-
Bezpieczeństwo w sieci: młodzi potrafią chronić prywatność w internecie?
... z przysługujących im praw dostępu do danych, które na ich temat gromadzą organizacje (Data Subject Access Rights), w porównaniu z ... jest skłonna udostępnić swoje zanonimizowane dane osobowe, aby pomóc ulepszyć produkty AI i podejmowanie decyzji. Z drugiej strony, 62 proc. ankietowanych konsumentów wyraziło jednak zaniepokojenie tym, w jaki sposób ...
-
Wizerunek TVP i programu i9:30 wykorzystany przez cyberprzestępców
... sposób można oszukać np. naszych najbliższych, a nawet zniszczyć naszą reputację. Niebawem może okazać się, że szantaże czy oszustwa poprzez filmy będą równie częste jak tzw. kradzież „na wnuczka”. Dlatego tak ważne jest ...
-
W Plus Wymiana, Plus Odkup i Wakacje od rat - iPhone w niższej cenie
... Plus Odkup. Podczas jednej wizyty w salonie można w ekologiczny sposób odsprzedać używany smartfon i zyskać środki na częściowe pokrycie kosztów nowego smartfona lub należności za ... przypadku obecnych klientów jest regularne spłacanie abonamentu od min. 6 miesięcy oraz zakup sprzętu wraz z usługą Serwis Urządzenia Premium 24. Decydując się na zakup ...
-
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
... też jako sposób uwierzytelnienia. Zbyt słabe hasła, naruszenia danych po stronie dostawców aplikacji, mogą sprawić, że zapora zostanie sforsowana, a konto i numer telefonu przechwycone. Autodialery: narzędzia do automatycznego wybierania połączeń dzwonią na losowe numery, najczęściej po to, by potwierdzić, że numer jest w użyciu. Następnie ...
-
Sieci 5G Standalone i 5G Advanced w centrum zainteresowania dostawców usług komunikacyjnych
... potroić do końca 2030 roku. Raport firmy Ericsson pokazuje w jaki sposób dostawcy usług, którzy jako pierwsi wdrażają nowe rozwiązania, oferują modele dostarczania wartości oparte na zróżnicowanej łączności – gwarantując nieprzerwaną i zaawansowaną łączność, gdy jest ona najbardziej potrzebna – co stwarza nowe możliwości monetyzacji i wzrostu ...
-
Pełny obraz sesji giełdowej w INTERIA.PL
... zleceń. Od kilkunastu dni dostępna jest w portalu pełna informacja na temat przebiegu sesji giełdowej, a więc wszystkich złożonych zleceń (na każdym z walorów). Obserwacja zleceń z karnetu możliwa jest dzięki udostępnieniu portalowi przez GPW dostarczanych w sposób ciągły informacji na temat zleceń. Na stronach INTERIA.PL prezentowane są wszystkie ...
Tematy: biznes interia.pl, giełda -
Bezpieczniej w górach
... Ratowniczymi na miejscu zdarzenia. Medium jest w tym wypadku zależne od wyposażenia i zakresu uczestnictwa poszczególnych jednostek w terenie. Może to być połączenie głosowe, SMS lub transmisja danych. W przypadku zgłoszeń o niebezpieczeństwie wysyłanych przez abonentów Plus GSM znajdujących się w momencie zgłoszenia w górach, sieć w sposób ...
-
Wojna wirusów
... .A.worm), Deadhat.B (W32/Deadhat.B.worm) oraz Mitglieder.A (W32/Mitglieder.A.worm). Nachi.B jest nowym wariantem robaka, który po raz pierwszy został wykryty w sierpniu ... polecenia od hakerów za pośrednictwem kanału IRC. Mitglieder.A instaluje się na komputerze w ten sam sposób, jak DoomHunter i DeadHat. Tworzy plik system.exe. Zatrzymuje ...
-
Stagnacja w informatyce
... jest także spodziewany wzrost popytu na informatykę w Polsce. Polski oddział Microsoftu, Zakład Gospodarki Informacyjnej i Społeczeństwa Informacyjnego Szkoły Głównej Handlowej, oraz analitycy branżowi monitorują koniunkturę informatyczną sektora małych i średnich przedsiębiorstw (MŚP) od listopada 2003 r. Eksperci badają stan zasobów i sposób ...
-
Raport: ERP w bankach
... jest integracja danych pochodzących z różnych środowisk IT. - Banki formułują swoje oczekiwania w stosunku do systemów ERP. Skuteczne wspomaganie procesów zarządzania, integrowanie danych, szybki dostęp do kluczowych informacji, to najczęściej wymieniane oczekiwania w stosunku do systemów ERP. W ten sposób ... banki do koncentracji na integracji ...
-
Wirusy i robaki VIII 2005
... wyprodukowane przez rywali - każda z grup chce mieć daną maszynę zombie na własność. Czasami konkurujące grupy atakują nawzajem swoje strony WWW, a ... jest także sytuacja związana z tak zwanym robakiem Zotob. Analitycy z firmy Kaspersky Lab zdecydowali się nie użyć tej nazwy, ponieważ wielu twórców oprogramowania antywirusowego klasyfikuje w ten sposób ...
-
Aleja gwiazd wirusów 2005
... sławie, rozprzestrzenia się różnymi sposobami, wykorzystując na przykład nazwy plików i tytuły w wiadomościach email związane z Walentynkami. Najmniej oryginalny - Assiral.A – rozprzestrzenia się za pomocą wiadomości email w podobny sposób, jak wirus LoveLetter. Wygląda na to, że inżynieria społeczna jest jak moda - klasyka zawsze do nas powraca ...
-
Rynek usług finansowych 2006
... sposób kształtuje wyniki finansowe firmy. Będą musieli traktować zaufanie jako klucz do sukcesu." "Dbałość o bezpieczeństwo operacji oznacza dla sektora finansowego nie tylko wzrost zaufania klientów" - podkreśla Cavuoto. - "Skutkiem takiego podejścia jest także wzrost efektywności i elastyczności, która pozwala dostosowywać się do zmian na ...
-
Zasady prywatności wg Microsoftu
... takie wskazówki. "Jest to zaprojektowane dla zawodowcy z branży IT czy programisty, w ten sposób: kiedy budujesz aplikację, która robi daną rzecz, to my uważamy, że powinna być zbudowana w taki sposób" - powiedział. Chociaż udostępnienie wskazówek prawdopodobnie nie będzie mieć żadnego bezpośredniego efektu na prywatność konsumenta, jest pozytywnym ...
-
(Nie)lojalność polskich klientów
... biznesowych, które pozwalają w delikatny sposób naprawiać problemy z poziomem usług, zostaną za jakiś czas na lodzie. Zmiana dostawcy jest okropną stratą dla 97% z ... na tym cierpią. Dobrze zarządzane firmy, które wezmą pod uwagę opinie klientów wyrażane za pośrednictwem Indeksu Migracji Klientów, beda zarządzały swoimi usługami biznesowymi w sposób ...
-
Zarządzanie danymi w polskich firmach
... masowych. Jedynie 10% badanych analizuje swoją strategię zarządzania pamięcią w sposób długofalowy w perspektywie od jednego do trzech lat, a ponad jedna piąta (18 ... na topie Najczęściej stosowaną metodą archiwizacji danych w firmach w Polsce jest backup danych na taśmę lub dysk (42%). Prawie jedna trzecia badanych (32%) wykonuje archiwizację na ...
-
Wirusy i robaki IX 2007
... robaka botnetu. Z niektórych danych wynikało, że na świecie zainfekowanych jest 2 mln komputerów - co sugerowało, że na horyzoncie majaczy nowa epidemia. Jednak pod tym ... jego epidemii przypadł na lato/jesień tego samego roku. Szkodnik ten wiele razy znikał z listy, jednak w jakiś sposób zawsze udaje mu się wrócić i wspiąć na czołowe pozycje ...
-
Rynek pozaapteczny OTC w Polsce 2008
... , sytuacja na rynku pozaaptecznym w Polsce może się w przyszłości rozwinąć w dwojaki sposób. Zakładając bardziej prawdopodobny brak zmian na listach leków dopuszczonych do obrotu, rynek będzie się stopniowo nasycał i jego dynamika w latach 2008-2010 będzie się stopniowo obniżać. Na rynku regulowanym przepisami prawnymi nie jest bowiem możliwy ...
-
Wirusy i robaki IV 2008
... na piąte miejsce, teraz zniknął, a na jego miejscu uplasował się Trojan-Downloader.Win32.Agent.ica. Jednak ta zamiana miejsc między trojanami downloaderami to zwykły zbieg okoliczności: te dwa programy nie mają ze sobą nic wspólnego. Zostały skonstruowane w całkowicie inny sposób ...
-
Najlepsze sposoby motywowania do pracy
... komentuje Anna Giertler, specjalista ds. marketingu JOBS.PL. – „W ten sposób podtrzymuje się w pracowniku świadomość, że jest doceniany. Z drugiej strony premie i nagrody wypłacane są zazwyczaj osobom ... i laptop to raczej narzędzia pracy - smycz, dzięki której są zawsze na wyciągnięcie ręki szefa (lub klientów). Dlatego nie są istotnym czynnikiem ...
-
Unijny projekt szkoleniowy a wybór firmy do jego realizacji
... ich cel oraz z jaką grupą pracowników? Minimalizowanie ryzyka Ważne jest także, w jaki sposób firma zamierza zarządzać projektem. Czy ma doświadczony zespół pracowników? Ile jest tych osób i jaka jest ich odpowiedzialność za konkretne zadania? W jaki sposób firma na etapie planowania zadba o realizację projektu z sukcesem? Czy ma wypracowane ...
-
Marka i wizerunek kraju 2008
... sposób. Wzrost podróży specjalnych – Gwałtowny wzrost znaczenia dotychczasowej turystyki niszowej, w tym: Turystyka kobieca – Kobiety coraz częściej podróżują bez towarzystwa mężczyzn, stąd wyjazdy organizowane tylko dla kobiet stają się coraz bardziej popularne. Kobiety stanowią obecnie ponad połowę światowych turystów. Wnuki na ...
-
Sprzeniewierzenia a polskie firmy
... jest sprzedaż (45 proc. badanych wskazało ten obszar) a kolejnym zaopatrzenie (23 proc.). Respondenci działu analiz Euler Hermes wskazali kradzież, jako najpowszechniejsze nadużycie (45 proc). Straty ponoszone przez przedsiębiorców z tytułu sprzeniewierzeń, w 90 proc. przypadków, wynoszą do 100 000 zł. Milionowe straty Nie sposób ...
-
Branża PR w mediach 2008
... sposób. „Wyniki badania PRoto pokazują, że tematyka public relations jest coraz bardziej obecna w polskich mediach – i to jest wiadomość dobra. Drugą dobrą wiadomością jest to, że przeważająca większość publikacji ma charakter neutralny lub pozytywny. A trzecią – że publikacji dotyczących branży PR jest ... gdy jedna czwarta materiałów na ten temat ...
-
Monitor NEC MultiSync LCD2490WUXi
... na podstawie. Zintegrowany czujnik światła dostosowuje automatycznie, w sposób ciągły, jasność ekranu do warunków panujących w pomieszczeniu. Ponadto funkcja NTAA (non-touch auto-adjust) pozwala na automatyczne dostosowanie ustawień monitora do parametrów wybranych przez użytkownika. Regulacja wykonywana jest zaraz po włączeniu oraz, gdy jest ...
-
Redukcja emisji CO2: warto inwestować
... korzyści poprzez sprzedaż nadwyżki jednostek przeznaczonych na fazę II. W ten sposób mogą zdobyć fundusze na inwestycje w technologie redukujące emisję, podczas gdy ... 15,3% w pierwszym miesiącu tego roku, co oczywiście przekłada się na znaczący spadek popytu na energię. Jednak dla Polski najważniejsze jest, że przyjęty w grudniu poprzedniego roku ...
-
Wirusy i robaki IV 2009
... na samym szczycie w drugim rankingu, a teraz wszystko wskazuje na to, że zdominuje również pierwszą listę. Każdego dnia pojawiają się nowe wersje tego wirusa, co sugeruje, że cyberprzestępcy monitorują, w jaki sposób ... pierwszy wykryty przez firmę Kaspersky Lab w 2007 roku i nadal jest aktywny. Do rodziny wirusów Virut należą cztery miejsca w rankingu ...
-
Orange - nawigacja w komórce
... uwagę także różnice w czasach jazdy na poszczególnych pasach ruchu w pobliżu skrzyżowań. Jeżeli np. średni czas oczekiwania na skręt w lewo jest wyraźnie dłuższy niż czas jazdy ... dzięki któremu będzie mógł zobaczyć przesłany punkt na mapie i uruchomić do niego nawigację. W ten sposób można także poinformować rodzinę i znajomych o aktualnym miejscu ...
-
Kradzież w firmie ignorowanym problemem?
... i przywłaszczają mienie zatrudniających ich firm. Na porządku dziennym jest wykorzystywanie majątku ... na egzystencji rynkowej firmy - mówił Piotr Hans, menadżer ds. Nadużyć w Grant Thornton Frąckowiak. Jak sobie radzić? Uczestnicy spotkania zastanawiali się jak można walczyć z nadużyciami i jak do nich nie dopuścić. Najczęściej przytaczany sposób ...
-
Fortinet: punkty dostępowe FortiAP
... w taki sam sposób, jak w przypadku sieci przewodowych. Radiowy ruch danych wymaga zwiększonej ochrony, ponieważ jest to medium szczególnie podatne na zagrożenia sieciowe takie, jak wyciek danych, ataki DoS czy nadużywanie pasma powodujące spadek wydajności sieci. Architektura FortiAP/FortiGate pozwoli na skierowanie całego bezprzewodowego ...
-
Dostęp do Internetu a usługa telefoniczna: wyrok ETS w sprawie TP
... jest konieczne do osiągnięcia celów dyrektyw pakietu telekomunikacyjnego oraz w przypadku odpowiedzi twierdzącej na pytanie pierwsze – czy w świetle prawa wspólnotowego krajowy organ regulacyjny jest ... (dalej „dyrektywa o usłudze powszechnej”) należy interpretować w ten sposób, że nie stoją one na przeszkodzie przepisom krajowym, takim jak art. 57 ...
-
Bankowość detaliczna a pokolenie Y
... w zarządzaniu swoimi finansami. Podobnego zdania jest mniej niż co piąty przedstawiciel pokolenia ... na konsumentów w różnym wieku: pokolenie Y (konsumenci urodzeni mniej więcej w latach 1980-1992), pokolenie X (ludzie urodzeni w latach 1960-1979) oraz pokolenie powojennego wyżu demograficznego i seniorzy (osoby urodzone przed 1960 r.). W ten sposób ...
-
Nowe projektory Sanyo
... złącz, również HDMI. Projektor wyposażony jest w AMF (Active Maintenance Filter ... na uczelni może szybciej zauważyć i usunąć np. awarię lampy czy brak sygnału wizyjnego. Projektor PLC-WM5500L ma zdalnie sterowane, elektryczne silniczki umożliwiające precyzyjną regulację położenia obiektywu w pionie i poziomie (Lens Shift), eliminując w ten sposób ...
-
Robak "clickjacking" atakuje Facebooka
... zająć się tym problemem na poważnie, jako że jest w coraz większym stopniu atakowany robakami clickjacking. Sieć społecznościowa przede wszystkim powinna zaostrzyć sposób, w jaki na chwilę obecną traktuje "lubienie" zewnętrznych stron internetowych zanim z furtki szerzej skorzystają hakerzy i spamerzy. Przecież nie jest to nowy problem. W ostatnich ...
-
Komputer mobilny Motorola ES400
... na ... jest skierowany do managerów, którzy pracują w terenie lub w biurze i zmagają się z obowiązkami administracyjnymi. Szybki dostęp do cennych danych i aplikacji ma kluczowe znaczenie dla podtrzymania produktywności takich pracowników. ES400 oferuje unikatowy interfejs MEUI, który zapewnia użytkownikom niestandardowy, konfigurowalny sposób ...