-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... informacji. To po części wynikało z tego, że polski zarządca banku jeszcze nie wiedział, jakich informacji w ogóle potrzebuje – jakiej codziennie, jakiej tygodniowo, a jakiej raz w miesiącu, czy raz na rok. I dzisiaj, kiedy patrzę na system ... hurtowni danych stanowiącej podstawę budowy systemu informacji zarządczej dla premiera i poszczególnych ...
-
Gabinet Cieni BCC: najnowsze rekomendacje dla rządu
... otwarty i sieciocentryczny system IBCE, działać powinien w obie strony. Rodzaje SZRP oraz rodzaje wojsk powinny być nie tylko odbiorcą informacji, ale również ... , że w komunikatach o amerykańskich zobowiązaniach offsetowych nie ma żadnych informacji ma temat technologii zwiększających możliwości polskiego przemysłu radiolokacyjnego, pozwalających na ...
-
Bankowość online a zabezpieczenia
... okazuje się być formularzem. Jego wypełnienie i wysłanie pozwoliłoby atakującemu uzyskanie cennych informacji, które mogłyby posłużyć do włamania na konto. Phishing jest pewną formą ... rozwiązaniem jest dokonywanie płatności przez specjalny system, na przykład PayPal. Jest to akceptowany na całym świecie system płatności, który ma za zadanie zwiększyć ...
-
Bezpieczeństwo w Internecie I poł. 2010
... ujawnienia poufnych informacji. Popularność metod manipulacji psychologicznej bierze się z faktu, że nie jest już tak istotne to, jaki system operacyjny czy przeglądarka ... skłaniające użytkowników do pobrania oprogramowania destrukcyjnego lub ujawnienia poufnych informacji. Ataki typu „phishing” są doskonałym przykładem zagrożenia opartego na ...
-
Zagrożenia internetowe III kw. 2010
... sfałszowania kart kredytowych. Został skazany za poważną kradzież, nielegalny dostęp do informacji komputerowych oraz kradzież poufnych danych banku. Jednak najciekawsze w tym ... , trojan ten musi mieć możliwość wysyłania SMS-ów. Podczas procesu instalacji system operacyjny wyświetla komunikat ostrzegawczy, informując użytkownika, że program ten wymaga ...
-
Finansowanie OZE w Polsce - zmiany
... rynku energii elektrycznej. Natomiast obowiązujący w Polsce system certyfikatów to system zbywalnych praw majątkowych o określonej wartości rynkowej, przyznawanych wytwórcom energii ... zachowane, ich projekcje finansowe będą istotnie rozbieżne z rzeczywistością rynkową. Z informacji uzyskanych przez dr Kamilę Tarnacką z kancelarii CMS Cameron ...
-
Zagrożenia internetowe I kw. 2011
... dane statystyczne zawarte w tym raporcie zostały uzyskane przy użyciu Kaspersky Security Network (KSN) za zgodą uczestników tej sieci. Globalny system wymiany informacji dotyczących aktywności szkodliwego oprogramowania obejmuje miliony użytkowników produktów Kaspersky Lab z 213 państw na całym świecie. Zagrożenia online Dane statystyczne zawarte ...
-
Szkodliwe programy 2012 i prognozy na 2013
... bezpieczeństwem, które ukształtowały 2012 rok... 1. Flashback atakuje system Mac OS X Chociaż Flashback/Flashfake, trojan atakujący system Mac OS X, pojawił się pod koniec 2011 ... skłonienia pracowników do ujawnienia informacji, które mogą być wykorzystane do uzyskania dostępu do zasobów firmowych. Ogromna ilość informacji współdzielonych online oraz ...
-
Mobilny CRM
... właściwej architektury może w znaczący sposób wpłynąć na to, w jaki sposób wdrożony system zarządzania relacjami z klientem jest w stanie odpowiedzieć na zmiany zachodzące w prowadzonej ... zapewniającymi konwersję informacji do wspólnego formatu oraz jej wymianę z serwerem. Z kolei serwer pośredniczy w przekazywaniu informacji z właściwym systemem ...
Tematy: -
Czym jest CRM?
... swoich produktów dla danego regionu. System ułatwia również dostęp do zasobów wiedzy przedsiębiorstwa takich jak wzory umów, formularze ... dzięki którym handlowiec może łatwiej i szybciej znaleźć rozwiązanie danego problemu. W aspekcie systemu bardzo ważne jest zdalne przekazywanie informacji przy pomocy mobilnych urządzeń takich jak ...
Tematy: -
Budowanie lojalności klientów - sposoby motywacji
... nabywczych na zasadzie spójności psychologicznej. Gdy klient porówna oceni swój system wartości i system wartości firmy za zgodne, widzi słuszność dążeń firmy i budzi ... relacji z firmą jest zwrotny dopływ informacji o osiąganych wynikach. Klienci pozostający od dłuższego czasu w relacji z firmą oczekują informacji zwrotnej o poziomie ich lojalności ...
-
Złośliwe programy: bootkit na celowniku
... , jakie zainstalował wtyczki, oraz zdobędzie adres IP użytkownika. Przy pomocy tych informacji serwer przydzieli użytkownikowi unikatowe ID, które zostanie następnie zapisane ... będzie w stanie uruchomić się, jeśli użytkownik regularnie łata swój system operacyjny i aplikacje. Skaner luk w zabezpieczeniach potrafi wykryć "dziurawe" aplikacje. Kaspersky ...
-
Zagrożenia internetowe II kw. 2010
... , Kaspersky Lab wykrył nowego trojana szpiegującego dla systemu Mac OS X. Szkodnik ten podszywał się pod system reklamowy i był rozprzestrzeniany w zestawie z legalnym oprogramowaniem. Oprócz kradzieży informacji z komputerów szkodnik posiada funkcjonalność backdoora pozwalającą osobom atakującym wysyłać polecenia do komputerów. Wielu użytkowników ...
-
Prowadzenie sklepu internetowego - logistyka
... druku, system punktów: system punków za zakupy i informowania o przedziałach punktowych, ładowanie produktów przez Excel lub inny sposób ułatwiający automatyczne ładowanie produktów, moduły płatności (karty, mTransfer, MultiTransfer, przelew24, Interligo), wyszukiwarka na stronie [6]. Warto jeszcze wprowadzić funkcje wysyłania do klienta informacji ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... mamy na oku kilka niebezpiecznych sieci zombie. Spodziewajcie się więc kolejnych informacji dotyczących zamykania następnych sieci. DigiNotar zhakowany Do listy zagrożeń, ... programów na Androida, a w szczególności backdoorów: spośród 559 zagrożeń wykrytych na system Google, 182 (32,5%) to modyfikacje z funkcjami backdoora (w lipcu liczba ta wynosiła ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... zakłócając konkurencję na lokalnym rynku. Jakość obsługi klientów zależy w dużej mierze od dostępności informacji oraz jej wiarygodności oraz czasu realizacji procesów związanych z akceptacją i rozliczaniem projektów europejskich. System, w którym potencjalni autorzy projektów nie wiedzą czy warto przygotowywać się do kolejnego konkursu ...
-
Jakie telefony komórkowe dla biznesu?
... . Działa w oparciu o system operacyjny Android KitKat 4.4. Grubość obudowy 7,8 mm. Nokia Lumia 930 Smartfon na Windows Phone 8.1 oferujący takie aplikacje biznesowe jak Microsoft Office, Exchange czy Lync, dostęp do 15 GB przestrzeni w chmurze OneDrive oraz zapewniający bezpieczeństwo przesyłanych i przechowywanych informacji. 5-calowy ekran Full ...
-
e-learning - synergia wiedzy i technologii
... e-learning to wykorzystanie technologii do tworzenia, dystrybucji i dostarczania danych, informacji, szkoleń i wiedzy w celu podniesienia efektywności pracy oraz działań ... LMS (Learning Management System) ukierunkowane na zarządzanie procesem szkolenia. Systemy LCMS (Learning Content Management System), których główna funkcjonalność skupia ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... na dwa sposoby: poprzez szyfrowanie danych użytkownika lub modyfikowanie informacji systemowych. Użytkownicy szybko zauważają, że z ich danymi nie wszystko jest w porządku ... poprzez VMM. Oprócz uruchomienia systemu operacyjnego użytkownika, VMM uruchamia inny system operacyjny. W tym systemie operacyjnym mogą zostać uruchomione złośliwe programy. Oba ...
-
Korupcja w sądownictwie na świecie
... w krajach rozwijających się sądownictwo zajmuje się jedynie ułamkiem sporów. Tradycyjny system prawny oraz państwowe administracyjne procesy stanowią według szacunków 90% ... lub, jeżeli odpowiedni wyrok mógłby przynieść im korzyści finansowe. Dostępność informacji o przysługujących w sądzie prawach. Instytucja sądu gwarantuje porady prawne dotyczące ...
-
Ewolucja złośliwego oprogramowania 2010
... Jego ofiarą padło wiele dużych firm, łącznie z Google i Adobe. Oprócz poufnych informacji użytkowników stojący za tym atakiem cyberprzestępcy planowali również zdobycie kodów ... w sierpniu i została oznaczona wewnętrznym numerem TDL-4. W celu obejścia wbudowanej w system Windows ochrony autorzy TDSS wykorzystywali technikę infekowania sektora MBR, ...
-
Szkodliwe programy mobilne 2010
... słowy, zdalny serwer weryfikował informacje o tym, skąd następuje połączenie (aplikacja, system operacyjny, ustawienia językowe itd.) i jeśli użytkownik nie trafił na stronę za ... osób trzecich obejmującą na przykład szpiegostwo przemysłowe lub uzyskiwanie poufnych informacji, takich jak prywatna korespondencja. Nie możemy też zapomnieć o tabletach – ...
-
Kaspersky Lab: szkodliwe programy V 2011
... W tym celu modyfikowano plik HOSTS, wykorzystując rootkita infekującego system poprzez atak drive-by. Cyberprzestępcy złamali zabezpieczenia brazylijskiej strony internetowej i ... nie zawierała osobistych informacji użytkowników. W naszych prognozach dla 2011 roku przewidywaliśmy, że celem wielu ataków będzie kradzież wszelkich informacji, które mogą ...
-
Notebooki Acer TravelMate 8573 i 8473
... te są też wyposażone w system Acer InstantView, umożliwiający szybkie sprawdzanie informacji, dzięki czemu użytkownicy mogą być w pełni produktywni i działać proaktywnie. Acer InstantView jest lekkim systemem operacyjnym z rodziny Linux, który został zaprojektowany z myślą o szybkim uruchamianiu komputera. System jest gotowy do działania już ...
-
Złośliwe programy atakują urządzenia mobilne
... rodzin złośliwych programów i ponad 250 000 unikatowych złośliwych próbek atakujących system Android. Na wykresie nr 1 przedstawiono dane na temat mobilnego oprogramowania złośliwego ... serwer, tak jak w przypadku ataków DarkLeech. CDorked nie zapisywał żadnych informacji na dysku twardym serwera WWW – wszystko zapisywano w pamięci, a dostęp ...
-
Zachowania pracowników nie sprzyjają bezpieczeństwu IT
... są przesadzone, a firmowy system zabezpieczeń ogranicza ich wydajność, więc są gotowi do omijania reguł firmowej polityki bezpieczeństwa. Rozwój nowej generacji polityk bezpieczeństwa skoncentrowanych na użytkownikach spowoduje, że w przyszłości CISO (Chief Information Security Officers – dyrektorzy ds. bezpieczeństwa informacji) będą korzystali ...
-
Monitoring floty samochodowej obniży koszty
... . Szybko rozwijające się technologie i ten problem rozwiązały, łącząc telekomunikację, informatykę i automatykę w jeden system o nazwie telematyka, służący do automatycznego pobierania danych, przekazywania informacji i zestawiania w potrzebnej formie. Telematyka Na przykład w przypadku floty samochodów służbowych, jakimi dysponuje firma ...
-
Aparat bezlusterkowy Panasonic LUMIX S1H
... gamę barw. V-Log renderuje bardzo płaski obraz przy zachowaniu wszystkich informacji dotyczących koloru w danym obrazie. Oznacza to wyższy poziom możliwości w ... podczas robienia zdjęć przy dłuższym czasie naświetlania, np. 6,5 EV. System pięcioosiowej podwójnej stabilizacji obrazu (5-axis Dual I.S. 2) sprawdza się zarówno podczas robienia zdjęć, ...
-
Internetowe systemy płatności dostępne w Polsce
... ryzyka popełnienia błędu i skrócenie czasu obiegu informacji. Obecnie systemy informatyczne wszystkich firm w Polsce drukują rachunki na podstawie informacji zawartych w bazach danych. Następnie wysyłają ... polskiego systemu EBPP, który działa pod nazwą MojeRachunki.pl. System ten obecnie umożliwia regulowanie opłat za rachunki przy użyciu gotówki w ...
-
PR w nowych mediach
... na otrzymywanie treści o charakterze informacyjnym i reklamowym. W przypadku informacji internauci bardzo często sami jej poszukują i znacznie częściej wyrażają zgodę na jej otrzymywanie niż ma to miejsce w przypadku reklamy. Im bardziej zróżnicowane będą elementy systemu, tym system będzie bardziej twórczy. Należy się więc spodziewać ...
-
Coraz większe zagrożenie wirusami
... Deutschland” doniósł, że w wyniku tzw. phishingu, tj. ataków polegających na wykradaniu poufnych informacji od klientów, niemieckie banki straciły 70 mln euro. Skala tego zjawiska ... ich liczba przekroczyła 100. Na początku wirusy atakowały telefony wyposażone w system Symbian. To właśnie ta grupa stanowi najliczniejszą odmianę pośród m-wirusów, co ...
-
Sklep internetowy RTV Euro AGD
... system mogą dla każdej grupy produktów tworzyć specyficzne dla niej szablony opisów i każdemu z parametrów opisujących towar przypisywać listy opcji do wyboru – tak zwane słowniki pojęć. Taka budowa katalogu towarów umożliwia nie tylko udostępnienie klientom informacji ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... metody, dlatego mogą różnić się od tych zawartych w raporcie rocznym z 2006 r. System klasyfikacji firmy Kaspersky Lab wyróżnia trzy klasy szkodliwego oprogramowania: TrojWare ... roku, twórcy wirusów wykorzystywali prawie wyłącznie trojany przeznaczone do kradzieży informacji użytkowników. Kluczowymi celami ataków nadal są klienci różnych systemów ...
-
Ataki na banki - techniki hakerów
... od organizacji (finansowej) - wysyłane w celu nakłonienia użytkowników do ujawnienia poufnych informacji. Jest to kwestia socjotechniki i jeśli w całą sprawę zamieszane jest ... za setnym razem zaloguje się z adresu IP zlokalizowanego w całkowicie innym państwie, system podniesie alarm. Jak zauważa Roel Schouwenberg, chcąc zmaksymalizować zyski i ...
-
Efektywna praca w biurze - podstawy
... łatwiejszy do przeprowadzenia. Doradcy organizacyjni pomogą ci również dostosować system dokładnie do twoich osobistych potrzeb. Krok trzeci efektywnej pracy w biurze - stwórz strukturę systemu przechowywania danych Tworzenie ogólnego zarysu systemu przechowywania informacji jest procesem podobnym do pisania wypracowania. Najpierw musisz określić ...


Wynajem mieszkania czy kredyt? Gdzie rata jest tańsza niż czynsz?