-
MŚP otwiera się na pracę zdalną
... i usługowych – mówi Adam Łącki, prezes Zarządu Krajowego Rejestru Długów Biura Informacji Gospodarczej SA. Rozwój kompetencji cyfrowych i zmiany w prawie Nikt nie ma ... z VI edycji „KoronaBilansu MŚP”, ponad 27 proc. firm zamierza utrzymać stosowany obecnie system pracy. Najbardziej przekonani do tego są przedstawiciele branży handlowej (43 proc.), ...
-
KRD: 63 proc. upadłości można było przewidzieć
... radzą sobie lepiej. Z drugiej strony trzeba jednak też pamiętać, że gospodarka to system naczyń połączonych i jeśli kryzys będzie się przedłużał, uderzy koniec końców ... rok do roku wyniósł 32 proc. Patrząc na dane Centralnej Ewidencji i Informacji o Działalności Gospodarczej widać, że w drugim półroczu 2020 roku systematycznie rosła też liczba ...
-
10 zasad skutecznego zarządzania projektami
... dla każdej uprawnionej osoby w tym samym czasie i stanowi jedno źródło informacji. W trakcie realizacji warto korzystać z takich systemów, co znacząco ułatwi przeprowadzanie przeglądów ... korzystne dla organizacji projekty. Zarząd tej firmy zdecydował się wdrożyć system scoringu, czyli obiektywnej i ustrukturyzowanej oceny pomysłów na projekty. Taki ...
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
... narzędzi i coraz większą automatyzację działań, aby poprawić wydajność i dostosowywać system do rosnącego obciążenia. Wykorzystujemy także najnowsze technologie - nasza CyberTarcza w ciągu ... poniżej tysiąca złotych miesięcznie. Menedżerom, którzy potrzebują informacji o aktywności pracowników realizujących swoje czynności zdalnie, Orange Polska ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... się, że użytkownicy mają dostęp tylko do tych informacji i zasobów, których bezwzględnie potrzebują do wykonywania swojej pracy. Segmentacja minimalizuje ryzyko niekontrolowanego rozprzestrzeniania się oprogramowania ransomware w sieci. Radzenie sobie z następstwami ataku ransomware na jeden system może być trudne, ale naprawienie szkód po ataku ...
-
E-mail ma już 50 lat
... tej formy komunikacji uznaje się Noela Morrisa i Toma van Vlecka. Ich program umożliwiał przesyłanie informacji o zakończeniu pobierania plików między użytkownikami komputerów typu mainframe. Był on przeznaczony dla Compatible Time-Sharing System (CTSS) w Massachusetts Institute of Technology (MIT). W tym samym czasie opracowano kilka podobnych ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... odbywa się ręcznie i ma miejsce, gdy system jest zagrożony lub już zainfekowany. Dlatego tak popularną taktyką jest „polowanie”, a więc poszukiwanie nietypowych działań, w ramach których dane wysyłane są poza firmę. Działania w celu eksfiltracji danych obejmują zbieranie i wydobywanie informacji ze środowiska ofiary, a następnie ich ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... , aby zawsze weryfikować otrzymane informacje u źródła, używając informacji znajdujących się na oficjalnych stronach – dane zawarte w mailu i wiadomości SMS mogą być fałszywe i mogą prowadzić wprost do oszustów – ostrzega Kamil Sadkowski. Praca zdalna – wyzwanie dla przedsiębiorstw System pracy zdalnej to niewątpliwie dla wielu przedsiębiorstw ...
-
Benefity pozapłacowe oferowane przez firmy w 2022 roku
... na życie, oferowana przez 85% firm. Artykuł stanowi przegląd części informacji zawartych w raporcie „Świadczenia dodatkowe oferowane przez firmy w 2022 roku”. Omawiane tutaj ... dopłaty do przedszkola/żłobka. Wspomniane informacje przedstawia poniższy wykres. System kafeteryjny Dostęp do świadczeń pozapłacowych w ramach systemu kafeteryjnego oferuje ...
-
Usługi cyfrowe - nowe przepisy unijne wchodzą w życie
... informacji. Obowiązki poszczególnych podmiotów działających w internecie odpowiadają ich roli, wielkości oraz wpływowi, jaki mają w ekosystemie internetowym; zestawienie informacji ... treści. Dla platform liczących ponad 45 mln użytkowników wprowadzono specjalny system: w przypadku takich bardzo dużych platform lub wyszukiwarek internetowych dodatkowe ...
-
5 zagrożeń i 5 porad, jak ochronić swoje dane na Twitterze?
... ich autentyczność, spowodowało, że w ciągu kilku dni ten działający przez lata system przestał poprawnie funkcjonować. Przez kilka dni bardzo trudno było odróżnić prawdziwe ... teraz. Jak skutecznie ochronić swoje dane na Twitterze? Ryzyko wycieku poufnych informacji należy minimalizować. Tym bardziej, że już samo posiadanie konta może być zagrożeniem ...
-
Customer Experience - jak wpływa na rozwój firmy?
... przed i posprzedażowy2. CX to generalizując zbiór doświadczeń, który wykorzystywany jest do gromadzenia informacji na temat danego przedsiębiorstwa. Te z kolei wykorzystywane są ... formalnej. Jak zmierzyć i dobrze zarządzać CX? O CX dba się poprzez m.in. system szkoleń konsultantów BOK. W praktyce zdarza się, że organizacje nie dysponują odpowiednim ...
-
Nadchodzi jawność wynagrodzeń. Czy jesteśmy gotowi?
... podejścia, a najpopularniejszym z nich jest wspólny budżet domowy. Na taki system rozliczeń zdecydowało się 51% badanych. 38% par z kolei wspólnie opłaca ... podawać wynagrodzenia w ogłoszeniu, ponieważ ma prawo zdecydować się na przekazanie tej informacji przed spotkaniem rekrutacyjnym. W tym scenariuszu poziomu zarobków nie pozna ogół kandydatów, ...
-
Oszustwa internetowe mają się dobrze. Cyberprzestępcy preferują phishing
... stosują różne metody manipulacji, aby nakłonić ofiarę do ujawnienia wrażliwych informacji. Przestępcy skupiają się przede wszystkim na tych metodach phishingowych: ... hasła czy informacje finansowe. Aktualizuj oprogramowanie – regularnie aktualizuj system operacyjny, przeglądarki internetowe oraz oprogramowanie antywirusowe i zabezpieczające. ...
-
Jak przebiega transformacja cyfrowa biznesu?
... gdzie dostarczane są usługi aplikacyjne. Ponad 2/3 firm obawia się o bezpieczeństwo informacji przechowywanych w chmurze. Jest to o tyle zastanawiające, że niespełna rok ... pracowników jest obecnie niższa niż w zeszłym roku. Istotny jest również system monitorowania bezpieczeństwa wykorzystywanego oprogramowania, z którego korzysta firma. Niestety w ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
... . W najbardziej niewinnej formie przebiera formę "cyfrowego wandalizmu", utrudniając funkcjonowanie państw, ale w skrajnych przypadkach może prowadzić do wycieku informacji, przechwycenia danych, przejęcia majątku firmy, a nawet systematycznego niszczenia reputacji organizacji - ostrzegają eksperci bezpieczeństwa cybernetycznego Check Point. Z tego ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Igrzyska olimpijskie na celowniku cyberprzestępców
... . W Tokio odnotowano 4 mld takich prób, a jedyną edycją, podczas której wedle dostępnych informacji nie wystąpiły poważne incydenty w tej sferze, były zimowe zawody w 2018 roku, ... , pomiary czasów są cyfrowe. Wyobraźmy sobie konsekwencje ingerencji w system alarmów przeciwpożarowych w hotelach zamieszkanych przez faworytów określonej konkurencji, ...
-
Na czym polega atak APT? Jak się obronić?
... kolei Amerykanie są autorami jednego z najgłośniejszych ataków APT – Stuxnet zaatakował system komputerowy reaktora atomowego Bushehr, a jego zadaniem było zatrzymanie ... loginy, hasła. Po uzyskaniu tych danych zdobywają dostęp do krytycznych informacji biznesowych. Eksfiltracja stanowi trzecią część ataku APT. Cyberprzestępcy przechowują skradzione ...
-
Rotacja na rynku pracy pozostaje stabilna
... że w ich firmie tak właśnie jest. 58 proc. badanych podkreśla, że system wynagrodzeń w firmie jest dla nich czytelny i jasny, choć wyraźnie rzadziej deklarują tak ... upubliczniania tej informacji w ogłoszeniu o pracę. Niemniej różne badania pokazują, że istotny odsetek kandydatów nie odpowiada na ogłoszenia o pracę pozbawione informacji o przedziale ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... exploitów – zespół FortiGuard Labs starał się ustalić, jak długi jest czas pomiędzy upublicznieniem informacji o podatności, a jej przestępczym wykorzystaniem. Sprawdzano także, czy podatności z wysokim współczynnikiem Exploit Prediction Scoring System (EPSS) są wykorzystywane szybciej oraz czy można przewidzieć średni czas do ich wykorzystania ...
-
Przywództwo a efektywność pracownika i organizacji
... na fluktuację w organizacji i jej wizerunek. Z kolei, menedżerowie powinni częściej udzielać informacji zwrotnej swoim podwładnym, jednak nie wszyscy chcą i potrafią to czynić w ... L.Iacocca, legendarny prezes Forda i Chryslera, pisze: „Zacząłem wtedy tworzyć system zarządzania, który stosuję do dziś. Przez wszystkie te lata, w regularnych odstępach ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
... Zazwyczaj prowadzi to do kradzieży tożsamości, oszustw finansowych i wycieku kolejnych wrażliwych informacji, które mogą narazić ofiarę na poważne straty finansowe. Dodatkowo ... nie jest bezpiecznym rozwiązaniem, co pokazuje ostatni incydent. Silny system zarządzania hasłami oraz uwierzytelnianie wieloskładnikowe mogą znacząco zmniejszyć ryzyko ...
-
Oszuści wykorzystują Telekopye do ataków na Booking.com
... ze zdefiniowanymi rolami, wewnętrznymi procedurami, ustalonymi godzinami pracy i wynagrodzeniem opartym o system prowizyjny. Były one zarządzane przez mężczyzn w średnim wieku z ... internetowych. Działania przestępców ukierunkowane są na uzyskanie od ofiary informacji o karcie płatniczej lub danych logowania do bankowości internetowej przez stronę ...
-
Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?
... ofiary, np. poprzez automatyzowane wysyłanie do nich wielu zapytań. Zaatakowany system, nie będąc w stanie przetworzyć tak dużej liczby komunikatów, przestaje działać. W ... ataków są osoby, które mają najwięcej do stracenia w wyniku ujawnienia wrażliwych informacji. Cyberprzestępcy czy wojownicy w słusznej sprawie? Istnieje wiele grup haktywistów, ...
-
Cło na import chińskiego e-commerce wyśle logistykę na morze i do magazynów
... z państw trzecich. O jakiej skali napływu de minimis do UE mowa? Z informacji Komisji Europejskiej wynika, że w 2024 r. na rynek UE trafiło ok. 4,6 mld przesyłek o niskiej ... bez zapowiadanego instrumentarium IT. W USA wystarczyły niecałe 4 mln, aby system się załamał. Zmianie ulegnie struktura międzynarodowej logistyki handlu elektronicznego W ...
-
Samsung Galaxy A56 5G i Galaxy A36 5G z Awesome Intelligence debiutują na rynku
... w prosty sposób korzystać z wydajnych i kreatywnych rozwiązań AI. Funkcje Awesome Intelligence wykorzystują system One UI 7 i dają użytkownikom telefonów serii Galaxy A dostęp do nowych doświadczeń wizualnych oraz funkcji związanych z wyszukiwaniem informacji. Opracowana przez Google funkcja Circle to Search (Zakreślaj i znajdź) zyskała uznanie ...
-
Rekrutacja, czyli jak długo firma musi czekać na pracowników?
... rekrutację, a ponad połowa dostrzega ich wpływ na lepszy obieg informacji. Ekspertki zwracają uwagę, że na efektywność rekrutacji wpływa także zaangażowanie menedżerów liniowych, jasna komunikacja wewnętrzna i szybki feedback dla kandydatów. Nawet najlepiej działający system nie zrekompensuje braku decyzji czy długich przestojów między etapami ...
-
Galaxy Z Flip7 - Nowy składany smartfon Samsung z AI i rozbudowaną funkcjonalnością
... pozwala na wyszukiwanie informacji i zarządzanie zadaniami głosowo, bez użycia rąk. Funkcje Now Bar i Now Brief umożliwiają szybki dostęp do powiadomień, informacji o ruchu drogowym, ... do 31 h odtwarzania wideo Procesor: 3 nm, dedykowany Galaxy, ulepszony GPU i NPU System: Android 16, One UI 8 Aparaty: szerokokątny 50 MP, ultraszerokokątny 12 MP ...
-
Podatnik.info - Twój partner w podatkach od pierwszego logowania po zwrot podatku
... , wiele osób płaci biurom rachunkowym lub traci godziny na samodzielne poszukiwanie informacji. To wszystko sprawia, że podatki kojarzą się z nerwami, stratą czasu i ... trzecim. Rekomendacja Instytutu Polskiej Księgowości daje dodatkową pewność. Minimalizacja błędów: System sprawdza poprawność danych, dobiera właściwe formularze i podpowiada ulgi, co ...
Tematy: zwrot podatku, rozliczenia podatkowe -
Samotni online i offline: nowe oblicze relacji młodego pokolenia
... radzić sobie z tymi wyzwaniami. Social media, pandemia, cyfryzacja i sztuczna inteligencja, tysiące informacji na sekundę, dziesiątki wirtualnych znajomych bez szans na spotkanie w realu. To ... umiejętności społeczne i empatię. Bywa i tak, że terapii poddaje się cały system rodzinny i wówczas również rodzice mają konsultacje, pracują terapeutycznie, ...
-
FileNET certyfikowany przez SAP AG
... w nich odpowiednich danych lub dokumentów, szybkie przeszukanie portalu umożliwi użytkownikowi dotarcie do wszelkich informacji ważnych dla określonego projektu lub tematu, w oparciu o zdefiniowaną rolę użytkownika. Taki scentralizowany ... procent firm planujących w tym roku inwestycję w technologię portalową, zakupiło lub planuje zakupić system ...
-
SMS-owy dostęp do BiznesPartner.pl
... połowie grudnia b.r. biznespartner.pl, portal dla małych i średnich firm, uruchomił nowy system dostępu do swoich zasobów. Zgodnie z życzeniami swoich użytkowników BiznesPartner.pl rozszerzył możliwości dostępu do informacji, porad i narzędzi ekonomicznych, wprowadzając do swojej oferty handlowej formę płatności przez SMS. Od 16 grudnia ...
Tematy: biznespartner.pl, płatność przez sms -
Nowy zegarek Billa
... kury znoszącej złote jaja), a po prostu nowym sposobem dostępu do informacji. W naszym życiu ma być obecnych coraz więcej ekranów umieszczonych na urządzeniach różnego typu ... szerokiego zakresu usług - od automatycznego ustawiania czasu, przez informacje o pogodzie, po system pozycjonowania GPS i dane na temat sytuacji na drogach. Dostęp do danych ...
-
Novell w Agorze
... korporacyjnym katalogu Novell eDirectory. Służy on jako centralne repozytorium informacji o danych oraz do ochrony i weryfikacji dostępu użytkowników do zasobów sieciowych ... ponad 100 serwerami w centrali i kilkunastu oddziałach firmy. Co istotne, system ZENworks for Servers obsługuje wszystkie stosowane w Agorze systemy operacyjne - NetWare, Windows ...
-
Produkty roku 2002
... magazynu, dla których jest on często podstawowym źródłem informacji dotyczącej polskiego rynku IT. Czytelnicy CHIP-a mieli możliwość uczestniczenia ... , MANIPULATORY - Logitech Cordless Desktop Optical Zestaw zawierający bezprzewodowe mysz i klawiaturę. Wyposażona w system optyczny myszka działa bez podkładki – można jej używać praktycznie ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei