-
SAP dla mniejszych
... , które umożliwiają wymianę informacji pomiędzy różnymi środowiskami systemowymi. Gotowe scenariusze integracyjne obejmują: konsolidację ustawową (w zakresie systemów finansowo-księgowych), centralną księgowość (transakcje logistyczne i związane z tym dokumenty i rozliczenia), przepływ towarów pomiędzy przedsiębiorstwami (systemy zakupów, sprzedaży ...
Tematy: sap, sap business one -
Klient złapany w sieć
... , służący np. do sprawdzania aktualnej prognozy pogody, czy jako podręczny portfel informacji przydatny do transakcji internetowych, użytkownik instalujący go, wyrażał zgodę na ... z etyką mediów i prawem do prywatności. Natomiast jeśli uznamy, że gromadzone przez systemy monitorowania dane opierają się jedynie na informacjach, które nie pozwalają ...
-
Pomiar i zarządzanie ryzykiem
... rozwiązaniem, odpowiadającym na przyszłe zapotrzebowanie sektora finansowego na systemy zarządzania ryzykiem operacyjnym" – mówi Dariusz Janeczko, Dyrektor Handlowy ... systemami" – opisuje system Igor Stępniak, Analityk Biznesowy z MATRIX.PL. Centralne repozytorium informacji przechowywanych w systemie oparte jest o serwer relacyjnej bazy danych (MS ...
-
Modelowanie biznesowe czyli pilnowanie hochsztaplerów
... co i komu "daje". Dotyczy to zarówno produktów i pieniędzy ale także przekazywanych informacji. Inaczej mówiąc model biznesowy musi obrazować pełny przepływ korzyści. ... zobrazowania mapy procesów powinna wystarczyć symbolika ICOM. Bardziej rozbudowane systemy modelowania pozwalają dodatkowo na zarządzanie takim projektem, definiowanie szczegółów ...
-
Internet zmienia zachowania konsumentów
... naszych przekazów do masowego odbiorcy i mieć nadzieję, że nasze standardowe systemy metryczne zasięgu i częstotliwości zagwarantują sukces". Awangarda nowego konsumenta cyfrowego to ... korzystania z innych mediów. Ale tak nie jest. Zapytani o to, jakiego źródła informacji brakowałoby im najbardziej, 28 proc. wskazało na telewizję. Na drugim miejscu ...
-
Jak wirusy ukrywają się przed antywirusem?
... tego, autor takiego programu tworzy dla niego rodzaj tarczy. Aktywniejsze systemy autoochrony celowo stosują agresywne techniki. Drugim kryterium jest stopień wyspecjalizowania ... w określonym punkcie drogi, na której następuje wymiana poleceń lub informacji. Tego typu rootkit modyfikuje polecenia i informacje w celu zniekształcenia ich ...
-
Trend Micro: ataki internetowe 2007
... szkodliwego oprogramowania i próby kradzieży poufnych lub prawnie zastrzeżonych informacji. Wyspecjalizowane serwisy internetowe będą najbardziej popularnymi celami ataków przestępców ... Usługi komunikacyjne, takie jak poczta elektroniczna, komunikatory internetowe oraz systemy wymiany plików, nadal będą narażone na zagrożenia treści, takie jak ...
-
Ewolucja spamu 2007
... graficzny, a spamerzy musieli szukać nowych sposobów dostarczania tej samej informacji w formie graficznej. W marcu pojawił się nowy rodzaj spamu. Wiadomości spamowe ... W 2007 roku wzrosła aktywność rosyjskojęzycznych phisherów. Kilkakrotnie atakowali oni systemy płatności WebMoney oraz Yandex-money i próbowali uzyskać dostęp do kont użytkowników ...
-
Zagrożenia internetowe I-III 2008
... trojanów. To z kolei sprawia, że wykrywanie zagrożeń jest coraz trudniejsze. Systemy zabezpieczeń nie są w stanie przeprowadzać aktualizacji tak szybko jak ... koszty przez przesyłanie wiadomości SMS na numery z taryfą specjalną, utrata danych i informacji, np. usuwanie folderów i wiadomości, kradzież poufnych informacji: numerów telefonów, wiadomości ...
-
Merchandising w Polsce - perspektywy
... sukcesu jest właściwa struktura terenowa firmy oraz efektywny system przepływu informacji. Ryzyko popełnienia błędu jest spore (przypomnijmy, że agencje koordynują pracę ... pozwalają koordynować pracę merchandiserów w tak trudnych warunkach, jak np. dedykowane systemy informatyczne czy platformy e-learningowe. Takie rozwiązania pozwalają obniżyć ...
-
Komunikator ICQ a ataki internetowe
... do innych programów, które mogłyby uniemożliwić mu kradzież haseł i innych istotnych informacji użytkownika. Na koniec szkodliwy program tworzy plik .bat, który usuwa zarówno ... , w rzeczywistości jednak takie oszustwa są dość częste. Odpieranie ataków na systemy IM W jaki sposób użytkownicy mogą przeciwstawić się wyrafinowanym lub nieustannym atakom? ...
-
Bankowość online a zabezpieczenia
... się być formularzem. Jego wypełnienie i wysłanie pozwoliłoby atakującemu uzyskanie cennych informacji, które mogłyby posłużyć do włamania na konto. Phishing jest pewną ... wyciąg z naszego konta. Inne wyjście? Kaspersky Lab podaje, iż istnieją systemy, które znacząco zwiększają bezpieczeństwo naszych oszczędności. W przypadku zagranicznych sklepów ...
-
Ewaluacja projektu europejskiego - 3 fazy
... pracy powinna dotyczyć takich zagadnień, jak: zatrudnienie, bezrobocie, zagrożenie bezrobociem, systemy edukacji szkolnej i pozaszkolnej, zapotrzebowanie na rynku pracy na konkretne specjalności ... i efektywności pomocy. Głównym celem ewaluacji końcowej jest dostarczenie informacji na temat długotrwałych efektów, wdrażania danego projektu wraz ze ...
-
Na czym polega atak drive-by download?
... komputera. Taki komputer mógł zostać następnie wykorzystany do kradzieży poufnych informacji lub przeprowadzenia ataków DoS. W tym samym roku hakerzy porwali posiadającą ... Explorer, Firefox oraz Opera, zawiera mechanizmy blokujące szkodliwe programy, zapewniające systemy wczesnego ostrzegania, które alarmują użytkowników w momencie, gdy próbują ...
-
Kolejna luka w zabezpieczeniach IE 7
... , także tych, którzy zaktualizowali swoje systemy operacyjne. Wystarczy odwiedzić zainfekowaną stronę internetową, nawet w pełni legalną, aby paść ofiarą infekcji” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Panda Security zaleca internautom śledzenie informacji na temat wszelkich poprawek, publikowanych ...
-
Gadu-Gadu 10 w wersji beta dostępne
... być jednocześnie numerem telefonii GaduAIR, a nr GaduAIR jest numerem GG. Więcej informacji o możliwościach na: www.gaduair.pl. Rozbudowana klawiatura numeryczna pozwalająca na dzwonienie z ... XP, Vista, Seven (w najbliższym czasie ukażą się wersje GG10 na inne systemy operacyjne: Linux i Mac OS). Pamięć RAM: min. 256MB. Procesor: zalecany co ...
-
Oddział banku wygrywa z bankowością internetową
... przelewu (27%) oraz wpłacają lub wypłacają gotówkę (64%), szukają także informacji na temat produktów bankowych (19%). Głównym powodem, dla którego Polacy nie ... w bardziej skuteczne narzędzia i wsparcie technologiczne. Należy również dostosować systemy motywacyjne oraz wdrożyć odpowiednią kulturę pracy z klientem” – zaznacza Łukasz Kuć, Starszy ...
-
Nadużycia w firmach wzmacniane przez kryzys
... nadzorcze. W 19 % przypadków jednak o wykryciu nadużyć decyduje przypadek. Ważne źródło informacji stanowią także anonimowe informacje od pracowników (17%) oraz audyt wewnętrzny (8%). Ostatnie miejsca wśród takich instrumentów przedsiębiorcy umieszczają systemy zarządzania ryzykiem 4% oraz audyt zewnętrzny 2%. „Dane mówiące o poziomie wiedzy na ...
-
Downadup/Conficker nadał groźny?
... zainfekowanego komputera i tym samym do wszystkich informacji na nim zapisanych. Według aktualnych informacji cyberprzestępcy wciąż mogą kontrolować około 6,5 miliona ... Taki pakiet powinien być zawsze włączony i aktualizowany, gdyż nawet zaktualizowane systemy operacyjne mogą zostać zainfekowane wariantami .A i .B – zdarza się tak, ponieważ ...
-
Adobe Creative Suite 5
... niż dotąd czasie. Ponadto produkt Dreamweaver CS5 obsługuje obecnie popularnie systemy zarządzania treścią — Drupal, Joomla! oraz WordPress — dzięki czemu projektanci ... jak konferencje internetowe Adobe ConnectNow, zwiększa możliwości prowadzenia dyskusji i wymiany informacji ze współpracownikami i klientami na całym świecie. Tworzenie treści ...
-
Rynek energetyczny w Europie 2009
... reagowania na zapotrzebowanie umożliwione przez takie urządzenia, jak systemy inteligentnego opomiarowania. Dostępność sieci elektroenergetycznych to kluczowy czynnik ... drastycznym wzrostem przepływu danych, ich przechowywaniem oraz wymianą informacji związanych z jeszcze bardziej złożonym i wymagającym krajobrazem energetycznym.” Informacje o ...
-
Benchmarking jako koncepcja zarządzania
... kapitało- chłonne, przy czym nie ma żadnych gwarancji powodzenia. Należałoby więc, na przykład, skoncentrować się na wybranych fragmentach (proces przekazywania informacji, systemy wspierające komunikacje itp.). Tak, jak w przypadku każdego innego działania, także w, z pozoru prostym, benchmarkingu można popełnić określone błędy, których listy nie ...
-
Większe wydatki firm na ochronę baz danych
... harmonogramu lub poza harmonogramem 37% firm nie ma pewności, które systemy wymagają łatania w przypadku pojawienia się nowego zagrożenia 24% przedsiębiorstw wydaje rocznie ... związana z koniecznością ochrony danych osobowych i innych informacji na temat klientów, a także własnych, poufnych informacji. Przez to w coraz większym stopniu muszą się one ...
-
Kaspersky Lab: szkodliwe programy V 2011
... x64 jest spowodowane tym, że coraz więcej użytkowników preferuje 64-bitowe systemy operacyjne. Wygląda na to, że ilość szkodliwego kodu dla x64 będzie ... danych nie zawierała osobistych informacji użytkowników. W naszych prognozach dla 2011 roku przewidywaliśmy, że celem wielu ataków będzie kradzież wszelkich informacji, które mogą zostać ...
-
Logistyka w firmie - informacje praktyczne
... jako planowanie, wdrażanie i kontrola przepływu produktów wraz z przepływem informacji i finansów. Łańcuch dostaw zaś to zarówno techniczno-technologiczne połączenie firm ... zapasów, realizację procesu zamówień. W działalności pomocniczej mieszczą się: systemy informatyczne, współpraca z produkcją, współpraca z dystrybucją, zaopatrzenie. Informacja ...
-
Jaki typ e-biznesu można zgłosić do konkursu PARP?
... większe zapotrzebowanie na bazy danych. Poza tym wyszukiwarki nie agregują informacji w postaci, z której mogą korzystać handlowcy. Najciekawszym trendem jest generowanie tzw. ... pracą współdzieloną, z dostępem do projektów i zadań przez urządzenia mobilne, systemy alertów, tracking – czyli śledzenie realizacji zadania, ale także śledzenie pracy ...
-
Unified Communications w Netii
... najnowsze oprogramowanie Dzięki rozwiązaniu Unified Communications stosowane dotąd oddzielnie urządzenia oraz różnorodne systemy teleinformatyczne stają się elementami jednego, spójnego i kompleksowego rozwiązania. Przepływ informacji wewnątrz firmy jest szybszy i bardziej efektywny. Zintegrowane kanały kontaktowe zapewniają automatyczne kierowanie ...
-
Branża turystyczna a aplikacje mobilne
... . Tui Family TUI Poland dla użytkowników smartfonów oraz tabletów opartych o systemy Android i Apple iOS przygotowało pierwszą na polskim rynku turystycznym aplikację, ... Navigator oferuje wszystkim podróżującym liniami zrzeszonymi w sojuszu Star Alliance dostęp do informacji, takich jak: status lotu - możliwość śledzenia każdego lotu linii z sojuszu ...
-
Mecz piłkarski a bezpieczeństwo imprez masowych
... stycznia 2014 roku) obowiązek wyposażenia obiektów w kompatybilne między sobą elektroniczne systemy, służące do m.in.: identyfikacji osób, sprzedaży biletów, kontroli przebywania w ... przetwarzania informacji o osobach, które mogą stanowić zagrożenie dla bezpieczeństwa w czasie mistrzostw. W tym okresie policja skorzysta z informacji zdobytych ...
-
Cloud computing a rynek pracy
... od innych projektów - powiedział Christian Anschuetz, główny dyrektor ds. informacji w UL. „Dzięki temu zasoby, które musiałbym wykorzystać do integracji ... z tego, że chińskie i indyjskie firmy często nie są obciążone inwestycjami w tradycyjne systemy informatyczne. „Zwykle uważamy Chiny i Indie za rynki wschodzące, ale w rzeczywistości kraje ...
-
Ataki DDoS II poł. 2011
... wiadomości z ostatniej chwili. To wszystko wymaga szybkiego dostępu do najnowszych informacji. Jeżeli jednak ktoś potrafi „przeskoczyć kolejkę” i postarać się, aby ... informacje. Statystyki Rozkład źródeł ataków DDoS według państw W analizowanym okresie sześciu miesięcy nasze systemy wykryły ataki na komputery w 201 państwach na całym świecie. Jednak ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... nad systemem ofiary. Niektóre umożliwiają przeprowadzanie ataków DoS oraz zdobycie dostępu do poufnych informacji. Lista Top 20 zawiera również luki, które pozwalają szkodliwym użytkownikom manipulować danymi, obchodzić systemy bezpieczeństwa i przeprowadzać ataki XSS. Podsumowanie W drugim kwartale 2012 r. nadal mogliśmy obserwować stały wzrost ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... możliwość „przeciągania” zasad bezpieczeństwa pomiędzy panelami, bezpośredni dostęp do informacji o zasadach bezpieczeństwa wobec używanego właśnie obiektu pełne wsparcie dla ... zapewnia w każdym czasie i miejscu ochronę punktów końcowych sieci obsługujących systemy Windows i Macintosh. Nowości obejmują: lepsze egzekwowanie polityki bezpieczeństwa w ...
-
Ultrabook ASUS BU400
... , aby wyposażyć model BU400 w systemy zabezpieczeń zapewniające pełną ochronę danych. Dysk twardy posiada inteligentną funkcję samoszyfrowania znacznie podnoszącą poziom bezpieczeństwa danych, natomiast system Trusted Platform Module i czytniki odcisków palców gwarantują dobrą ochronę dostępu do poufnych informacji. Technologie Intel® Anti-Theft ...
-
Fortinet: bezpieczeństwo sieciowe w 2013 roku
... ataki są wymierzone w jednostki, jest prawdopodobne, że atakujący będą szukać informacji, które mogliby wykorzystać do działań przestępczych, szantażując swoje ofiary groźbą ... po nią sięgać kolejni dostawcy. Wraz z rozprzestrzenianiem się rozwiązania na inne systemy, zainteresują się nim także hakerzy szukając sposobów na obejście zabezpieczenia. ...