-
Grupa kapitałowa: strategia podatkowa dla firm
... odsetek za koszt podatkowy spółki X będącej członkiem podatkowej grupy kapitałowej strata wynikająca z tej kwoty będzie mogła pomniejszyć dochód grupy. Więcej informacji o tym jak firmy mogą legalnie obniżyć podatek VAT i podatek dochodowy w Polsce i w Unii Europejskiej znajdziesz w książce „Strategie podatkowe osób prawnych w Unii ...
-
Trojan symuluje komunikat Microsoftu
... zaprasza ofiary do zakupu kodu za pomocą karty kredytowej przez zainfekowaną stronę. Aby jeszcze bardziej zachęcić użytkowników do podania swoich informacji finansowych, Ransom.AN ostrzega ich o pociągnięciu do odpowiedzialności w przypadku nieuiszczenia opłaty w ciągu 48 godzin, po którym to czasie użytkownicy stracą ...
-
Trend Micro Mobile Security - Personal Edition
... Edition. Rozwiązanie to chroni zarówno smartfony, jak i tablety wykorzystujące system operacyjny Google Android. Rozwiązanie to zawiera darmowy skaner aplikacji, ... chroni klientów Trend Micro na całym świecie. „Przy tak olbrzymiej ilości informacji przechowywanych i przesyłanych przy pomocy urządzeń mobilnych użytkownicy muszą chronić swoje poufne ...
-
Kingston USB DataTraveler 6000
... ona ochronę szczególnie wrażliwych danych i jest objęta certyfikatem Federalnego Standardu Przetwarzania Informacji (FIPS) 140-2 na poziomie III gwarantując jednocześnie stuprocentowe ... chroni przed uszkodzeniami powodowanymi przez wodę Gwarancja : 5 lat gwarancji oraz system wsparcia 24 godziny na dobę Odporny na drgania i wstrząsy: powłoka tytanowa ...
-
Zagrożenia internetowe w 2012 r. - prognozy
... . Nowe pokolenie użytkowników sieciowych usług społecznościowych zredefiniuje pojęcie „prywatności”. Młodzi użytkownicy portali społecznościowych mają inne podejście do ochrony i udostępniania informacji: są bardziej skorzy do ujawniania danych osobistych w sieci osobom spoza grona ich przyjaciół. Z czasem grupa osób dbających o własną prywatność ...
-
Skanery Epson GT-S55/85
... e-mail”, „skanuj do udostępnionego folderu” i wiele więcej. Oprogramowanie to zapewnia, że skomplikowane zadania takie jak organizowanie dokumentów i raportów, konwersja informacji z wizytówek do bazy danych, są wykonywane bardzo prosto, bez potrzeby specjalistycznego szkolenia. Krótki czas oczekiwania i zmniejszony pobór energii ograniczają koszty ...
-
Kaspersky Mobile Security Lite 2012
... . Dostępna jest również funkcja Prywatność, która umożliwia ukrycie przed osobami trzecimi historii połączeń, zawartości foldera wiadomości SMS oraz innych podobnych informacji. Uaktualnienie do wersji płatnej jest bardzo łatwe i może zostać przeprowadzone bezpośrednio z interfejsu aplikacji Kaspersky Mobile Security Lite. Wszystkie ustawienia ...
-
Agencje bankowe w 2011 r.
... banki rezerwują metropolie dla oddziałów własnych, poszukując partnerów jedynie w małych i średnich miastach oraz na obrzeżach aglomeracji. Nie wszystkie banki udzielają informacji na temat zamkniętych placówek agencyjnych. Ich liczbę podało nam 11 banków. Aczkolwiek w kilku pozostałych takie zdarzenia z pewnością także miały miejsce ...
-
Google Bouncer a szkodliwe programy z Android Market
... , stworzenie Bouncera to bardzo dobre posunięcie ze strony firmy Google, jednak rozwiąże ono problem tylko częściowo. Na podstawie publicznie dostępnych informacji dotyczących tej usługi wiadomo, że wszystkie aplikacje będą skanowane w celu wykrycia znanego szkodliwego oprogramowania. Ogólnie ujmując, oznacza to wykorzystanie multi-skanera ...
-
Usługi finansowo-księgowe rosną w siłę
... , a tylko w 2011 r. do wykazu posiadaczy certyfikatu księgowego wpisano 5 953 nazwiska. Czy nowi specjaliści mają szansę na znalezienie pracy? Kariera w rachunkowości Z informacji podanej przez infoPraca.pl wynika, że w porównaniu do okresu sprzed dwóch lat liczba ofert w księgowości i audycie, pojawiających się w pierwszych miesiącach ...
-
Polskie firmy a jakość danych
... świadomość skali strat wynikających z przetwarzania niewłaściwych lub niepełnych informacji. Realizację kompleksowych programów poprawy jakości danych w ramach całej organizacji ... (48% wskazań) za jakość danych odpowiadają departamenty odpowiedzialne za dany system lub obszar merytoryczny, według 16% ankietowanych jest to odpowiedzialność działu IT. ...
-
Transport drogowy w Polsce ma problemy
... informacji przedstawianych na lutowym posiedzeniu sejmowej Komisji Infrastruktury mamy w Polsce 148 tysięcy pojazdów ... mniejsze nie zawsze, ponosząc dodatkowe koszty związane z wymuszonym przez rynek gwałtownym odnawianiem floty samochodów. System opłat – w kraju, ale pw. za granicą wymuszać będzie szybsze niż dotychczas inwestowanie w nowe, bardziej ...
-
Użytkownicy Internetu a ataki sieciowe
... roku dostarczonych przez Kaspersky Security Network - oparty na chmurze system monitorowania zagrożeń. Internet stał się nieodzownym elementem codziennego życia: wykorzystujemy ... odsyłaczy zawartych w wiadomościach pochodzących z nieznanych źródeł, przed podaniem informacji osobistych zawsze należy sprawdzić autentyczność adresu internetowego ...
-
Kroll Ontrack EasyRecovery 10
... od tego, czy utrata danych spowodowana jest przypadkowym usunięciem plików, wirusem, czy niedostępnymi partycjami, Ontrack EasyRecovery 10 umożliwia przywrócenie informacji zarówno użytkownikom indywidualnym, jak i firmom znacznie szybciej i prościej niż dotychczas. Rozbudowane funkcjonalności programu oraz możliwość skorzystania z darmowej wersji ...
-
Trojan Zeus na Androida w nowej wersji
... już niewidoczne dla użytkownika. Warto wspomnieć, że nowe szkodliwe aplikacje mogą otrzymywać zdalne polecenia usuwania się z zainfekowanego smartfonu, kradzieży informacji o systemie oraz włączania/wyłączania innych niebezpiecznych programów. „Szczegółowa analiza wykazała, że kilka domen wykorzystywanych przez cyberprzestępcze serwery kontrolujące ...
-
Tablet Goclever TAB A93
... dzięki 512MB pamięci RAM. Zaletą Goclever TAB A93 są zaawansowane możliwości multimedialne. Wbudowana pamięć 4GB pozwala na zapisanie dużej ilości informacji, filmów, zdjęć i gier. Urządzenie odtwarza filmy wideo w rozdzielczości Full HD. Przy wykorzystaniu odpowiedniego oprogramowania można przeglądać i edytować dokumenty, korzystać z firmowej ...
-
Nadchodzi globalizacja 2.0.
... Szanghaju, Hongkongu, Dubaju, Moskwie czy Rio de Janeiro. Nowe technologie, błyskawiczny przepływ informacji są wyzwaniem dla dużych firm. Przetrwają te, które dostosują się ... wirtualnie zarówno z klientami, jak i dostawcami w różnych lokalizacjach – zauważa. Taki system, w którym podstawową komórką będą małe i średnie przedsiębiorstwa, eksperci ...
-
Nowy szkodliwy program miniFlame
... pomiędzy zespołami pracującymi nad Flamem i Gaussem. miniFlame stanowi wspólny moduł, używany w obu projektach. Wszystkie znane wersje 4.xx „SPE” zawierają sekcję informacji o wersji, która odnosi się do strony kodowej 3081, ENG_AUS, Angielski (Australia). Flame i Gauss były masowymi operacjami cyberszpiegowskimi, infekującymi tysiące ...
-
Medialny ranking uczelni
... Uczelnie ekonomiczne Szkoła Główna Handlowa jest zdecydowanie najbardziej medialną uczelnią ekonomiczną w naszym kraju – wynika z analizy „PRESS-SERVICE Monitoring Mediów”. Liczba informacji medialnych na jej temat jest kilkukrotnie większa niż o innych publicznych szkołach wyższych tego typu. Drugie miejsce zajął Uniwersytet Ekonomiczny w Poznaniu ...
-
Zagrożenia internetowe dla graczy
... cyberprzestępców - porady ekspertów z Kaspersky Lab dla graczy Uważaj na wiadomości e-mail zawierające, na przykład, prośbę administratora serwera gry online o podanie informacji dotyczących Twojego konta lub logowanie się w innym miejscy niż oficjalna strona gry. Nie klikaj odsyłaczy w takich wiadomościach - mogą one prowadzić ...
-
Monitor Acer Display DA220HQL
... szybki dostęp do każdej aplikacji z dowolnego miejsca. Widżety zapewniają natomiast szybki i bezpośredni dostęp do treści, a także umożliwiają wyświetlanie różnorodnych informacji na pierwszym planie. To jeszcze nie wszystko. W celu zwiększenia komfortu obsługiwania dotykowego i pracy wielozadaniowej, interfejs użytkownika Acer Ring umożliwia łatwy ...
-
Trend Micro Mobile Security 3.0
... bezpieczeństwo podczas korzystania z portalu. Przy pomocy jednego kliknięcia użytkownicy mogą łatwo sprawdzić swoje ustawienia na Facebooku i kontrolować dostęp do prywatnych informacji, zwiększając tym samym poziom cyfrowego i osobistego bezpieczeństwa. Pakiet Trend Micro Mobile Security wyposażono ponadto w Trend Micro Mobile Backup and Restore ...
-
Wywóz śmieci i sprzątanie: przetargi XI 2012 - V 2013
... system gospodarowania odpadami komunalnymi nazwany "rewolucją śmieciową". Zostanie on wprowadzony na podstawie m.in. ustawy z ... 2013 r. Poniższe zestawienie przygotowane zostało przez analityków Serwisu Pressinfo.pl na podstawie informacji zamieszczonych w Biuletynie Zamówień Publicznych i Suplemencie do Dziennika Urzędowego Unii Europejskiej (TED). ...
-
Oszczędzanie na emeryturę: perspektywa społeczna
... realizowanych w latach 2010-2013 wskazują jednak, iż rzeczywistość z perspektywy społeczeństwa, instytucji finansowych oraz ekspertów rynku wygląda inaczej. Poszerzona dystrybucja informacji nie ma istotnego przełożenia na zwiększenie środków inwestowanych przez Polaków z przeznaczeniem na dodatkową emeryturę, np. za pośrednictwem instrumentów tzw ...
-
Akcja: polskie złoto
... zasobów złota Fedu, ale także wszystkich banków centralnych i sprawdzenie, czy złoto nie zostało sprzedane lub pożyczone prywatnym instytucjom finansowym. Według informacji przedstawicieli Narodowego Banku Polskiego polskie złoto znajdujące się w Banku Anglii jest systematycznie audytowane przez niezależnego, zewnętrznego audytora. – Na życzenie ...
-
Google Play: aplikacje erotyczne z wirusami
... Jsc., podszywało się pod odtwarzacze audio i wideo prezentujące treści tylko dla dorosłych. Tabela poniżej pochodzi ze statystyk Google Play i dostarcza informacji o liczbie użytkowników, którzy zainstalowali wymienione aplikacje: Problem może dotyczyć nawet 25 tys. urządzeń. Aplikacje te wydają się bezpieczne, jednak w rzeczywistości ...
-
Największe zagrożenia w sieci III kw. 2013
... niespokojny dla użytkowników systemu Android. Na uwagę zasługuje zwłaszcza wykrycie największego w historii botnetu (grupy komputerów zainfekowanych złośliwym oprogramowaniem), który według informacji zebranych przez analityków Doctor Web zawiera już ponad 200 tysięcy urządzeń mobilnych opartych na tej platformie. Codziennie podłączanych jest do ...
-
Trojan z Azji atakuje urządzenia mobilne
... w czasie ataku listy kontaktów mogą być wykorzystane przez cyberprzestępców do organizowania masowych wysyłek SMS i ataków phishingowych (polegających na wyłudzaniu poufnych informacji poprzez podszywanie się pod godną zaufania osobę lub instytucję, np. bank). Android.Spy.40.origin wykorzystuje lukę w systemie Android, która ...
-
Kaspersky Safe Browser dla systemu iOS
... przeprowadzanych z użyciem sztuczek socjotechnicznych. Najbardziej rozpowszechnioną formą takich działań jest phishing, w ramach którego cyberprzestępcy nakłaniają użytkowników do podawania informacji poufnych na sfałszowanych stronach WWW lub w wiadomościach e-mail. Oszuści są kreatywni i nie szczędzą wysiłków, by podrobione strony wyglądały ...
-
Trojan BackDoor.Caphaw rozsyłany przez Skype
... trojanów bankowych. Przejmują one funkcje różnych aplikacji, w tym przeglądarek i systemów bankowości elektronicznej, umożliwiając cyberprzestępcom uzyskanie dostępu do wszystkich informacji wprowadzanych przez użytkownika, w tym do loginów i haseł. Kanały i sposoby dystrybucji Infekcje komputerów trojanem BackDoor.Caphaw odnotowano już w ubiegłym ...
-
Fałszywy Antivirus Security Pro
... aplikacji, próbujących podnieść swoje uprawnienia, bardziej zwracają uwagę użytkowników. Przedstawiciele Bitdefendera zgłosili fakt nadużycia i dostarczyli dotkniętej jednostce dalszych informacji związanych z unieważnieniem certyfikatu. Użytkownikom zaleca się pobieranie plików jedynie z zaufanych źródeł, bez względu na to, czy posiadają one ...
-
Kaspersky Internet Security for Android
... , gdy zostanie zgubione lub skradzione. Lokalizowanie zgubionego sprzętu przy użyciu GPS, Wi-Fi oraz Map Google. Zdalne czyszczenie urządzenia i usuwanie wszystkich informacji osobistych. Możliwość zdalnej aktywacji alarmu, który można wyłączyć tylko przy użyciu tajnego kodu. Identyfikowanie nieautoryzowanych użytkowników przy użyciu funkcji, która ...
-
Przeglądarka Safari z luką
... powinny jednak znajdować się w miejscu, które nie jest łatwo dostępne dla każdego, i powinny być zaszyfrowane. Tymczasem Safari nie szyfruje tych informacji, a do tego przechowuje je w pliku LastSession.plist (jest to typowy format plików dla systemu OS X), który bez problemu każdy może ...
-
Zarządzanie łańcuchem dostaw: wyprzedzanie konkurencji
... dostępność produktów. VMI jest więc procesem, w którym producent sam generuje zamówienia na rzecz klienta zgodnie z jego potrzebami, na podstawie informacji otrzymywanych od odbiorcy. Korzyści z zastosowania VMI dla producenta i dystrybutora: przyspieszenie realizacji zatowarowań, podwyższenie standardów obsługi klienta finalnego, zacieśnienie ...
-
Opinie klientów ważne dla firm
... (czyli łącznie ok. 1 000). Na pytania niedotyczące konkretnych branż otrzymano 1 000 odpowiedzi tylko w pierwszej fali. Wyniki ankiety były ważone z użyciem informacji o wieku, płci i regionie, tak aby były reprezentatywne dla całego kraju. Jeśli chodzi o inne kraje, w fali 1 zadawano pytania 1 000 dorosłych Amerykanów ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei