-
InfoPraca: podsumowania i prognozy dla rynku pracy
... aktywność w polskim przemyśle. Oznacza to, że w ostatnim miesiącu roku nastąpiła najsilniejsza od prawie trzech lat poprawa warunków gospodarczych w polskim sektorze przemysłowym. Dotyczy to ... Patrząc przez pryzmat długofalowych korzyści, powinny angażować się na rzecz zmniejszania luki pomiędzy oczekiwaniami rynku pracy a kompetencjami pracowników ...
-
Europa: wydarzenia tygodnia 38/2018
... bardzo poważny problem. Wg Komisji Europejskiej w 2016 roku państwa unijne straciły prawie 150 mld euro na oszustwach VAT, mimo poprawy sytuacji w tym zakresie ... o ponad 5 punktów procentowych. Okazuje się jednak, że w sześciu krajach unijnych odnotowano wzrost luki w podatku VAT. Te kraje to Rumunia, Finlandia, Wielka Brytania, Irlandia, Estonia i ...
-
Pracownicy z Azji: zatrudnienie wzrosło o połowę
... firm będzie sięgała coraz dalej na Wschód, żeby uzupełnić luki kadrowe. Kraje azjatyckie staną się atrakcyjnym źródłem pracowników – mówi Krzysztof ... – 4,1 tys. zezwoleń. Poza podium znaleźli się Gruzini, dla których wydano prawie 3,3 tys. zezwoleń. Następnie Filipińczycy (2,8) oraz Uzbecy (2,6 tys.). Najmniej liczną reprezentację miały Bahrajn ...
-
Działy IT stawiają na sztuczną inteligencję i sieć intuicyjną
... specjalistów ds. sieci znajduje się maksymalizacja wartości biznesowej IT i jak najlepsza odpowiedź na potrzeby biznesu. Prawie 40% liderów IT wskazało maksymalizację wartości biznesowej IT jako główny priorytet. Cel ten znalazł ... 22% liderów IT wskazuje przekwalifikowanie i zdobywanie nowych umiejętności jako priorytet niezbędny dla wypełnienia luki ...
-
Kompetencje cyfrowe: jak pokonać ich deficyt?
... Czy pracownicy są gotowi na przekwalifikowanie zawodowe? Prawie trzy czwarte respondentów (73%) nie czuje się ... luki w umiejętnościach cyfrowych jest niezbędne do utrzymania i poprawy standardów życia na całym świecie. Tylko 17% wszystkich respondentów uważa się za „zaawansowanych” w zakresie umiejętności cyfrowych w miejscu pracy, podczas gdy prawie ...
-
Kobiety w IT to nie tylko programistki
... pojawienie się większej liczby kobiet w branży może szybko pomóc w zapełnieniu aktualnej luki kadrowej i nowym spojrzeniu na procesy rekrutacyjne. No Fluff Jobs postanowił ... na awans. Praca w IT przynosi satysfakcję zdecydowanej większości biorących udział w badaniu specjalistek. Prawie 71 proc. badanych wskazało, że czują się spełnione w pracy. ...
-
Luka na regionalnym rynku biurowców - będzie walka o dobre biura?
... na ośmiu kluczowych rynkach regionalnych na koniec trzeciego kwartału wyniosły prawie 6,4 mln m kw. Bez zaskoczeń obyło się na podium największych – po Warszawie ... kwartału, również we Wrocławiu, było oddanie do użytkowania biurowca L’UNI. Prawie 4 tys. m kw. biur zmieściło się w neorenesansowym budynku dawnego wydziału Farmacji Akademii Medycznej. ...
-
Ransomware wraca do łask cyberprzestępców
... przejęcie uprawnień za pomocą zidentyfikowanego słabego punktu lub luki w celu przeniesienia się na inne systemy. W przypadkach, w których oprogramowanie ... uwierzytelniająca. Brak uwierzytelniania wieloetapowego pozostaje jedną z największych przeszkód dla bezpieczeństwa firm. Prawie 18% spraw analizowanych przez Cisco Talos nie miało MFA lub miało ...
-
Candidate experience w branży IT: jakie oczekiwania wobec rekrutacji?
... , że firmy, które wahają się, czy transparentność się opłaca, zobaczą, że zatajając zarobki, już na starcie tracą prawie połowę talentów, na co w dobie luki kadrowej nie mogą sobie pozwolić. Informacja o proponowanym wynagrodzeniu nabiera znaczenia wraz ze wzrostem poziomu doświadczenia kandydatów i kandydatek. Na ...
-
Ransomware celuje w handel detaliczny
... z niecałymi 70 proc. w 2022 roku. Najczęstszą przyczyną powodzenia ataków były wykorzystane luki w zabezpieczeniach (32 proc.) oraz złośliwe treści znajdujące się w wiadomościach e-mail ( ... także kopii zapasowych – zaszyfrować je lub usunąć. Spośród tych prób prawie połowa zakończyła się sukcesem. Wskaźnik wykorzystania kopii zapasowych do odzyskania ...
-
AI w rękach cyberprzestępców - jak mogą chronić się firmy?
... brzmi już, „czy” przedsiębiorstwo doświadczy naruszenia cyfrowego bezpieczeństwa, lecz „kiedy”. Prawie 90% z nich miało do czynienia z takim atakiem w ciągu ostatniego roku ... i rozwiązania – aby skutecznie zarządzać ryzykiem. Regularne kontrole pozwalają także wykrywać luki w zabezpieczeniach, zanim staną się realnym zagrożeniem. 4. Wprowadź do ...
-
Kasyna internetowe: miliony strat w budżecie państwa
... poza nielegalnymi podmiotami. Lukę ignoruje się tak, jak ówcześnie nie zauważano luki VAT – mówi Piotr Palutkiewicz, wiceprezes WEI. Analizy firmy doradczej EY wskazują, ... działające kasyna przenoszą swoją działalność na nową stronę niemal w czasie rzeczywistym. Prawie wszystkie państwa w Europie już zauważyły, że przy obecnych rozwiązaniach ...
Tematy: gry hazardowe, gry losowe, zakłady hazardowe, hazard, kasyna online, kasyna, podatek od gier -
Polacy lekceważą zagrożenia w sieci - 97% akceptuje politykę prywatności bez czytania
... się z firmą, w której doszło do incydentu, a 31% decyduje się na usunięcie konta. Prawie co czwarta osoba (23%) korzysta z narzędzi do monitorowania bezpieczeństwa danych, takich ... przechowywania danych poza UE czy brak kontaktu do administratora danych. Takie luki mogą prowadzić do nieświadomego udostępniania wrażliwych informacji i zwiększać ryzyko ...
-
AI ułatwia oszustwa internetowe. Jak odróżnić fałsz od prawdy?
... udostępnianie treści bez weryfikacji i ufanie treściom generowanym przez sztuczną inteligencję – tworzą nowe luki, które oszuści szybko wykorzystują: 1/3 Polaków rzadko czyta cokolwiek więcej niż nagłówek przed sformułowaniem opinii. Prawie 1/4 respondentów udostępniła post w mediach społecznościowych, nie sprawdzając, czy informacje w nim zawarte ...
-
Najpopularniejsze wirusy - IV 2003
... Dotychczas wirus, który dostał się na listę najpopularniejszych stopniowo zanikał i po niedługim czasie prawie przestawał istnieć. Tak stało się w przypadku Sircama oraz Nimdy. Klez.I ... , co sprawia, że jest trudny do identyfikacji b) korzysta z dobrze znanej luki Internet Explorera (wersje 5.01 oraz 5.5), która pozwala uruchomić zainfekowany plik ...
Tematy: wirusy -
Wirusy - co przyniesie 2005 r.
... _SASSER.B) • World Tracking Center (Centum Śledzenia Wirusów) zarejestrowało 37.822.805 infekcji - prawie o 8 procent więcej niż w roku poprzednim. • Lista WTC 10 najpopularniejszych ... Spam i phishing będą jeszcze intensywniej zalewać skrzynki e-mailowe. • Czas pomiędzy odkryciem luki w zabezpieczeniach a stworzeniem exploita będzie się skracał ...
-
Sieci rozproszone w biznesie IX 2005
... połowa wydatków na informatykę wiąże się z realizacją projektów biznesowych. Natomiast w prawie 90% firm i instytucji stosujących podejście tradycyjne, w którym kierownictwo nie ... faktem, że wyniki badań wskazują na rosnące ryzyko pogłębienia się luki dzielącej Europę od reszty świata w kluczowych obszarach wykorzystania nowoczesnych technologii”. ...
-
Firmy nie dbają o łaty programowe
... naprawianie luk programowych. Badanie wykazało, że prawie połowa ankietowanych - 45 proc.- powiedziała, że nigdy nie byli całkowicie chronieni przed komputerowymi zagrożeniami. Badanie pokazało, że wiele firm nie reaguje równie szybko jak stają się dostępne łaty na luki programowe, które hakerzy regularnie wykorzystują ...
-
ZUS hamuje rozwój firm
... . Jednak przepisy na to nie pozwalają. Nowo zatrudniane osoby nie wypełniają tej luki, bowiem pracodawcy boją się nadmiernych kosztów oraz utrudnień w zwolnieniu pracownika w ... . Pracodawcy przebadani przez KIG są najbardziej otwarci na zmiany w prawie pracy dotyczące zwiększenia uprawnień pracowników związanych z rodzicielstwem. Tylko 5 % badanych ...
-
Wirusy i robaki X 2006
... , jednak w 2006 roku robaki pocztowe, stanowiące wcześniej plagę Internetu, należą już prawie do przeszłości. O wiele aktywniejsze są obecnie standardowe programy trojańskie i robaki sieciowe, które w celu rozprzestrzeniania się wykorzystują luki w systemie Windows (takie jak ta opisana w biuletynie MS06-040 Microsoftu). Jednak w październiku ...
-
Marketerzy nie doceniają pokolenia baby-boomers
... komunikacja oparta na relacji B2F ma charakter wielokierunkowy, przy czym prawie wszyscy badani (93 proc.) uważają swoich przyjaciół z pokolenia baby-boomers za ... życia, niezwiązanych z kwestiami finansowymi. Wyniki badania wskazują na istnienie komunikacyjnej luki, którą firmy muszą wypełnić, jeśli chcą zapewnić tak znacznej grupie docelowej ...
-
Wirusy i robaki XI 2007
... szczycie, albo zupełnie zniknąć z zestawienia. Listopadowe zestawienie zawiera tylko jeden program, który prawie nie zmienił swojej pozycji, i jest to Trojan-Spy.HTML.Fraud.ay, atak ... w popularnych przeglądarkach. W listopadzie z rankingu zniknął znany eksploit wykorzystujący luki w zabezpieczeniach produktów firmy Adobe. Eksploit ten znalazł się w ...
-
G DATA: bezpieczne wirtualne zakupy
... Internetu aż 33% robi zakupy w sieci, co stawia nas w europejskiej czołówce. Zakupy (prawie) doskonałe Pieniądze, które wydajemy podczas zakupów w sieci cieszą nie tylko ... i program antywirusowy są aktualne, regularnie dokonuj aktualizacji. Hakerzy wykorzystują obecnie luki bezpieczeństwa w programach WinZip, Aprobat Leader, Quicktime i Flash. Jeśli ...
-
Rootkit Rustock.C: rozwiązanie zagadki
... waha się od 158 400 do 158 496 bajtów. Mimo że modyfikacja C1 jest o prawie 100 KB większa niż te, które pojawiły się później, pomiędzy nią a ... w plikach chm; to właśnie na jej serwerach znaleziono pierwsze warianty exploitów wykorzystujących luki w zabezpieczeniach przetwarzania plików ANI i ICO. To właśnie ta grupa wykorzystywała trojany napisane w ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy, złośliwe programy, botnet, sieci zombie, rustock, Rustock.C -
Projekty indywidualne a dofinansowanie z Unii
... jako indywidualny - sugerująca, że projekty indywidualne mają zapełniać luki w tych obszarach, w ramach których projekty wybierane w pozostałych procedurach w niewystarczającym ... indywidualnych nie jest jeszcze realizowany. Dlaczego procedura ta, mimo że mija już prawie rok od uruchomienia programu, pozostaje martwym zapisem? Jedną z przyczyn ...
-
Wirusy i robaki II 2009
... .aj i SWFlash.ak, które wykorzystują różne luki w zabezpieczeniach programu Flash Player. Wszystkie szkodliwe programy, programy reklamujące i potencjalnie niechciane z pierwszej dziesiątki zestawiania można pogrupować według głównych klas wykrywanych zagrożeń. Od stycznia udział tych klas prawie nie zmienił się. Dane statystyczne dotyczące kilku ...
-
eYouGuide: cyfrowe prawa konsumentów UE
... . społeczeństwa informacyjnego i mediów wraz z Komisarz Meglena Kuneva wskazały luki w przepisach wspólnotowych, których uzupełnienie może zwiększyć zaufanie ... z zakresu prawa cywilnego i prawa karnego o porównywalnej skuteczności. Zakaz spamu obecny jest w prawie unijnym od 2003 r., ale mimo tego 65% europejskich użytkowników Internetu nadal ...
-
Jak wykryć i usunąć robaka Conficker?
... się pod koniec listopada 2008 roku. Jego działanie – podobnie jak wielu innych robaków - opierało się na wykorzystaniu luki w zabezpieczeniach systemu Microsoft Windows, która dotyczyła prawie wszystkich wersji tego systemu operacyjnego: Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 ...
-
Pomoc publiczna w UE a spory sądowe
... UE w zakresie pomocy publicznej jest brak jasnej podstawy prawnej w prawie krajowym. Ponadto, jednym z głównych problemów jest wymóg udowodnienia związku ... istotne bariery w rozwoju private enforcement, takie jak: trudności w ustaleniu interesu prawnego, luki w przepisach proceduralnych, czy konieczność sprostania wysokim standardom dowodowym, jednak ...
-
Strategie agresywne część 2
... istnieje wiele wyspecjalizowanych funduszy typu hedge, które swoje inwestycje opierają prawie w całości na automatycznych systemach transakcyjnych. Fundusze tego typu zwykle ... kosztów transakcyjnych, o tyle dla zachowania mającego na celu ograniczenie ryzyka luki otwarcia istnieją racjonalne przesłanki stojące za takimi działaniami. Mimo licznych ...
-
Aktualizacja oprogramowania a ataki hakerów
... . Wyniki badania okazały się zbieżne z ankietą przeprowadzoną na zlecenie firmy Symantec. Prawie jedna trzecia (30 proc.) małych i średnich firm planuje w ciągu najbliższych ... z problemami spowodowanymi przez hakerów, którzy chcą wykorzystać potencjalne luki w zabezpieczeniach i oczywiście dostać się na czołówki serwisów informacyjnych” — powiedział ...
-
Spam w VI 2010
... stosunku do maja. Europa, jako region, objęła prowadzenia jako główny dystrybutor spamu: prawie 40% całkowitej ilości spamu pochodziło z tej części świata. Ilość spamu rozsyłanego z Wielkiej ... na komputer użytkownika mogą zostać pobrane inne szkodliwe programy poprzez luki w zabezpieczeniach przeglądarki. Na drugim miejscu znajduje się szkodliwy ...
-
Sektor energetyczny 2011 - czas zmian
... powinny wspierać rozwój kadr oraz tworzenie nowych miejsc pracy, w oparciu o analizę luki między stopniem realizacji narodowych celów energetycznych oraz obecnej podaży pracowników. ... 50 mld euro do 2030 roku, nie licząc inwestycji sieciowych. Prawie 2/3 potrzebnego kapitału będzie trzeba uzyskać z nowych źródeł”, podsumowuje Wojciech Hann z ...
-
ZeuS atakuje konta bankowe Polaków
... czasu. Procedura jest prosta: wykorzystując luki w zabezpieczeniach komputera, ZeuS proponuje użytkownikowi zainstalowanie programu, np. powodującego przyspieszenie procesora – tak naprawdę zawierającego tylko szkodliwy kod. Po instalacji klient, wpisując adres strony banku, wchodzi na prawie identyczną stronę spreparowaną przez przestępców. Ci ...
-
Bezpieczna sieć WiFi
... się z hotspotami Hotspoty są całkiem powszechne w dzisiejszych czasach - tak powszechne, że prawie każdy park, kawiarnia lub lotnisko zapewniają bezpłatny dostęp do Internetu ... masz w swoim sąsiedztwie. Napastnik może próbować skanowania portów, aby wykryć luki systemowe i przez nie przeniknąć przez zabezpieczenia. W celu zminimalizowania ryzyka ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem