-
Dzieci w Internecie: bezpieczne surfowanie
... przyjaciół i znajomych. Cyberprzestępcy zadają sobie dużo trudu, aby uzyskać dostęp do kont innych osób. Do kradzieży nazw użytkowników i haseł wykorzystują fałszywe strony ... dane te trafią do rąk cyberprzestępców, którzy dzięki temu uzyskają dostęp do osobistych danych użytkowników, a następnie wykorzystają skradzione konto do własnych celów, takich ...
-
Urządzenia mobilne służą do przechowywania danych
... Jednak 50% posiadaczy smartfonów wykorzystuje swoje urządzenia mobilne do przechowywania osobistych zdjęć i filmów, a 21% respondentów trzyma w pamięci tego sprzętu poufne ... a urządzeniem mobilnym. Niezwykle istotne zadania – łącznie z uzyskiwaniem dostępu do kont bankowych lub dokonywaniem płatności online – często wykonywane są na urządzeniu, które ...
-
Instytucje finansowe a wydatki na reklamę I kw. 2014 r.
... udzielające pożyczek. Pożyczki gotówkowe promowano łącznie za 58 mln zł. Liderem wydatków w tym segmencie jest Vivus, przed SKOK-iem i Providentem. Reklamy kont osobistych i kredytów gotówkowych pochłonęły niemal 39 mln zł. Czołową piątkę zamykają ubezpieczyciele, wśród których najaktywniejszy był sektor ubezpieczeń samochodowych: przodowały AXA ...
-
Polska: wydarzenia tygodnia 04/2016
... ma także zniesienie opłat za dostęp do internetu dla starszych typów kont, zakładanych kilka czy kilkanaście lat temu. – Zachęcamy klientów, żeby ... nie będą miały znaczenia dla osób, które aktywnie korzystają z najpopularniejszych usług, czyli kont osobistych i kart debetowych oraz kredytów hipotecznych i pożyczek gotówkowych. – Zależy nam na tym ...
-
Europa: wydarzenia tygodnia 46/2017
... skutkami kradzieży gotówki z bankomatu, bezprawnego użycia karty, zniszczenia lub utraty zakupów, które zostały opłacone za jej pomocą, oraz kradzieży rzeczy osobistych (Pakiet Teczka). Pakiet obejmuje także ubezpieczenie OC w życiu prywatnym. Wszystkie informacje dotyczące oferty dla obywateli Ukrainy znajdują się w dedykowanej zakładce ...
-
6 sposobów na silne hasło dostępu
... , mówi się niemal bez ustanku. Podobnie zresztą, jak o stosowaniu różnych haseł do wielu kont. Niestety okazuje się, że dyskusji na ten temat jakby ciągle było ... dostępu oraz ich regularna aktualizacja to podstawa działań służących zabezpieczaniu zarówno osobistych, jak i firmowych danych. Jest to również zasadniczy wręcz element cyberhigieny, którego ...
-
Muzyczny sklep Apple w Europie
... jest możliwe jeszcze w tym roku. W chwili obecnej usługa jest dostępna tylko dla użytkowników komputerów Apple, którzy stanowią około 3% posiadaczy komputerów osobistych na świecie.
Tematy: itunes -
AMD w odwrocie
... na świecie układów x86, co stanowi najlepszy wynik w historii rynku. Statystyki obejmują sprzedaż procesorów Pentium 4, Xeon, Athlon i Opteron, wykorzystywanych w komputerach osobistych, notebookach i serwerach. W zestawieniu nie uwzględniono procesorów stosowanych w komputerach Apple oraz układów Intela montowanych w konsoli Xbox.
-
AMD powoli, ale konsekwentnie...
... układów PowerPC wykorzystywanych przez Apple; według innej firmy analitycznej, IDC, wartość ich sprzedaży to około 2,5% światowego rynku procesorów dla komputerów osobistych).
-
Banki tracą klientów
... . Więcej osób korzysta z kredytu odnawialnego w rachunku (wzrost z 11 do 17 proc.) i kart kredytowych (z 2 do 4 proc.) Nie przybywa natomiast osób korzystających z kont osobistych.
-
Tydzień 29/2006 (17-23.07.2006)
... NBP, który kończy sześcioletnią kadencję. Eureko (posiada 32% akcji PZU SA) poinformowało o zamiarze złożenia pozwu przeciw Skarbowi Państwa o naruszenie dóbr osobistych. Podstawą pozwu jest komunikat ministerstwa SP dotyczący podziału zysku spółki ubezpieczeniowej za 2005 rok. W imieniu SP wiceminister P. Szałamacha powiedział, że ...
-
Tydzień 9/2007 (26.02-04.03.2007)
... w wysokości 497 mln euro za naruszanie unijnych przepisów o konkurencji. Zarzucono mu, że system operacyjny Windows (obecny w 90% komputerów osobistych), utrudnia korzystanie z oprogramowania autorstwa innych producentów. Microsoft miał zapłacić grzywnę i udostępnić dokumentację techniczną, by konkurenci mogli stosować oprogramowania kompatybilnego ...
-
Jak spędzamy czas wolny?
... , Krakowie, Lublinie i Płocku, zapraszając do nich respondentów w wieku 20-55 lat, posiadających stałe źródło dochodów. W badaniu ilościowym zrealizowano łącznie 1019 wywiadów osobistych wspomaganych komputerowo (CAPI) wśród osób w wieku 15-60 lat, z wyłączeniem osób bezrobotnych oraz niepracujących rencistów.
-
Ochrona prywatności w Internecie wg Google
... . Internetowy gigant na konferencji UNESCO zwracał uwagę, że rozwój Internetu doprowadza do tego, że po całym świecie wędrują ogromne ilości osobistych danych. Często trafiają one do krajów, w których nie chronią ich żadne prawa. 3/4 krajów nie posiada w ogóle praw chroniących prywatność ...
-
Zarządzanie czasem - dlaczego szkolenia nie działają?
... mają się do tych firmowych. Czy są zbieżne, czy są rozbieżne a może w konflikcie? Co wówczas zrobić, by wysiłek wkładany w realizację osobistych służył realizacji celów firmowych? Misja stanowiska i wypływające z niej cele pozwalają skutecznie zarządzać sobą w czasie, ale czy Ty czytelniku znasz misję ...
-
Generacja Y a oferty polskich banków
... oraz karty programów studenckich. W ofertach znajdują się także promocje w postaci dopłat do kursów językowych, dostępu do platform edukujących w zakresie finansów osobistych oraz konkursy dla przedsiębiorczych studentów. „Większość polskich banków ma w swojej ofercie konta dla studentów, jednak niewiele z nich dostosowało poziom cen ...
-
Administracja publiczna a skuteczny PR
... do jego zadań należy m.in. kompletowanie dossier spraw, które rozpatruje mer lub sekretarz, wpisywanie aktów urodzeń, ślubów, zgonów, wypisywanie dokumentów osobistych, przygotowywanie list wyborczych, rejestracja samochodów, przyjmowanie podań itd. W większych gminach (ok. 8000 mieszkańców) praca punktu skupia się głównie wokół załatwiania ...
-
Wzrost ataków na serwisy społecznościowe
... środki bezpieczeństwa: Nigdy nie należy odpowiadać na wiadomości w których użytkownik proszony jest o podanie swoich danych dostępowych lub jakichkolwiek innych informacji osobistych, zwłaszcza jeżeli wiadomości te zawierają groźbę usunięcia konta. Zawsze należy używać silnych haseł – kombinacji wielkich i małych liter oraz cyfr, unikać ...
-
Usługi bankowe wybieramy przez Internet
Firma Google zapytała internautów o sposób, w jaki szukają informacji o ubezpieczeniach, kontach osobistych, czy kartach kredytowych. Ankietę przeprowadziła dla Google firma Gemius. Celem badania było określenie, jaką rolę odgrywa Internet w zbieraniu informacji i wyborze ...
-
Firmowe finanse i księgowość pożerają czas
... , Krakowie, Katowicach. Większość dyrektorów finansowych to są wspaniali ludzie, wykształceni i ukształtowani do osiągania ambitnych wyników biznesowych i do odważnych marzeń w sferze osobistych celów. Wydaje mi się, że każde rozwiązanie, które zdejmuje z CFO (i księgowych też) jakieś rutynowe, administracyjne zadanie, i uwalnia ich umysły do ...
-
Płatności masowe w Polsce w 2009 r.
... w 2009 r. stanowiły już większość sposobów płatności za tę usługę, czyli 58%, z dużym udziałem płatności internetowych. Wśród osób mających dostęp do kont osobistych, udział płatności bezgotówkowych stanowił prawie 63%, a korzystanie z bankowości internetowej wynosiło prawie 54%. Jednak pomimo faktu posiadania dostępu do rachunku ...
-
Publiczne komputery a wyciek danych
... niewielu z nas zdaje sobie sprawę, jakie jest prawdopodobieństwo wycieku naszych osobistych informacji. Mimo że chronimy nasze komputery i smartfony oraz staramy się być na ... . Od tego czasu szkodliwy program z pewnością zgromadził hasła do kont bankowych wielu osób. W ustawieniach przeglądarki hotelowego komputera zaznaczono opcję „zachowaj hasła”. ...
-
Panda Virtual GateDefender Performa
... nawet protokoły P2P/IM/VoIP/Spotify. Wykrywanie zombie: Obejmuje moduł wysoce wyspecjalizowany w wykrywaniu i neutralizowaniu botów w sieciach korporacyjnych, zarówno na komputerach osobistych, jak i na serwerach pocztowych. Automatyczna ochrona: Oferuje ciągłe i przejrzyste aktualizacje sygnatur i technologii w czasie rzeczywistym, gwarantując, że ...
-
Polskie firmy a pomoc prawna
... odzyskiwania należności, to jedna z największych barier w prowadzeniu własnego biznesu w Polsce. Niemal identyczny wynik uzyskała też inna kategoria – pomoc w sprawach osobistych. Wynika to stąd, że przedsiębiorcy poddani badaniu to w większości osoby prowadzące jednoosobową działalność gospodarczą, w przypadku których prowadzenie firmy przenika ...
-
Dzieci w sieci a cyberprzemoc
... online mają swoje odbicie w świecie realnym, np. mogą prowadzić do zastraszania, utraty pieniędzy w wyniku oszustw bądź podawania obcym ludziom osobistych informacji”. „Cyberprzemoc” wobec nauczycieli Jednym z najbardziej szokujących przykładów wykorzystania sieci społecznościowych w złych celach jest „cyberprzemoc” wobec nauczycieli. Zjawisko to ...
-
Świat: wydarzenia tygodnia 19/2012
... zwiększyć tegoroczną sprzedaż o około 13 proc. r/r, aby w tym roku sprzedać milion pojazdów. Lenovo to drugi na świecie producent komputerów osobistych (13,4 proc. rynku, a wyprzedza go tylko HP - 18 proc. rynku). Teraz Chińczycy zamierzają zainwestować 800 mln USD w rozwój, produkcję i sprzedaż ...
-
Trend Micro Mobile Security 8.0
... rozwiązania TMMS: Device Security Mobile ułatwia firmom wdrażanie reguł ochrony danych, które zapewniają bezpieczeństwo informacji wrażliwych na urządzeniach osobistych. TMMS 8.0 chroni urządzenia mobilne przed najnowszymi zagrożeniami i szkodliwym oprogramowaniem, a zaawansowane funkcje, takie jak narzędzia do selektywnego usuwania i szyfrowania ...
-
Sektor TMT - prognozy 2013
... hybrydowej i OTT oraz stopniowego wprowadzania bardziej skomplikowanych zabezpieczeń naszych kont na różnych portalach, które będą skuteczniej chronić nas przed ... Dlatego w 2013 r. na świecie nadal w użytku będzie aż 1,6 mld komputerów osobistych” – wyjaśnia Jakub Wróbel, Starszy Menedżer w Dziale Konsultingu Deloitte. Coraz częstsza obecność w ...
-
Zagrożenia internetowe dla graczy
... graczy szkodliwym oprogramowaniem. Ataki te miały na celu uzyskanie dostępu do danych osobistych, takich jak hasła do gier online i systemów płatności. W ciągu całego ... płatności online - dane te mogą posłużyć do wyciągnięcia pieniędzy bezpośrednio z kont bankowych atakowanych graczy. Według statystyk Kaspersky Lab każdego dnia cyberprzestępcy ...
-
G Data MobileSecurity 2 - aktualizacja
... luka pozwala w bardzo łatwy sposób obejść mechanizmy zabezpieczające, dzięki czemu ewentualni przestępcy mogą dostać się do naszych prywatnych danych i najbardziej osobistych plików. Dziś na smartfonach przechowujemy wszystko od kalendarza spotkań przez prywatne zdjęcia po kontakty biznesowe. Wszyscy użytkownicy oprogramowania link http ...
-
Europejczycy boją się o bezpieczeństwo w Internecie
... %). W badaniu, w którym uczestniczyło ponad 27 tys. osób ze wszystkich państw członkowskich, wykazano ponadto, że: 87% respondentów unika ujawniania w internecie informacji osobistych (nieco mniej niż 89% w 2012 r.); większość badanych nadal nie czuje się dobrze poinformowanymi o zagrożeniach cyberprzestępczości (52% w tym roku w porównaniu z 59 ...
-
Kaspersky Internet Security for Android
... zgubione lub skradzione. Lokalizowanie zgubionego sprzętu przy użyciu GPS, Wi-Fi oraz Map Google. Zdalne czyszczenie urządzenia i usuwanie wszystkich informacji osobistych. Możliwość zdalnej aktywacji alarmu, który można wyłączyć tylko przy użyciu tajnego kodu. Identyfikowanie nieautoryzowanych użytkowników przy użyciu funkcji, która wykonuje ...
-
Ochrona danych osobowych: tożsamość na celowniku
... . Pełna kontrola nad urządzeniem przez dział IT nie jest możliwa do wprowadzenia, ponieważ pracownik ma prawo do zachowania prywatności swoich osobistych danych. Jasno określona polityka BYOD, która z jednej strony szanuje prawo pracownika do prywatności, z drugiej zaś przejrzyście reguluje zasady przetwarzania służbowych ...
-
Jak chronić wizerunek i portfel w Internecie?
... innych aktywności niosą niestety poważne ryzyko utraty danych, wyłudzenia informacji osobistych, a nawet pozbawienia internetowej tożsamości. W kilku krokach podpowiadamy, gdzie najczęściej ... internet. Ważne również, aby decydować się na zakładanie kont pocztowych na serwerach wyposażonych w narzędzia antyspamowe i co powinno być oczywiste – ...
-
E-pieniądze a e-niewola
... na nią aż 82 proc. wszystkich płatności. Popularność gotówki nie jest związana z brakiem możliwości korzystania z innych instrumentów. 81 proc. posiadaczy kont osobistych jest jednocześnie właścicielem i użytkownikiem kart płatniczych. Polska nie wypada najlepiej pośród innych krajów Europy. Średnia roczna liczba transakcji kartą płatniczą ...