Techniki prezentacji - pytania i odpowiedzi
... Aby ci się to udało, musisz pamiętać o następujących sprawach Odpowiedz na jak największą ilość pytań. O ile to możliwe, nie pozwól jednej osobie zadać więcej niż jednego ... . Nigdy nie wdawaj się w ostrą dyskusję, jeśli czujesz, że ryzykujesz utratę kontroli nad prezentacją. Jeśli jesteś przekonany, że pozostałych słuchaczy masz po swojej stronie (a ...
-
Blokady sukcesu menedżerskiego
... emocji, uwagi i frustracji związanej z nieosiąganiem osobistych celów. W efekcie zbyt dużo uwagi poświęcasz kontroli emocji i unikaniu dyskomfortu i brakuje ci siły na realizację zadań ... też klucz do pozbycia się tej blokady: na problemy przeznaczasz określoną ilość czasu i tylko tyle. Potem myślisz tylko i wyłącznie o zwycięstwie. Podane ...
-
Serwisy społecznościowe a wizerunek firmy
... znajomych. Mimo to, duża ilość pracodawców boi się lub ignoruje budowanie wizerunku w serwisach społecznościowych. Natomiast firmy muszą zdawać sobie sprawę z faktu, iż Internauci zawsze będą wypowiadali się o nich online. Nie prowadząc działań employer brandingowych pozbawiają się kontroli nad tym, co dzieje się ...
-
McAfee: zagrożenia internetowe 2012
... pod koniec marca amerykańska prasa szeroko opisywała przypadek wynajęcia hakera do kontroli bezpieczeństwa sieci komputerowych w spółce wodociągowej z południowej Kalifornii. Okazało ... , Grecja, Rosja, Ukraina czy USA. 3. Więcej spamu - w ciągu ostatnich dwóch lat ilość spamu systematycznie spadała. Jednak powstałą lukę mogą wypełnić firmy reklamowe ...
-
Urządzenia przenośne narażają sieci korporacyjne
... mówi Juliette Sultan, dyrektor ds. marketingu globalnego w Check Point Software Technologies. „Ogromna ilość urządzeń przenośnych łączących się do korporacyjnej sieci często może przyczynić ... , jednoczesnym uproszczeniu zarządzana i stosowania na bieżąco właściwej, bezpiecznej kontroli dostępu do danych. Check Point oferuje klientom właśnie taki ...
-
Agencje PR w Polsce
... Dorota Zmarzlak, prezes Twenty Four Seven PR. - Na pewno w celu dalszego dojrzewania rynku powinien się on nieco "przerzedzić". W tej chwili ilość małych, freelancerskich agencji PR jest nie do ogarnięcia. - Czwarty co do wielkości holding reklamowy na świecie wykupił 100 procent udziałów ...
-
Norton 360 w wersji 6.0
... z sieci, w których płaci się za ilość pobranych i przesłanych danych, nie narazić użytkownika na wysokie rachunki. Ulepszone funkcje do tworzenia kopii zapasowych ― możliwości szybszego i łatwiejszego tworzenia kopii zapasowych oraz monitorowania tego procesu. Zaawansowane funkcje kontroli rodzicielskiej, umożliwiające mądrzejszą ochronę dzieci ...
-
Szkodliwe programy mobilne 2011
... platformach mobilnych, jak również wykorzystywanie ich do przeprowadzania ataków. Wzrośnie ilość oprogramowania spyware. Na początku 2012 r., możemy stwierdzić, że nasze prognozy były ... w celu kradzieży pieniędzy lub danych; zagrożenia, których celem jest przejęcie kontroli nad zainfekowanym urządzeniem. Cel: kradzież danych lub pieniędzy Już w ...
-
Polskie rady nadzorcze 2012
... radom nadzorczym brakuje narzędzi i rozwiązań wykorzystywanych do planowania, kontroli wewnętrznej czy analiz poszczególnych obszarów działalności spółek w związku ... „Dobrych Praktyk Spółek Notowanych na GPW” członek rady nadzorczej powinien być w stanie poświęcić niezbędną ilość czasu na wykonywanie swoich obowiązków. Wyniki badania Deloitte wskazują ...
-
Bezpieczeństwo IT bolączką firm
... dziennie, w tym roku liczba ta zwiększyła się do 125 000. Ilość mobilnego szkodliwego oprogramowania, w szczególności atakującego mobilny system operacyjny Android, zwiększa się ... w infrastrukturze firmowej, a co za tym idzie wymagają specjalnej kontroli i ochrony. Ukierunkowane ataki na infrastrukturę firmową przeprowadzane w celu kradzieży ...
-
Spam w III 2013 r.
... spamu W marcu Chiny (25,8%) pozostały czołowym źródłem spamu na świecie. Ilość spamu wysyłanego ze Stanów Zjednoczonych zwiększyła się bardzo nieznacznie (17,3%), w ... adresowej ofiary. Rodzina robaków o nazwie Bagle potrafi również kontaktować się z centrum kontroli i pobierać inne szkodliwe programy na komputer użytkownika. W marcowym rankingu Top ...
-
Prywatyzacja przedsiębiorstw nie jest pomysłem na rozwój przemysłu
... oraz prywatyzacji, której tempo spadało wraz z upływem lat, była masowa utrata kontroli państwa nad przedsiębiorstwami. Jak czytamy dokumencie GUS „w dniu 31 grudnia 2011 r. ... wpływa słabość polskiej struktury gospodarczej. „To zapóźnienie, słabość przemysłu, niska ilość wysokich technologii jest rezultatem źle przeprowadzonej transformacji naszej ...
-
Spam w VII 2013 r.
... pierwszej trójce znalazła się również Ameryka Północna (19,4%) i Europa Wschodnia (14%): ilość spamu pochodzącego z tych państw zwiększyła się odpowiednio o 0,7 i 1,1 punktu ... zawarte w książce adresów ofiary. Potrafi również kontaktować się z centrum kontroli i pobierać na komputer użytkownika inne szkodliwe programy. Na 8 miejscu znalazł ...
-
Bankowość internetowa może być bezpieczna?
... infrastrukturę bankową, serwery systemu płatności itd.), ponieważ znajduje się tam ogromna ilość danych, które mogą zostać wykorzystane do celów przestępczych lub sprzedane. ... program zostanie uruchomiony, główny moduł wykonywalny, który umożliwia komunikację z serwerem kontroli (C&C), działa jednocześnie ze szkodliwymi plikami JAR i pozwala osobom ...
-
Etnografia organizacji: co to takiego?
... i poczucie kontroli. Wiemy ile, wiemy kiedy, tylko nie wiemy, jak, dlaczego i po co. Jeżeli szukamy też odpowiedzi na te ostatnie pytania – niestety, ankiety, sondaże czy mystery shopper nam nie pomogą. Próba badania jest dobierana tak, żeby badacze mogli zdobyć wystarczającą ilość informacji ...
-
10 milionów szkodliwych aplikacji mobilnych
... się z tym nie zgodzić, zwłaszcza w odniesieniu do wspomnianej wcześniej statystyki prezentującej ilość szkodliwych programów pisanych dla konkretnych systemów mobilnych. Nie można ... danych i haseł, ale także o eskalację uprawnień, które pozwalają atakującemu na przejęcie kontroli nad telefonem. Po drugie, bardzo ważna jest regularna zmiana haseł i ...
-
Finanse publiczne przed wyzwaniami
... podatkowego, optymalizację wydatków publicznych oraz podniesienie jakości mechanizmów kontroli w zakresie planowania i wydatkowania. Jak podkreślają eksperci Deloitte ... w administracji państwowej znacząco przewyższają wynagrodzenia w sektorze prywatnym, a ilość zatrudnionych w administracji systematycznie wzrasta. Kolejnym problemem, z jakim wciąż ...
-
Android pod ostrzałem złośliwych SMS-ów
... .1.origin może zainfekować bardzo dużą ilość urządzeń w krótkim czasie, a tym samym poszerzyć znacznie sam botnet. Po zainstalowaniu bot tworzy na ekranie głównym skrót i działa jako usługa systemowa com.driver.system. Android.Wormle.1.origin łączy się z serwerem dowodzenia i kontroli (C&C) i czeka na dalsze ...
-
Masz mobilne konto bankowe? Lepiej uważaj
... C&C (np. instrukcja z serwera może określić tekst wiadomości do wyświetlenia na ekranie, ilość pól do wprowadzania danych, itp.). Adres głównego serwera zarządzającego programu Android ... , co pozwoli im na uzyskanie dostępu do konta bankowości on-line i przejęcia kontroli nad funduszami ofiary ataku. Aby uniknąć infekcji programem Android.BankBot. ...
-
Reklama online - trendy 2015
... ich zbyt małą ilość. Utrudnia to transformację Big Data w Smart Data, czyli w dane, które pozwalają stworzyć pełen obraz użytkownika, z uwzględnieniem jego potrzeb i upodobań. Komentarz, Krzysztof Sobieszek, Chief Strategy Officer w ZenithOptimedia Group Jednym z głównych wyzwań na nadchodzący rok jest zwiększenie kontroli nad danymi ...
-
Utrata danych: najczęściej winny personel
... że firmy powoli wygrywają walkę z lukami w oprogramowaniu, jednocześnie wzrasta ilość danych traconych w inny sposób. Jeden z najbardziej niepokojących trendów ... (35%). Kaspersky Lab oferuje wiele technologii bezpieczeństwa przeznaczonych do zapewnienia kontroli nad aplikacjami, usuwania luk w oprogramowaniu oraz nadzorowania urządzeń ...
-
Canon imageRUNNER C1225, C1225iF, C1325iF i C1335iF
... serii kolorowych urządzeń A4 imageRUNNER Canon zastosował oddzielnie toner i bęben, aby zredukować ilość odpadów oraz osiągnąć wyższą wydajność druku. Seria imageRUNNER C1300 została stworzona z ... będzie płynny. Funkcja Department ID oferuje podstawowe opcje z zakresu kontroli, takie jak np. ograniczenie możliwości tworzenia wydruków kolorowych do ...
-
Canon imageRUNNER ADVANCE C3300
... , jak i bardziej ekologicznego zszywania bezzszywkowego, co pozwala zredukować ilość odpadów oraz ułatwia utylizację dokumentów. Łatwe zarządzanie i kontrola ... czy zarządzanie prawami użytkowników, jak również nagradzane rozwiązanie do raportowania i kontroli dostępu Universal Login Manager (ULM). Skierowane do bardziej wymagających środowisk ...
-
5 dowodów na pożyteczność nowoczesnego ERP
... , kluczowym do osiągnięcia sukcesu. Równocześnie należy stale pamiętać, że ilość danych rośnie. W najnowszym badaniu przeprowadzonym przez firmy Epicor Software oraz Redshift ... , bez względu na to czy są wykorzystywane do tworzenia raportów finansowych, kontroli operacyjnej, budżetowania czy planowania, firmy są w stanie zapewnić najwyższą jakość ...
-
Nowoczesne finanse wspierają rozwój firmy
... poza obecne, tradycyjne rozumienie obowiązków jako raportowania finansowego i kontroli oraz dąży do aktywnego wspierania zarządzających biznesem - wiarygodnie, ... wysiłki w obszarze wsparcia decyzyjnego dla funkcji finansowych wzrosną, podczas gdy ilość pracy związanej z przetwarzaniem transakcji zmaleje w perspektywie dwóch lat. Wyniki badań i ...
-
Cyberbezpieczeństwo 2016: co nas czeka?
... cyberprzestrzeni będą wypracowywać porozumienia m.in. w zakresie kontroli cyberzbrojeń, czy wspomnianej wcześniej ochrony infrastruktury krytycznej. ... tym obszarze przewiduje Jarno Limnell podkreślając, że w 2016 roku wzrastająca ilość wrogich aktów w cyberprzestrzeni będzie sprzyjała szybszemu, bardziej intensywnemu i częstszemu dzieleniu ...
-
Smartfony Acer Liquid Zest i Liquid Zest 4G
... . Aplikacja Acer BluelightShield™ pozwala użytkownikowi na decydowanie, jaka ilość niebieskiego światła jest wykorzystywana przy wyświetlaniu obrazów. Oba smartfony ... obiektywem szerokokątnym. Smartfony Liquid Zest i Liquid Zest 4G wyposażone są także w funkcję kontroli lampy LED i nasycenia kolorów, dzięki czemu można w łatwy sposób skonfigurować ...