-
PKPP Lewiatan: Czarna Lista Barier 2015
... oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Przepisy ... wąski katalog danych pracownika, które może przetwarzać pracodawca. Niestety zakres tych informacji nie obejmuje danych, które mają kluczowe znaczenie dla wielu specyficznych branż. Szkodliwym ...
-
Bankowość mobilna ciągle w niszy?
... , nie wymaga specjalnych zabezpieczeń ponieważ chodzi wyłącznie o dostęp do informacji publikowanych publicznie na stronach NBP. Nowe możliwości dla aplikacji bankowych ... trybie offline. Z reguły jednak aplikacje takie tworzy się na najpopularniejsze systemy i wersje systemów, a więc nie każdy użytkownik smartfona będzie mógł z niej skorzystać. ...
-
Europa: wydarzenia tygodnia 16/2016
... chętniej szukają w Polsce usług biznesowych. Po opublikowaniu w "Panama Papers" informacji o wycieku z kancelarii Mossack Fonseca ok. 11,5 mln dokumentów, które ... Sękocinie pod Warszawą, gdzie produkuje głównie zlewozmywaki i baterie, oraz w Gdyni, gdzie powstają systemy kuchenne dla restauracji szybkiej obsługi. Innym przykładem inwestycji w Polsce ...
-
Big Data: inwigilacja i coś jeszcze
... też z analityki biznesowej. Jeśli jednak udałoby się w pełni zautomatyzować przepływ informacji, analizować dane z wielu źródeł, to produkt można byłoby wytworzyć znacznie ... Węgrzyn, wieloletni praktyk HR i kierownik projektu mHR EVO w firmie BPSC. Systemy informatyczne w powiązaniu z analityką ułatwiają podejmowanie racjonalnych decyzji w obszarze ...
-
Plany polskich pracodawców IX 2016
... odsetek ten ponownie wzrośnie. Firmy, które zawczasu wdrożyły pozapłacowe systemy motywowania pracowników teraz na tym korzystają. Ma to znaczenie zwłaszcza ... „Planów Pracodawców” odbywa się w kooperacji z Departamentem Informacji Gospodarczej Państwowej Agencji Informacji i Inwestycji Zagranicznych. Wywiady bieżącej, 31. edycji badania, zostały ...
-
Wirus na telefonie. 12 lat historii
... użytkownicy, którzy przechowują na swoich telefonach ogromną ilość, często poufnych informacji. Potwierdza to Kamil Sadkowski, analityk zagrożeń z firmy ESET. - Ilość złośliwego ... - podkreśla. Wirus na telefonie. 12 lat historii. Wybrane zagrożenia na systemy mobilne w kolejności chronologicznej: Rok 2004 - Cabir Cabir, jako pierwsze zagrożenie ...
-
8 priorytetów dla zarządów firm na 2017 rok
... Dyrektywa o audycie i niefinansowych informacjach ujawnianych w sprawozdaniach. Organizacje muszą mieć systemy, struktury, ludzi, procesy oraz jednostki kontrolne, które będą efektywnie ... wynika, że 97% dużych spółek notowanych na Rynku Głównym GPW nie ujawnia informacji niefinansowych lub ujawnia je niewystarczająco. Większość tych firm stoi teraz ...
-
Ewolucja złośliwego oprogramowania I kw. 2017
... złośliwego oprogramowania ransomware odnotowana została również w postaci zagrożeń atakujących systemy Windows – w badanym kwartale wykryto 55 679 nowych modyfikacji, co stanowi ... podejrzenia co do bezpieczeństwa. Wykonuj kopie zapasowe cennych informacji. Więcej informacji na temat szkodliwych programów blokujących dostęp do danych oraz urządzeń ...
-
Odzyskiwanie danych w dobie ransomware
... że większość respondentów przynajmniej od czasu do czasu pracuje zdalnie. Ich systemy przywracania danych muszą być osiągalne z więcej niż jednej lokalizacji i prawdopodobnie ... żeby uniknąć płacenia okupu, który wcale nie gwarantuje odzyskania zaszyfrowanych informacji. Warto też pamiętać, że testowanie zasobów firmy jest dobrą praktyką. Jeśli ...
-
Nadużycia w sektorze finansowym. Wyłudzenia, cyberataki i co jeszcze?
... , że kwestia wymiany informacji celem zapobiegania nadużyciom zostanie również uregulowana – podkreśla dr Miroslaw A. Bieszki, Doradca KPF ds. ekonomicznych. Choć podejście do przeciwdziałania nadużyciom może się różnić w zależności od profilu działalności danej instytucji, coraz chętniej inwestują one w kompleksowe systemy IT do przeciwdziałania ...
-
Polskie firmy i Big Data, czyli cyfrowe upośledzenie
... analizie informacji z różnych źródeł można bardzo dobrze poznać zainteresowania i potrzeby klienta i tym samym znacząco zwiększyć skuteczność kampanii reklamowych i sprzedaż produktu. Widzimy także rosnące zainteresowanie analizą danych ze strony instytucji finansowych oraz firm działających w segmencie B2C, które wzbogacają nimi swoje systemy CRM ...
-
Trendy 2018. Gdzie zmierza reklama cyfrowa?
... systemy CRM oraz informacje pozostawiane i udostępniane przez samych klientów. 94% badanych firm używa danych z systemów CRM – są to np. adresy e-mail czy numery telefonów. Odsetek firm sięgających po dane z dotychczasowych transakcji zakupu oraz informacji ... firmy), które pozwalają korzystać z dodatkowych źródeł informacji. W ciągu następnych 2 lat ...
-
Cyberbezpieczeństwo: trendy 2017
... zapłacenie okupu (ransomware) – ochroniliśmy 119 tys. klientów. W sumie w ubiegłym roku systemy monitorujące sieć Orange Polska zarejestrowały miesięcznie aż 10 mld zdarzeń, ... dodawane. Operator stworzył też nowe sposoby dotarcia do aktualnych informacji o cyberzagrożeniach. Na stronie cert.orange.pl pojawiły się statystyki zagrożeń mobilnych w ...
-
Darmowe aplikacje mobilne, czyli pod wirtualną lupą
... mieszkamy, ale także gdzie pracujemy, jakich wybraliśmy operatorów telekomunikacyjnych, systemy operacyjne czy dostawców internetu. Liczy się również stosunek do sportu ... nadal po wejściu nowych regulacji w maju. – Zbieramy i analizujemy olbrzymie ilości informacji o użytkownikach, ale nie przetwarzamy ich danych osobowych. Średnio posiadamy 362 ...
-
Ile miejsca zajmuje współczesny Internet?
... światła (97,9 proc.), to w zestawieniu z międzykontynentalnymi odległościami czas przesyłu informacji może być zauważalny dla przeciętnego użytkownika. – Dla przykładu, 90 ... tylko dostarczy szerokopasmowy Internet od szkół, ale także zapewni systemy bezpieczeństwa oraz treści edukacyjne. Na rynku pojawiły się także oferty komercyjne pozwalające na ...
-
Nowe technologie - rewolucja w opiece medycznej
... – Wzrost liczby tego typu chorób powoduje coraz większy nacisk na opiekę zdrowotną i systemy społeczne w UE. Obecnie największym wyzwaniem dla systemów ochrony zdrowia jest ... . Prognozujemy, że e-recepta stanie się nie tylko kluczowym narzędziem wymiany informacji między pacjentem, lekarzem a farmaceutą, ale również fundamentem systemu opieki ...
-
Jak mierzyć i oceniać skuteczność mailingu. 5 najważniejszych wskaźników
... wskaźnik OR jednak jest zazwyczaj wyższy niż ten, który podają nam systemy do zliczania statystyk i niestety na chwilę obecną nie da się go ... mnożymy przez 100%. Im wyższy wskaźnik ROI, tym efektywniejsza była kampania. Część wymienionych informacji uzyskamy od właściciela bazy realizującego nasz mailing. Pozostałe będziemy musieli ustalić sami, ...
-
Czego pracownik fizyczny wymaga od rekrutacji?
... komunikacji. Dostępne na rynku systemy rekrutacyjne pozwalają kontaktować się z kandydatami na wiele sposobów. Mogą wysłać informację e-mail o statusie aplikacji do wielu kandydatów. Po zakończeniu rekrutacji przypomną z kolei rekruterowi o wysłaniu wiadomości do osób, które nie dostały jeszcze żadnej informacji zwrotnej. Coraz lepiej w relacjach ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... Trojans) są trojanami umożliwiającymi zdalny dostęp do urządzeń. Służą cyberprzestępcom do uzyskiwania informacji i kontrolowania komputerów swoich ofiar. Oznacza to, że po zainstalowaniu złośliwego oprogramowania mogą oni m. ... , zapobiegaj rozpowszechnianiu naruszeń wykorzystujących różne wektory ataku i ograniczaj ich wpływ na systemy. Reakcja na ...
-
Nowe technologie 2020. Jakie trendy?
... to na przeanalizowanie, ocenę oraz usprawnienie działań przedsiębiorstwa. Nowa analiza informacji Dynamiczny rozwój nowych technologii sprawi, że kluczowe będzie szybsze wprowadzanie ... znacząco na biznes. Może jednak rzutować na działalność firm produkujących systemy komputerowe czy projektujących procesory i sprzęt. Można się też spodziewać, ...
-
Życie w czasie pandemii, czyli zagrożona prywatność
... . Czując społeczną akceptację rządzący wprowadzali więc tajne i jawne systemy inwigilacji, z których wiele było niezgodnych z prawem. Działania ingerujące w ... efekty zewnętrzne. Zazwyczaj szkodliwe. Zgromadzenie w jednym miejscu olbrzymich ilości informacji o sferze prywatnej obywateli, daje ogromną władzę niektórym podmiotom publicznym i ...
-
Deloitte: telemedycyna rewolucjonizuje tradycyjną opiekę zdrowotną
... i pacjentom na wygodną i efektywną wymianę osobistych danych i niezbędnych informacji. Wykorzystuje też technologię i automatyzację, aby zdjąć z lekarzy konieczność wykonywania ... zarówno klientów, jak i lekarzy. Już teraz mają świadomość, że współczesne systemy sobie z tym nie radzą i że nowe podejście będzie wymagało przeprojektowania procesów ...
-
Awaria Facebooka vs protokoły BGP i DNS
... ) przekazywanie informacji o kontrolowanych przez siebie sieciach, dzięki czemu wszystkie Systemy Autonomiczne posiadają spójną wiedzę, o tym jak dotrzeć do poszczególnych podsieci IP. BGP nie realizuje funkcjonalności routingu bezpośrednio, ale jest protokołem, który udostępnia informacje między routerami. Po otrzymaniu tych informacji routery ...
-
Jakie cyberataki najgroźniejsze dla firm?
... chmurowej dostarczanej w modelu SaaS. Z kolei niemal co druga firma posiada systemy chroniące dostęp do kont uprzywilejowanych (Privileged Access Management ... informacji najważniejszym czynnikiem wpływającym na decyzję rozpoczęcia inwestycji w procesy zarządzania tożsamością i dostępem jest osiągnięcie wzrostu bezpieczeństwa przetwarzanych informacji ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... mogą stać się ich celem w przyszłości. FortiGuard Labs posiada obszerne archiwum informacji o znanych lukach, a dzięki wzbogaceniu tych danych eksperci byli w stanie ... wykrycia to nie lada wyczyn, ponieważ chroniące współczesne przedsiębiorstwa cyfrowe systemy są nieustannie rozwijane. Aby zapewnić sobie możliwość kontynuowania destrukcyjnych ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku również ... uczenie maszynowe czy sztuczną inteligencję. Dobry przykład stanowią systemy EDR (Endpoint Detection and Response) analizujące oraz identyfikujące nietypowe zdarzenia ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Jak działa trojan bankowy i jak się przed nim chronić?
... unikania wykrycia. Narzędzia używane przez trojany bankowe pozwalają im na kradzież informacji przechowywanych lub przesyłanych przez system. Warto pamiętać, że cyberprzestępcy ... urządzeniach. Jednak firmy wymagają już bardziej rozbudowanych zabezpieczeń. Wielowarstwowe systemy XDR szybko wykrywają zagrożenia i skracają czas reakcji oraz łagodzenia ...
-
LockBit to najbardziej aktywny ransomware 2022 roku
... okupu oraz przykładami skradzionych informacji. W niektórych przypadkach przestępcy oferują przedłużenie terminu płatności, możliwość pobrania skradzionych informacji, a także zniszczenie ... . Biorąc pod uwagę rozwój ransomware LockBit, w tym rozszerzenie jego działania na systemy macOS w 2023 roku, eksperci Fortinet przewidują, że oprogramowanie to ...
-
Trojan Androxgh0st atakuje
... AWS itp. Do gromadzenia wymaganych informacji wykorzystuje z kolei pliki Laravel. Ma różne warianty, które skanują w poszukiwaniu różnych informacji. 3. ↓ Qbot — Qbot, ... z 7 proc. i 8Base z 6 proc. Ostatnia z tych grup ogłosiła niedawno, że zinfiltrowała systemy informatyczne Organizacji Narodów Zjednoczonych, wydobywając informacje z obszaru HR i ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... osoby podczas rozmowy telefonicznej, w celu pobrania z urządzeń istotnych informacji. MITM jest wyjątkowo niebezpieczny, ponieważ żadna ze stron ... Ataków Man-in-the-Middle najczęściej doświadczają banki i ich aplikacje, firmy z sektora finansowego, systemy opieki zdrowotnej oraz przedsiębiorstwa obsługujące przemysłowe sieci urządzeń, które ...
-
Jak media społecznościowe wpływają na mózg nastolatka? Neurochirurg wyjaśnia i radzi, jak chronić młody mózg
... dawkę nagrody, utrwalając nawyk ciągłego sprawdzania telefonu. Jak ujęli to badacze, systemy social mediów zwiększają wyrzut dopaminy poprzez spersonalizowane treści, co silnie ... informacji dziennie, zaczyna działać bardziej powierzchownie. Uwagę przyciągają ciągle nowe bodźce kosztem pamięci operacyjnej i głębszego przetwarzania informacji. ...
-
Era wdrożyła rozwiązanie firmy FileNet
... SMS. Do niedawna działy PTC korzystały z systemu "workflow" dopasowanego do potrzeb jego użytkowników. Istniejące systemy w pełni spełniały swoje funkcje, jednak nie tworzyły systemu naczyń połączonych, umożliwiającego wymianę informacji między nimi w ramach współdzielonych procesów. Utrudniona była również automatyzacja procesów dotyczących całej ...
-
Kevin Mitnick - najsłynniejszy haker świata w Polsce
... ściśle tajnych informacji, jak łatwo dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkolwiek innej instytucji. Mitnick robił to setki razy wykorzystując przemyślane techniki wywierania wpływu na ludzi. Złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, istnieje wiele sposobów, by ominąć systemy warte miliony dolarów ...
-
IT-System dla Kruka
... z opublikowanych w prasie artykułów, notatek prasowych, ale również z bieżących i archiwalnych informacji. Serwis będzie wyposażony w System subskrypcji, dzięki któremu wszyscy, którzy będą zainteresowani aktualnościami o działalności Kruk Systemy Inkaso, będą mogli po uprzednim zarejestrowaniu się otrzymywać elektroniczny newsletter. Umowa między ...
-
Motorola w Hongkongu
... do baz danych pozwalający funkcjonariuszom uzyskać dostęp do niezbędnych informacji za pomocą radiotelefonów przenośnych i/lub przewoźnych terminali transmisji danych System ... : Motorola w Warszawie, ComputerLand w Szczecinie, Optimus w Łodzi i ComArch w Krakowie. Wszystkie te systemy SWD oparte są na zgodnych ze standardem TETRA systemach łączności ...