-
6 sposobów na cyberbezpieczne wakacje 2018
... w wiadomości, powinien się wyświetlić prawdziwy adres URL. W fałszywym linku litery są zastąpione cyframi, np. jak w adresie amaz0n.com. Wówczas najprawdopodobniej mamy do czynienia z atakiem phishingowym – dodaje ekspert Fortinet. Szczególnie popularne wśród oszustów są próby wyłudzenia danych metodą „na konkurs”, w której ofiara ...
-
O zaufanie klientów nie jest łatwo
... danych prze firmy są mocno zróżnicowane w zależności od pokolenia. Dawniej do zwiększenia lojalności w dużej mierze wystarczało różnicowane potfolio produktów. Dziś mamy często do czynienia ze zjawiskiem komodyzacji (utraty przez produkt wizerunku luksusowego i niezastępowalnego), co w połączeniu ze swobodnym dostępem klientów do informacji ...
-
Świat: wydarzenia tygodnia 48/2018
... w Argentynie nie zakończą się tak, jak sobie tego życzy prezydent Trump, to USA obłożą cłami resztę importu z Chin... Jak widać mamy tu do czynienia z poznaną już amerykańską "technologię negocjacyjną" i w tej wypowiedzi Kudlowa nie było nic nowego! Pozytywną jest informacja z ostatniej chwili ...
-
Jaki był marketing mobilny 2018?
... SMS-em w zamian za otrzymanie kodu do subskrypcji serwisu czy zakupy wewnątrz aplikacji, które doliczane są po prostu do rachunku telefonicznego. - Mamy coraz większe zaufanie do swoich telefonów także jako instrumentu zarządzania własnymi finansami. Warto zauważyć, że banki uznają urządzenia mobilne za ...
-
Bezpieczeństwo IT: trendy 2019
... . „Dni prostego złośliwego oprogramowania są policzone”, mówi Alexander Burris, główny badacz zagrożeń mobilnychw G DATA. „W epoce złośliwego oprogramowania na urządzenia mobilne mamy obecnie do czynienia z rozwojem podobnym do tego, jaki miał miejsce w dziedzinie komputerów stacjonarnych około dziesięć lat temu. Ogólnie rzecz biorąc ...
-
10 istotnych zdarzeń w rozwoju cyberbezpieczeństwa
... zwykła nie skupiać rządowych inwestycji na sferze cyberbezpieczeństwa, dostrzegła olbrzymie znaczenie posiadania odpowiednich protokołów bezpieczeństwa. Ostatecznie w obecnych czasach mamy do czynienia z wojnami hybrydowymi, których znaczny element stanowią wojny cybernetyczne, mające na celu wykorzystanie technologii do propagowania dezinformacji ...
-
Świat: wydarzenia tygodnia 9/2019
... bezpieczeństwa. Wyniki naszej analizy mogą posłużyć jako przypomnienie, że bezpieczeństwo powinno być uwzględniane w nowych technologiach już na samym początku. Mamy nadzieję, że inni producenci zaawansowanych urządzeń połączonych z internetem zechcą współpracować z branżą bezpieczeństwa, aby zrozumieć i rozwiązać problemy dot. bezpieczeństwa ...
-
Największe ryzyka w gospodarce światowej
... Kongresu do uchwalenia ustawy budżetowej. Kolejny przykład to brak zgody w Wielkiej Brytanii co do Brexitu i podejścia do opuszczenia wspólnoty. Wreszcie mamy też rosnące poparcie dla eurosceptycznych, antyestablishmentowych partii politycznych w takich krajach jak Niemcy, Włochy czy Belgia, a z kolei Francuzi odrzucili wizję zintegrowanej ...
-
Pracownicy z Ukrainy szturmują ZUS
... (36 tys. wobec 6,5 tys. w 2014 roku). Liczba Mołdawian wzrosła niemal siedmiokrotnie, osiągając liczbę prawie 9 tys. Natomiast pracowników z Indii ubezpieczonych w ZUS mamy obecnie ponad czterokrotnie więcej, niż w na początku 2014 roku i uzupełniają oni ponad 6 tys. wakatów na polskim rynku pracy. - Szacujemy, że ...
-
Jak kraje UE wykorzystują rozwiązania chmurowe?
... , a także ze względu na wdrożenie RODO, które nałożyło na firmy obowiązek zapewnienia bezpieczeństwa danych przy projektowaniu infrastruktury. Obecnie we Włoszech mamy do czynienia z trendem wybierania kilku dostawców rozwiązań chmurowych, tzw. multicloud. Wiele czynników może decydować o przeniesieniu niektórych usług do różnych dostawców ...
-
PESEL nie jest bezpieczny nawet w urzędzie?
... urzędów mają oznaczenia certyfikatów bezpieczeństwa. Często możemy je rozpoznać po ikonce ilustrującej np. zamkniętą kłódkę, która określa stopień bezpieczeństwa. Jeżeli mamy wątpliwości związane z poziomem zabezpieczeń stosowanych przez administratorów strony www naszego urzędu, lepiej jest załatwić tę sprawę podczas bezpośredniej wizyty. Od ...
-
Obieg należności po I połowie 2019 roku
... skali działalności za cenę większej ekspozycji na ryzyko. Skracanie obiegu należności niekoniecznie jako efekt świetnej koniunktury finansowej Bo o tym, że mamy z nim do czynienia świadczy też przykład innych województw – tych bardziej zdecentralizowanych, bez tak dużych aglomeracji (o potencjale ludnościowym, akademickim etc., a więc ...
-
Utrata danych Jak to się robi w MŚP?
... nie mogą ujawniać takich faktów lub takie, które o utracie swoich danych dopiero się dowiedzą – komentuje Przemysław Sagalski z One System. Nie mamy wątpliwości, że przedsiębiorstwa dzielą się na takie, które już doświadczyły utraty danych oraz takie, które stracą je w niedalekiej przyszłości. Dlatego ...
-
Puchar Świata w Rugby testem cyberbezpieczeństwa
... największe zagrożenia stanowił pishing i zabiegi socjotechniczne. Podobnie teraz, kibice rugby są narażeni na scam wykorzystujący m.in. oficjalny branding zawodów. Mamy do czynienia z fałszywymi aplikacjami z oficjalnym logotypem, oszustwami bukmacherskimi, fałszywymi biletami i atakami iniekcyjnymi celującymi w dane kart kredytowych. Z doświadczeń ...
-
Europa: wydarzenia tygodnia 39/2019
... , przynoszące bardzo stabilny zwrot. Są to fundusze z Australii, Korei Południowej, Japonii, Kanady, Norwegii, Izraela, być może krajów arabskich, Stanów Zjednoczonych. Mamy szerokie spektrum, bo w tej części Europy jest ogromny potencjał i to wszyscy widzą. Wiedzą, że rozbudowa korytarzy logistycznych, infrastruktury transportowej, energetycznej ...
-
Robotyka niesie za sobą niespodziewane zagrożenia
... tracić z oczu aspektów ochrony. Oprócz kwestii technicznych istnieją jeszcze inne, kluczowe zagadnienia, które powinny wzbudzić zaniepokojenie, jeśli chodzi o bezpieczeństwo robotyki. Mamy nadzieję, że nasz wspólny projekt oraz podróż w rejony cyberbezpieczeństwa robotyki wraz z kolegami z Uniwersytetu Gandawa zachęci innych, aby szli w nasze ślady ...
-
Polska: wydarzenia tygodnia 45/2019
... podatkowych. Resort finansów pracuje nad stworzeniem e-urzędu skarbowego. – Naszym strategicznym projektem, który właśnie uruchomiliśmy, jest wdrożenie e-urzędu skarbowego. Mamy wizję, w ramach której stworzymy urząd skarbowy, który będzie w stu procentach zdigitalizowany, dostępny w przestrzeni wirtualnej, w internecie. Chcemy, żeby podatnik ...
-
Internet Rzeczy siedliskiem zarazy
... usług i bankami). Są to ataki powszechne, bo ich przeprowadzenie jest tanie, kosztują ok. 20 dolarów – komentuje Ireneusz Wiśniewski. - W drugiej kolejności mamy ataki na aplikacje internetowe – te wymagają ochrony zaporami sieciowymi z wykrywaniem botów (mechanizmy behawioralne) i blokowaniem ruchu pochodzącego od nich. Produkty IoT ...
-
Jak przebiegać będzie transformacja cyfrowa 2020?
... w zakresie zrównoważonego środowiska naturalnego. „Raport GXI i nasze badanie przeprowadzone wśród decydentów IT na całym świecie, w tym również Polsce, pokazują, że mamy bardzo podobne priorytety, a także wyzwania w kontekście strategii IT na kolejne lata. Podobnie jak w perspektywie globalnej, również w Polsce obserwujemy coraz większe ...
-
82% Polaków zadowolonych z pracy zdalnej
... wynagrodzenie i odrywanie od pracy przez dzieci zdobyły po około 25 proc. wskazań. W ostatnich tygodniach znaczenie pracy zdalnej istotnie wzrosło (...) W efekcie, mamy do czynienia, ze sprawdzianem gotowości firm i pracowników do tej formy pracy, na niespotykaną do tej pory skalę. Test wypadł dobrze ...
-
Dlaczego polskie firmy boją się sieci 5G?
... na drodze do skorzystania z sieci 5G są obawy związane z jej bezpieczeństwem. „Obawy zarówno przedsiębiorców jak i społeczeństwa są zrozumiałe, gdyż mamy do czynienia z technologią, która zrewolucjonizuje wiele aspektów naszego życia, a jednocześnie stopień zaawansowania technologicznego utrudnia powszechne zrozumienie jej funkcjonowania. Natomiast ...
-
Połowa Polaków obawia się o wyciek danych osobowych z urzędów i firm
... , żeby uchronić swoje dane osobowe i nie narazić się na przykre konsekwencje ich utraty, jak np. cudze pożyczki do spłaty. Nie mamy przecież wpływu na to, jak informacji na nasz temat pilnują ci, którym je powierzyliśmy. Duży wpływ na brak zaufania do ...
-
Jak działać na rynku e-commerce w dobie koronawirusa?
... obecnej jest to kwestia absolutnie priorytetowa dla całego społeczeństwa, a tym samym dla konsumentów. Pamiętajmy, że to właśnie ze względów bezpieczeństwa mamy do czynienia ze wzrostem popularności e-commerce, dlatego tym bardziej sprzedawcy powinni zachować wszelkie środki ostrożności. W tym celu należy zadbać zarówno ...
-
Telemedycyna pod obserwacją cyberprzestępców. Jak chronić dane osobowe?
... zyskaliśmy dostęp do m.in. wszystkich recept, które otrzymaliśmy od początku 2019 r., historii naszych wizyt w placówkach prowadzonych przez NFZ. Dzięki aplikacji mamy również dostęp danych naszych dzieci (przed ukończeniem 18. roku życia). To dotyczy pacjentów publicznej służby zdrowia. Do korzystania z IKP konieczne ...
-
Usługi w chmurze = cyberbezpieczeństwo + ciągłość procesów biznesowych
... ataków ukierunkowanych, cyberprzestępstw realizowanych za pośrednictwem złośliwego oprogramowania oraz wspieranych przez socjotechnikę. Ze zwiększoną liczbą takich prób ataków mamy do czynienia w związku z pandemią COVID-19. Od połowy lutego br. można zaobserwować błyskawiczny rozrost infrastruktury wykorzystywanej przez cyberprzestępców do ...
-
Kradzież tożsamości: jak czyhają na nasze dane osobowe?
... . Po drugie instytucje finansowe, telekomy, czy telewizje cyfrowe stawiają dzisiaj na szybkość obsługi. To te słynne „15 minut”, w czasie których mamy dostać towar lub pieniądze. Oczywiście to jest zabieg marketingowy, bo nierzadko ten czas się wydłuża do kilkudziesięciu minut. Tak, czy ...
-
Zachowania konsumentów: mniej na żywność, więcej na paliwo
... . z nas. Michał Pieprzny podkreśla, że spore obawy o bezpieczeństwo danych osobowych podczas zakupów przez internet nie musi wcale dowodzić, że rzeczywiście mamy powody do takich obaw. Ekspert uważa, że jest to raczej efekt ciągle stosunkowo niskiej wiedzy na temat bezpieczeństwa zakupów w sieci.
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... . Byliśmy świadkami kampanii złośliwego spamu, które rozpowszechniały Qbota bezpośrednio, a także takich, które wykorzystywały inne infrastruktury infekcyjne do dalszego rozprzestrzeniania zagrożenia. Mamy nadzieję, że nasze obserwacje i badania nad Qbotem pomogą położyć kres temu zagrożeniu. – mówi Yaniv Balmas, szef działu badan cybernetycznych ...
-
Zaproszenie na wesele? Co 2. Polak odmówi jego przyjęcia
... najbardziej przekonane były kobiety (21 proc.) oraz najmłodsi ankietowani w wieku 18-29 lat (28 proc.). Rekordowo niskie oprocentowanie kredytów, z którym aktualnie mamy do czynienia, może wpłynąć na zwiększenie zainteresowania ofertami banków, Niespełna 9 proc. badanych finansując wesele zdecydowałoby się na skorzystanie ze wsparcia ...
-
Czy biura znikną? Koronawirus i praca zdalna a powierzchnie biurowe
... na nowego Najemcę jedynie przez 174 dni. W Krakowie to 214 dni, we Wrocławiu 227, w Poznaniu 268, a w Warszawie 285 dni. W Warszawie mamy dokładnie 51 481 m2, a w Polsce 113 179 m2 powierzchni do podnajmu. Jak model pracy zdalnej wpływa na rynek wynajmu powierzchni ...
-
GUS: eksport i import ciągle pod kreską, ale widać odbicie
... na przyszłość. Jak donosi GUS, w analizowanym okresie obroty wyniosły 746,3 mld PLN w eksporcie oraz 712,9 mld PLN w imporcie. W obu przypadkach mamy zatem spadki sięgające odpowiednio 1,8 i 5,9%. Dodatnie saldo ukształtowało się na poziomie 33,4 mld PLN, w analogicznym okresie ub. roku wyniosło 2,3 mld PLN ...
-
Mapa polskiej energetyki 2030+. Pomysł na zatrzymanie cen prądu?
... raz drugi tę samą lokalizację dla elektrowni jądrowej, bądź planując wielką, zielono-błękitną transformację energetyczną, stabilizowaną gazem ziemnym, którego jeszcze nie mamy. W 2020 r. doszliśmy wielkimi krokami wpisanej w logikę systemu krótkowzroczności do limitu zadłużenia państwowych championów. Aby zabawa na Titanicu mogła potrwać o jeszcze ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... ransomware jest uruchamiany dopiero po tym, gdy atakujący wejdą w posiadanie danych firmy, w tym własności intelektualnej czy poufnych informacji handlowych. Często mamy wówczas wg ekspertów Cisco do czynienia ze zjawiskiem „podwójnego wymuszenia” – z jednej strony atakujący przejmują dane, które mogą wykorzystać i dalej monetyzować ...
-
Ceny ubezpieczeń: największe wzrosty od 2012 roku
... , negocjacje składki, czy utrzymania dotychczasowego limitu, stają się dużym wyzwaniem. Poza ubezpieczeniem D&O, ze zdecydowanym zaostrzeniem oceny ryzyka i rosnącymi stawkami mamy do czynienia w polisach cyber. W tym obszarze do zmiany warunków przyczyniła się pandemia i odnotowane przez ubezpieczycieli szkody - komentuje Małgorzata Splett ...
-
Dlaczego home office sprzyja zmianie pracy?
... , w limitowanych wystąpieniach na platformach staje się nieco przykurzona, podlegająca krytycznym opiniom – zauważa ekspertka HRK. Obawy i wyzwania kandydatów Dlaczego zatem nie mamy masowego exodusu do miejsc, które lepiej płacą, dają ciekawsze perspektywy? Tu jest druga strona medalu. Z natury jesteśmy podejrzliwi i wolimy znane ...