-
Tydzień 33/2006 (14-20.08.2006)
... możliwości, a nawet talentów w realne atuty i w budowę swojej konkurencyjności, a następnie w podwaliny pod trwałe pasmo wyróżniających sukcesów biznesowych to z jednej strony sztuka, ale z drugiej ... prawdopodobnie tak: proponuje nam pan usilną pracę nad sobą mówiąc, że to klucz do naszego sukcesu zawodowego. Czy jednak zdaje pan sobie sprawę z ...
-
Specjaliści PR wobec idei CSR
... są to agencje PR i freelancerzy. Następne pod względem popularności odpowiedzi ... klucz CSR w zaangażowaniu w społeczność lokalną 39,54% i budowaniu odpowiednich relacji z interesariuszami (37,21%). Wskazuje to, że największe znaczenie dla PRowcow, szczególnie tych pracujących w agencjach PR, ma najbliższe otoczenie firmy, rzadziej z kolei brani są pod ...
-
Tydzień 25/2007 (18-24.06.2007)
... otoczeniem. Osobiście mam sporo wątpliwości, a nawet rosnące przekonanie, że klucz do przyszłej, wysokiej pozycji naszego kraju we wspólnocie nie tylko leży w ... , że na stanowisko Polski w sprawie przyjęcia zapisów traktatu konstytucyjnego przygotowanego pod kierunkiem A. Merkel należy spoglądać dostrzegając zmieniającą się w ostatnich latach rolę ...
-
Jak wirusy ukrywają się przed antywirusem?
... . osób trzecich: ciąg tekstowy na liście procesów, plik na dysku, klucz rejestru czy nawet ruch sieciowy. W jaki sposób technologie rootkit, które mają ... jednak myląca, jeśli chodzi o terminologię. Na przykład mechanizm analizy behawioralnej może występować pod różnymi nazwami: HIPS, ochrona proaktywna, heurystyczna lub sandbox. Jednak, jak podkreśla ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... specjalistom. W ciągu 24 godzin od wykrycia trojana szantażysty zdołano złamać klucz szyfrujący i dodać do antywirusowych baz danych Kaspersky Lab procedury deszyfrowania dla ... w zależności od wersji. Interesujące jest to, że niektóre z tych programów wykryto jeszcze pod koniec 2006 r. Przy pomocy tego "uniwersalnego" kodu stworzono również Gpcode.ai ...
-
Sztuka prezentacji, czyli jak dotrzeć do odbiorcy?
... klucz przyjąć, jakie kryteria selekcji zastosować, by przygotować dobrą prezentację jest niezwykle dużym wyzwaniem. Wskazówką, którą często udzielam, jest dobór treści nie pod ... , dzięki poznaniu odbiorcy, adresata prezentacji można skutecznie selekcjonować informacje pod kątem oczekiwań klienta, pracownika, kontrahenta, szefa wobec którego się ...
-
Komunikator ICQ a ataki internetowe
... do poczty elektronicznej szkodliwy użytkownik może skontaktować się z ICQ, podszywając się pod właściciela konta, który zapomniał swojego hasła UIN. Szkodliwy użytkownik może w ... Numery wygenerowane przez program są szyfrowane i aby je odszyfrować należy uzyskać klucz od autora, za który trzeba naturalnie zapłacić. Kwota jest zwykle niewielka - ...
-
Tydzień 6/2009 (02-08.02.2009)
Tegoroczne Davos było wyjątkowe. Od wielu miesięcy wiadomym było, że kluczowym tematem tegorocznych obrad będzie globalny kryzys w gospodarce, jednak uczestnicy WEF swoimi wystąpieniami udowodnili, że w tej chwili świat nie ma jeszcze pełnej diagnozy przyczyn kryzysu, nie ma analizy zachodzących procesów i dominujących w nich mechanizmów, nie ...
-
Ochrona własności intelektualnej a recesja
Firma McAfee przedstawiła wyniki pierwszego globalnego badania aspektów bezpieczeństwa gospodarek opartych na informacji. W raporcie zatytułowanym "Niezabezpieczone gospodarki. Ochrona kluczowych informacji" (Unsecured Economies: Protecting Vital Information) eksperci z dziedziny bezpieczeństwa i osoby odpowiedzialne za podejmowanie decyzji w ...
-
Jak zwiększyć swoją produktywność w pracy?
... lepiej, ale niczego nie zmieni. Rozwiązanie Jesteśmy głęboko przekonani, że klucz do skutecznego zarządzania czasem leży w naszym własnym nastawieniu do tej ... tylko w niewielkiej części lub niewykorzystywane wcale. Rozwiązanie Każdy system jest odpowiedni pod warunkiem, że spełnia potrzeby użytkowników. Warto też podkreślić, że aby zaprowadzić ...
-
Trojan ZeuS wciąż groźny
... pięciuset nowych wariantów ZeuSa miesięcznie. Znaczący wzrost rozpowszechnienia ZeuSa nastąpił pod koniec 2008 roku i był ściśle związany z globalnym kryzysem gospodarczym. W tym czasie pracę ... polega na tym, że instytucje te wydają użytkownikowi (tj. swojemu klientowi) klucz sprzętowy (urządzenie USB), który jest podpinany do komputera i stosowany do ...
-
Ulgi podatkowe motorem polskiej gospodarki?
40 proc. respondentów biorących udział w badaniu Regus Business Tracker przyznało, że dochody ich firm w 2009 roku wzrosły, natomiast 30 proc. wykazało ich spadek. Niezależnie od wyników uzyskanych w ubiegłym roku, polscy przedsiębiorcy przyznali, że z optymizmem patrzą w przyszłość, prognozując, iż cały 2010 rok będzie udany dla firm. Kluczowym ...
-
Domeny internetowe - 10 mitów
... klucz do sukcesu Czyli słowa kluczowe zawarte w nazwie domeny wpływają na wysoką pozycję strony w wynikach wyszukiwania. W tym micie jest ziarno prawdy, ale jak większość ziaren, jest ono niewielkie. „Algorytm wyszukiwarki Google bierze pod ... znajdziemy przykłady stron, które z powodzeniem działają pod oryginalnymi, często wymyślonymi nazwami. Wiele z ...
-
Europa: wydarzenia tygodnia 45/2010
Wszystkie kraje czynią olbrzymie wysiłki, aby pokonać skutki niedawnego kryzysu. Nie można jednak zapominać o tym, że następują też istotne zmiany o charakterze polityczno- gospodarczym, które za jakiś czas doprowadzą do nowego ładu tak w świecie, jak i na Starym kontynencie. Jednym z kluczowych problemów jest gospodarka energetyczna, a w tym ...
-
Kaspersky Lab: szkodliwe programy V 2011
... Po zapłaceniu za możliwość wykorzystywania tego fałszywego szkodliwego oprogramowania ofiara otrzyma klucz rejestracyjny. Po wprowadzeniu klucza fałszywy program antywiusowy będzie imitował usuwanie ... Sony Playstation Network oraz Sony Online Entertainment, jaki miał miejsce pod koniec kwietnia oraz na początku maja i doprowadził do wycieku ...
-
Aktywizacja zawodowa osób 50+ konieczna
... realny problem społeczny, który jest wyzwaniem dla współczesnej gospodarki i rynku pracy. Obecnie Polska na tle Europy znajduje się w końcówce krajów pod względem zatrudnienia i aktywności osób starszych. Eksperci z Work Service wskazują, że w czasach trudności na rynku pracy, należy zachować obecny poziom wydatków ...
-
Kaspersky Mobile Security Lite
... poufne przechowywane w smartfonach i to całkowicie za darmo. Kaspersky Mobile Security Lite, dostępny wyłącznie w Android Markecie, oferuje podstawową ochronę smartfonów działających pod kontrolą systemu operacyjnego Android. Gdy telefon zostanie skradziony, złodziej może uzyskać dostęp do wszystkich zapisanych w nim danych, nawet takich, które ...
-
Koszty i korzyści z Euro 2012
Cztery polskie Miasta-Gospodarze Mistrzostw Europy w piłce nożnej UEFA Euro 2012 wydały na organizację tej imprezy łącznie 195 mln zł. Jednocześnie do budżetów Warszawy, Gdańska, Poznania i Wrocławia w związku z turniejem wpłynęło co najmniej 48 mln zł pochodzących od UEFA i sponsorów. Dużo większe okazały się jednak przychody z turystyki, które ...
-
Mama w pracy zwiększa produktywność
W jaki sposób polskie firmy mogą zachęcić kobiety do powrotu do pracy po urlopie macierzyńskim? Przez wprowadzenie większej elastyczności, częstsze wykorzystywanie technologii wideokonferencyjnej, zapewnienie dostępu do żłobków w pobliżu miejsca pracy oraz umożliwienie pracy w niepełnym wymiarze godzin - tak uważają polscy respondenci, którzy ...
-
Spam w I kw. 2013 r.
... , poczta e-mail, portale społecznościowe itd. Jedno konto stanowi często klucz do wszystkich serwisów, dlatego wyszukiwarki są bardzo atrakcyjne dla cyberprzestępców. Na ... Kanada (4,5%) i Australia (3,9%). Państwa te są uważane za dość bezpieczne pod względem cyberprzestępczości, a ilość pochodzącego z nich spamu wynosi 1% lub mniej. Podsumowanie W ...
-
Nowoczesne usługi biznesowe w Polsce 2013
... Jacek Levernes, Prezes ABSL, Członek Zarządu HP Europa. Różnorodność i złożoność Jako klucz do sukcesu polskiego sektora usług dla biznesu przedstawiciele ABSL wskazują przede wszystkim ... . węgierski, turecki, duński czy mołdawski. Centrum usług zajmujące pierwszą pozycję pod względem liczby języków, w których świadczone są usługi – wykorzystuje ich ...
-
Bankowość internetowa może być bezpieczna?
... Token to urządzenie USB wykorzystywane jako dodatkowe narzędzie bezpieczeństwa i zawierające unikatowy klucz, który jest wymagany przez system za każdym razem, gdy ... Główną funkcją zawartego w szkodliwym pliku JAR kodu Javy jest podszywanie się pod dane wykorzystywane w transakcjach bankowych przeprowadzanych na zainfekowanym komputerze, tak aby ...
-
Rynek pracy i sytuacja społeczna w UE
W Unii Europejskiej zaznacza się kruche ożywienie gospodarcze, ale z najnowszego przeglądu Komisji Europejskiej na temat zatrudnienia i sytuacji społecznej wynika, że między państwami, w szczególności w obrębie strefy euro, utrzymują się różnice. W przeglądzie podkreślono również, że rynek pracy i warunki społeczne pozostają kwestią zasadniczą, a ...
-
Wypalenie zawodowe kierownika produkcji
... obowiązków i sam próbuje wykazać ich bezsensowność (trochę na usprawiedliwienie). Uwagi pod swoim kątem kwituje zdawkowym uśmiechem. Własnym pracownikom wymagającym wsparcia obiecuje wszystko, ... , zajęcia domowe. To sprawa indywidualna i każdy musi tu znaleźć własny klucz do szczęścia. Wszelkie formy pseudo-walki ze stresem pomagają w sposób jedynie ...
-
Co czeka firmy szkoleniowe?
... pracowników a wynikami biznesowymi firmy. Niejeden menedżer marzy o tym, by odkryć klucz do zaangażowania swoich ludzi, który pozwoli utrzymać je na niezmiennie ... zaangażowany jest co drugi pracownik badanych organizacji (51%). Jeśli jednak weźmiemy pod uwagę zeszłoroczne badania nad wypaleniem zawodowym pracowników oraz ich przeciążeniem, ...
-
Dealerzy samochodów na Facebooku
... uzyskał przeszło 40 tys. fanów, a więc zdecydowanie najwięcej spośród polskich sprzedawców aut. Jednak pod względem zaangażowania osób lubiących prowadzi znacznie mniejszy profil – Auto Księżyno, należący do ... postów wśród wszystkich to zaledwie… 0,45 tygodniowo. Tymczasem eksperci opracowujący raport podkreślili, że klucz do sukcesu w social ...
-
Firmowa strona internetowa: co przyciągnie potencjalnych klientów?
Twoja strona internetowa jest miejscem, w którym rozgrywa się bitwa o nowych klientów. Zachęcenie do podjęcia akcji (ang. calls-to-action lub CTA) to kluczowy element strony, pozwalający na zwiększenie zainteresowania ofertą. Jak dobrze wiesz, witryna WWW jest często pierwszym punktem kontaktu odbiorcy z firmą. Upewnij się, że posiada ona wiele ...
-
Oszczędzanie pieniędzy w wydaniu Polaków
Raport z badania „Sytuacja na rynku consumer finance. II kwartał 2014”, przeprowadzonego przez Konferencję Przedsiębiorstw Finansowych we współpracy z Instytutem Rozwoju Gospodarczego Szkoły Głównej Handlowej stara się dostarczyć odpowiedzi na kluczowe zagadnienia związane z podejściem Polaków do oszczędzania. Wnioski każą przypuszczać, że ...
-
Szkodliwe oprogramowanie w sektorze bankowym V-VI 2014
... zeszłego roku. W styczniu 2014 r. odnotowano wiadomości spamowe, które podszywały się pod wygrane na loterii piłkarskiej, w rzeczywistości jednak zawierały ... również rozprzestrzeniania oprogramowania Cryptolocker, które szyfruje dane użytkownika i żąda okupu za klucz odszyfrowujący. FBI szacuje, że szkody wyrządzone przez ten botnet wynosiły 100 ...
-
Spalony bankier. Wywiad z Peterem Voglem
... za mało i muszę jeszcze odpowiedzieć na nowe pytania. Odmówiłem. Drzwi się w celi zatrzasnęły, klucz się przekręcił w zamku, i tyle ich widziałem. Wtedy podjąłem decyzję rozegrania ... dostał telefon z ABW i został poproszony o spotkanie w Polsce. Do spotkania doszło pod nadzorem jednego ze współpracowników Kucińskiego, który tylko patrzył, czy Kempę ...
-
Cyberprzestępcy opróżniają bankomaty
... pod władzą cyberprzestępcy. Jest noc, niedziela lub poniedziałek (to jedyny czas, w którym szkodliwe oprogramowanie przechwytuje polecenia). Atakujący wprowadza kombinację cyfr na klawiaturze, następnie dzwoni w celu uzyskania dalszych instrukcji od innego członka gangu – tego, który zna algorytm i potrafi wygenerować klucz ... Kaspersky Lab pod adresem ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... wykorzystywana jest nazwa prawdziwej organizacji lub osoby, wiadomość podszywa się pod przesyłkę reklamową, a nawet prywatną korespondencję, plik jest prezentowany jako przydatny ... użyciu jednego z systemów płatności. W zamian za to użytkownik powinien otrzymać klucz odblokowujący w celu dezaktywacji trojana, w praktyce jednak nie zawsze tak się ...
-
Boże Narodzenie: czas na spear phishing
... załącznik lub też kliknąć w zainfekowany link. Oszuści najczęściej podszywają się pod firmy i instytucje. To sposób na pozyskanie prywatnych danych użytkowników poczty mailowej (np. numery ... na temat bezpieczeństwa Bezpieczna e-faktura i e-maile zabezpieczane certyfikatami ID to klucz do właściwej ochrony danych naszych klientów, jeśli idzie w parze z ...
-
Facebook rządzi turystyką?
Nie jesteśmy już tymi samymi turystami co przed laty. Teraz w planowaniu wakacji kluczową rolę odgrywają nie przewodniki turystyczne i programy podróżnicze, a sugestie rodziny i znajomych oraz oczywiście Internet. Dopiero trzecim, najczęściej wybieranym źródłem wakacyjnych inspiracji są znani nam z małego ekranu podróżnicy. Nie da się ukryć, że ...
-
Noclegi, hotele i bilety rezerwujemy online
Internet na tyle zrewolucjonizował życie współczesnego społeczeństwa, że niektórzy z nas nie wyobrażają sobie bez niego nawet jednego dnia. Przez internet komunikujemy się, zarządzamy finansami, zamawiamy jedzenie i kupujemy odzież. W sieci podejmujemy także decyzję odnośnie urlopu i rezerwujemy wakacje. Serwis Groupon postanowił sprawdzić, jak ...