-
Bezpieczeństwo informacji w firmach
... że kontrolowanie informacji istotnej dla przedsiębiorstwa jest coraz trudniejsze. Wyniki badania wskazują także, że wiele organizacji nie zarządza odpowiednio ryzykiem naruszenia bezpieczeństwa informacji przez ich dostawców, kontrahentów i klientów lub zarządza nim jedynie w sposób nieformalny. Jedna piąta respondentów na świecie (21%) w ogóle nie ...
-
Zadowolenie Polaków z pracy
... badaniu ocena wynagrodzenia. Zadowolona z jego wysokości jest ponad połowa ankietowanych (55,5 ... na rynku pracy warunki zatrudnienia zaczynają dyktować pracownicy. Dlatego pracodawcy powinni ze szczególną uwagą śledzić informacje na temat ich potrzeb, a także poziomu satysfakcji z wykonywanej pracy. Tylko w ten sposób będą mogli w efektywny sposób ...
-
Internet w Polsce VII-IX 2007
... Na kolejnym miejscu ze względu na sposób łączenia się z Internetem w domu znajduje się modem (dial-up) z jedynie 3,4 proc. wskazań. Profil polskiego internauty również prezentuje się interesująco. Podział ze względu na płeć jest ... (42 proc.), następnie z wyższym (26 proc.), a na końcu z podstawowym i zasadniczym (odpowiednio 19 i 13 proc.). ...
-
Użyteczność stron www a ich popularność
... z nich jest kategoria Kultura i Rozrywka. Na wysoką ocenę portalu wpłynął zespół czynników współdecydujących o przyjazności witryny oraz jej atrakcyjności dla czytelników. Należy do nich dbałość o kwestie poprawności działania serwisu oraz wygody i intuicyjności nawigacji - w tym m.in. sposób oznaczania odnośników. Pozytywnie został oceniony sposób ...
-
Prywatni operatorzy pocztowi V-VI 2008
... sposób przestrzegał przepisów ustawy odnośnie tajemnicy pocztowej. Przesyłki awizowane oraz zwrotne potwierdzenia odbioru przesyłek przechowywane były w sposób ... następnie zostaną wszczęte postępowania pokontrolne mające na celu (tam gdzie jest to obligatoryjnym wymogiem ustawowym) nałożenie na operatorów, którzy naruszyli obowiązujące normy prawne ...
-
Rynek mieszkaniowy: koniec boomu?
... sposób, którego chyba nikt nie był w stanie przewidzieć. Analizując ten zaledwie 3-letni okres nie sposób oprzeć się wrażeniu, że imponujący wzrost cen nieruchomości stał się zasługą nas samych. Już na ... porównaniu z zapotrzebowaniem jest znikoma. Momentalnie na rynku pojawiły się setki firm budowlanych, deweloperskich, które na potęgę rozpoczynały i ...
-
Telemarketing zbyt natarczywy wg Polaków
... miesięcy żadnej telefonicznej oferty zakupu produktu lub usługi. Opinie na temat telemarketingu i telefonicznych biur obsługi Polscy konsumenci w sposób niejednoznaczny oceniają usługi telemarketingowe. 25 proc. uważa, że telemarketing to wygodna forma zakupu produktów i usług, przeciwnego zdania jest jednak 35 proc. Polaków. Niemal połowa polskich ...
-
Archiwizacja danych niepopularna w MSP
... dane na tym samym komputerze, na którym zapisane są istotne informacje. Biorąc pod uwagę fakt, że w prawie co piątym przypadku utrata danych jest wynikiem awarii sprzętu komputerowego, takiego rozwiązania nie można zaliczyć do skutecznych. Jedynie 7,9% przedsiębiorców archiwizuje dane na zewnętrznych serwerach. ...
-
Zarządzanie informacją: istotna strategia
... na temat posiadanych przez firmę zasobów informacji – w takim samym stopniu, w jakim dyrektor finansowy orientuje się w stanie zasobów finansowych. [...]” „W miarę jak firmy – zarówno małe, jak i duże – zaczynają traktować problemy wykorzystywania i przekazywania informacji w sposób ... ważnych informacji biznesowych, kiedy jest to konieczne, jako dobrą ...
-
Bezpieczne zakupy w Internecie w święta
... sposób niż za pomocą poczty elektronicznej. Sprawdź jak szybko w twojej skrzynce pocztowej powinno znaleźć się potwierdzenie zamówienia. Jeśli podany na witrynie internetowej sklepu termin zostanie przekroczony od razu interweniuj. Sprawdź czy potwierdzenie zakupu wystawione przez sklep zgodne jest ...
-
Bezpieczne zakupy online w święta 2008
... w tym roku. Mając na uwadze obecny klimat gospodarczy, wielu klientów będzie ... jest sfałszowany? Czy posiadasz wystarczające informacje o danym produkcie? Czy można ten produkt zidentyfikować? upewnili się, że ich prywatne dane są chronione: zanim zatwierdzisz transakcję lub zweryfikujesz swoje prywatne dane, upewnij się, że wiesz w jaki sposób ...
-
Windows Internet Explorer 8 RC1
... pomocą kliknięć w odnośniki na stronie, ... jest możliwość niezależnego korzystania z dwóch dostępnych funkcji (Przeglądanie InPrivate lub Filtrowanie InPrivate). Widok zgodności. Niektóre strony internetowe zaprojektowane dla starszych przeglądarek mogą nie wyświetlać się poprawnie w Internet Explorerze 8, który – domyślnie – renderuje treści w sposób ...
-
Ceny połączeń telefonii stacjonarnej 2008
... na samych tylko cenach przedstawionych w cennikach operatorów, które w planach z darmowymi minutami pobierane były po wykorzystaniu abonamentu. Jeśli jednak pod uwagę wziąć również abonament i wszystkie możliwe do wykorzystania darmowe minuty połączeń w nim zawarte, faktyczny koszt połączenia będzie niższy. Wyliczona w taki sposób ... plan taryfowy jest ...
-
Marketing zintegrowany w Polsce
... grupę produktów z kategorii dóbr trwałego użytku (Durables). Oprócz wypełnienia ankiety TGI badani biorą udział w bezpośrednim wywiadzie ankieterskim, w trakcie którego realizowane jest badanie internetowe NetTrack, które pozwala m.in. na monitorowanie liczby osób korzystających z Internetu, czasu i sposób, w jaki z niego korzystają.
-
Netbook BenQ Joybook U121 Eco
... głośniki o mocy 2x2W na poziomie High Definition. Karta dźwiękowa posiada funkcję redukcji szumów oraz kasowania echa, karta zgodna jest ze standardem SoudBlaster PRO ... urządzeniami zewnętrznymi. W tym celu wbudowano 3 porty USB 2.0, rozmieszczone w sposób ułatwiający użytkownikowi wygodne podłączenie dowolnych urządzeń zewnętrznych. Dodatkowo, ...
-
Telewizja mobilna: Polacy zadowoleni po pilotażu
... domu. Aż 86% uczestników pilotażu przynajmniej kilka razy korzystało z telewizji mobilnej w ten sposób. Chwalili oni bardzo dobrą jakość obrazu i dźwięku oraz fakt, że dzięki telewizji ... oferty w oparciu o mobizody. Celem programu pilotażowego jest poznanie opinii użytkowników na temat usługi, określenie ich oczekiwań, a w przyszłości pomoc w ...
-
ESET: groźny robak Win32/Zimuse
... systemu operacyjnego i zablokowaniem w ten sposób dostępu do danych zgromadzonych na nośniku. Co ciekawe ... na nośniku innym niż ten, który służy do przechowywania cennych dla nas danych. Firma ESET przygotowała i udostępniła bezpłatne narzędzie, dzięki któremu można bezpiecznie usunąć Win32/Zimuse z zainfekowanego komputera. Program dostępny jest na ...
-
Kanały komunikacji: preferencje klienta w 2009
... na zlecenie firmy Alcatel-Lucent i jej marki Genesys, zostało opracowane na podstawie danych z 2009 roku i wskazuje główne konsekwencje słabej jakości obsługi klienta. „Mniej niż 10% firm jest dziś przygotowanych na ... , ze żadna branża nie obsługuje komunikacji zintegrowanej w sposób idealny. Najlepsze kanały komunikacyjne Ponad 70% klientów wskazało ...
-
ESET: zagrożenia internetowe 2010
... . ESET przypomina, że skuteczną metodą ochrony przed tego typu zagrożeniami jest wyłączenie opcji automatycznego startu nośników oraz zastosowanie aplikacji antywirusowej. Trzecie najaktywniejsze ... . Zagrożenia te modyfikują ustawienia smartfonu w taki sposób, aby ten wysyłał wiadomości tekstowe na numery premiowe, narażając tym samym właściciela na ...
-
Smartfon HTC Explorer
... . „HTC Explorer jest po prostu inteligentnym telefonem dla każdego. Stanowi kolejny przykład zaangażowania HTC w rozwój rynku przystępnych cenowo smartfonów na całym świecie.” HTC ... jednym, łatwym do przeglądania wątku widgetu Kontakty. Telefon umożliwia w prosty sposób wysyłanie zdjęć, filmów lub lokalizacji jako załączników wiadomości. Szybkie ...
-
Mobilny Internet w regionie CEE
... iPad. Ponad jedna piąta odsłon stron internetowych dokonanych w krajach, dla których dostępny jest serwis gemius Ranking, dokonana została właśnie za pomocą iPada. Warto ... w tworzenie kreacji reklamowych i aplikacji na urządzenia mobilne. Obecnie stanowią one istotną, szybko rozwijającą się gałąź branży nowoczesnych technologii i zmieniły sposób ...
-
Polscy przedsiębiorcy dbają o wysokość emerytury
... wynik jest zawyżony względem przeciętnej skłonności do dobrowolnego odkładania pieniędzy na ... na przykład 10 lat po przejściu na emeryturę. Obliczony w ten sposób kapitał docelowy wynosi 624 tys. złotych. Jeśli nasz przykładowy 38-letni przedsiębiorca przejdzie na emeryturę w wieku 67 lat, a jednocześnie do tej pory w ogóle nie oszczędzał, ma na ...
-
Kaspersky Security for SharePoint Server
... ochrona przed szkodliwym oprogramowaniem Platforma pracy grupowej SharePoint pozwala firmom na lepszą komunikację z osobami z zewnątrz, takimi jak producenci, kontrahenci i partnerzy. ... sposób definiowania i egzekwowania spójnych ustawień bezpieczeństwa i polityk dla wszystkich chronionych serwerów. Kaspersky Security for SharePoint Server jest ...
-
Nowe Prawo telekomunikacyjne: większe prawa konsumentów
... na opłatę abonamentową, termin oczekiwania na przyłączenie do sieci lub termin rozpoczęcia świadczenia usług, okres, na jaki została zawarta umowa, w tym minimalny okres wymagany do skorzystania z warunków promocyjnych, pakiet taryfowy (jeżeli na świadczone usługi obowiązują różne pakiety taryfowe), sposób składania zamówień na ...
-
Liczba upadłości rośnie przez budowlankę
... na łamach Monitora Sądowego i Gospodarczego (MSiG) do końca stycznia 2013 r. Autor raportu zwraca uwagę, że po 31 stycznia mogły pojawić się w MSiG kolejne informacje o upadłościach, ale są one publikowane szybciej niż w poprzednich latach, więc z pewnością nie zaburzają one w sposób ...
-
Zagrożenia w sieci 2012 wg CERT Polska
... botów. Lokalizacja tych serwerów w naszym kraju jest nowym niebezpiecznym trendem. Wzrost liczby ataków, których celem jest kradzież danych potwierdzają zgłoszenia, jakie pracownicy CERT Polska obsłużyli w sposób ręczny. Najwięcej tego typu zgłoszeń dotyczyło phishingu. Zjawisko to polega na wyłudzaniu poufnych informacji od użytkownika przez ...
-
Banki w sieci
... na FB lub forum, materiał trafia na wykop.pl, gdzie jest rozpowszechniany przez liczne grono użytkowników. W ten sposób ...
-
Tablety: preferencje konsumentów IV kw. 2013
... takie właściwości urządzenia, jak sposób łączenia z internetem (8,74% wyszukań), rozdzielczość ekranu (8,44%), system operacyjny (7,85%), pamięć RAM (6,32%) czy dysk twardy (6,32%). Najmniej zaprzątającymi głowy przyszłych właścicieli tabletów kwestiami okazały się rodzaj procesora (1,95%), a także cena urządzenia, na którą zwróciło uwagę zaledwie ...
-
Phishing: trendy luty 2014
... MUSD odpowiada administrator forum. Możliwa jest także wypłata zarobionych w ten sposób pieniędzy w dolarach. 1MUSD to równowartość 1 dolara amerykańskiego. Pozostałe dwie waluty są wykorzystywane na rosyjskojęzycznych forach. Warto zauważyć, że United Payment System jest wykorzystywana równocześnie na czterech forach internetowych, a każde z nich ...
-
Ile spamu może wygenerować botnet?
... dla współczesnych cyberprzestępców i stałe zagrożenie dla zwykłych użytkowników. Sposób działania tych programów jest prosty - zamiast pobierania strony internetowej do wyświetlania, bot ... samej witryny farmaceutycznej. Oczywiście, jeśli do ataku doszłoby w normalnych warunkach na prawdziwy domowy komputer, wynik końcowy mógłby być niższy. Część z ...
-
Internet w Polsce I-III 2015
... względem liczebności są użytkownicy sieci z wykształceniem wyższym (29,6 proc.), z kolei najmniej liczną grupę stanowią osoby z wykształceniem podstawowym (12 proc.). W podziale na wielkość miejscowości 36,7 proc. internautów stanowią mieszkańcy wsi, 11,8 proc. – miast liczących powyżej 500 tys. mieszkańców, 8,2 proc. – miast zamieszkiwanych przez ...
-
Fałszywy mail od Poczty Polskiej zmieni twój komputer w zombie
... na atakowaniu serwera udostępniającego np. stronę sklepu internetowego. Atak może polegać na przeciążeniu wspomnianego serwera ogromną liczbą jednoczesnych prób łączenia się z nim przez wiele różnych urządzeń. W ten sposób ...
-
McAfee: bankowość mobilna pod ostrzałem
... świętami, kiedy nasza percepcja uśpiona jest przez pośpiech i natłok obowiązków. Właśnie wtedy jesteśmy wyjątkowo narażeni na czekające w sieci zagrożenia - mówi Arkadiusz Krawczyk ... XswKit, zostały zaprojektowane w taki sposób, aby wykorzystać usługi platformy systemu operacyjnego i dostać się do pamięci bez zostawiania śladu na dysku. Inne wyniki ...
-
Ransomware CryptoWall znów uderza
... uruchomieniu) Losowo wybrany folder znajdujący się na dysku głównym, zazwyczaj ‘c’. W przeciwieństwie do innych szczepów ... sposób, jak jego poprzednicy, używając algorytmu AES z losowo wygenerowanym kluczem dla każdego pliku. Klucze AES (Advanced Encryption Standard) przechowywane są lokalnie, ale tylko klucz, który jest w posiadaniu hakera, jest ...
-
Smart Plan LTE Open w ofercie Wspólnej od Orange teraz z darmową Neostradą
... na 24 miesiące – będzie naliczany rabat w wysokości 70 zł, który można przeznaczyć na pokrycie kosztów korzystania z Neostrady wraz z opłatą za utrzymanie łącza lub na abonament za telefon domowy. W ten sposób ...