-
Kradzież danych: szybki rozwój trojanów
... wykorzystać Internet w celu, w jakim został stworzony, czyli do pozyskiwania cennych informacji” — powiedział Jamz Yaneza, menedżer ds. badania zagrożeń w firmie Trend Micro. ... finansowych” — powiedział Ferguson. „Byliśmy nawet świadkami ataków na systemy kontrahentów Stanów Zjednoczonych w dziedzinie obronności celem przechwycenia tajnych danych ...
-
Samorządy lokalne: jak inwestują?
... te deklaracje skonfrontować z planowanymi wydatkami samorządów. Jak wynika z informacji uzyskanych przez Ministerstwo Finansów z regionalnych izb obrachunkowych, dotyczących wysokości ... poważnego wsparcia unijnego na te zadania i szerokim frontem unowocześniają komunalne systemy wodnokanalizacyjne. Oznacza to bowiem pewne finansowanie i pewny, ...
-
Novell Teaming 2
... Novell Teaming oraz narzędzi komunikacyjnych opartych na Web 2.0, takich jak systemy wiki i blogi, Novell Teaming zapewnia użytkownikom szybki dostęp do zgromadzonego przez ... potrzeb swe przestrzenie robocze – bezpieczne i niezawodne miejsca współdzielenia informacji, dostosowane do indywidualnych potrzeb strony domowe zespołów – możliwość ...
-
Polski rynek e-commerce celem ataków
... formę pliku. „By uniknąć tego ataku należałoby sprawdzać zawartość przepływających informacji, zanim dotrą one do przeglądarki. Niestety, jak na razie takie rozwiązanie pozostaje w ... się także luki w zabezpieczeniach popularnych aplikacji internetowych, takich jak systemy zarządzania treścią (między innymi sklep internetowy), programy do blogów i ...
-
Coaching a oszczędzanie
... rysunek 2). W technice rollingu niezwykle ważnym jest, aby przekazywać jak najwięcej informacji na każdym etapie treningu podwładnego. Istotnym jest także czas, tzn. ... jest obecnie wdrażanie zarządzania przedsiębiorstwami poprzez wspomniane wcześniej Zintegrowane Systemy Zarządzania Jakością, które w swojej filozofii mają ustawiczne doskonalenie – ...
-
Tydzień 50/2009 (07-13.12.2009)
... r. może przekroczyć 135% PKB. To poważne zagrożenie dla stabilności kraju. Po opublikowaniu tej informacji agencje ratingowe obniżyły ocenę wiarygodności kraju. W latach 2002-06 Grecja utrzymywała deficyt na ... straciło je ok. 900 tys. osób). Jednak w dalszym ciągu szczególnie korzystne systemy emerytalne mają liczne grupy zawodowe (np. mundurowi, ...
-
Bezpieczeństwo w Internecie: trendy 2010
... oprogramowania bądź ujawnienia poufnych informacji. Popularność metod socjotechnicznych bierze się z faktu, że to użytkownik – a nie luki w zabezpieczeniach systemu — stanowi główny cel ataku. Firma Symantec szacuje, że liczba prób ataków z jej wykorzystaniem z pewnością wzrośnie w 2010 roku. Nowe systemy operacyjne celem ataków cyberprzestępców ...
-
Ewaluacja pracowników zbędna
... nieustanną koncentracją na funkcjach zamiast na ludziach. Kilka lat temu te systemy wprowadzono z różnych powodów; głównie po to, aby: stanowiska i posady ... jest poprawne z technicznego punktu widzenia, lecz nadal nie wiem, jak mogę skorzystać z tych informacji i wciąż jestem zgubiony. Szczerze mówiąc, niezbyt mi pani pomogła”. Kobieta zauważyła: ...
-
Złośliwe oprogramowanie - nowe trendy
... nie sposób kontrolować, a niebezpieczne pliki często atakują również systemy standardowych użytkowników sieci. Twórcy złośliwego oprogramowania mają repertuar narzędzi, ... , które wykrywają zagrożenie na podstawie analizy wektorów infekcji. Równie cennych informacji dostarczają testy dynamiczne – infekując system za pomocą zbioru wyselekcjonowanych ...
-
Czy ranking antywirusów jest wiarygodny?
... koncentrowanie się jedynie na współczynnikach wykrywalności ataków, pomijając przy tym systemy bezpieczeństwa samego antywirusa” zauważa Łukasz Nowatkowski z G Data Software. ... Internetu rankingi antywirusów to obecnie jedyne wiarygodne źródło informacji o faktycznym poziomie skuteczności oprogramowania. O niezależności wyników decyduje filozofia ...
-
Trojan Zeus atakuje
... oraz innych poufnych informacji. Zainfekowane komputery dają cyberprzestępcy zdalny dostęp do wewnętrznej sieci firmowej. Ataki za pomocą Trojana dokonywane są począwszy od 2008 roku głównie z obszarów Europy oraz Chin. Na niebezpieczeństwo narażone są w szczególności firmy farmaceutyczne oraz amerykańskie systemy rządowe. „Atak dokonywany ...
-
Offshorowe centra finansowe korzystne dla inwestorów
... reszta obywateli. W praktyce więc zezwalanie urzędnikom na nieograniczony dostęp do informacji o stanie naszych kont nie jest bardziej bezpieczne niż rozwieszanie miesięcznych wyciągów z ... ochronić. Przede wszystkim należy wziąć pod uwagę, że nieomal wszystkie systemy prawne zapewniają pewien okres czasu na zgłaszanie roszczeń do majątku złożonego w ...
-
Komputer osobisty a bezpieczeństwo sieci firmowych
... sięgają tak naprawdę czasów wielkich, zcentralizowanych komputerów zwanych systemami mainframe. Systemy mainframe wykorzystywały wirtualizację aby efektywnie dzielić moc maszyny ... malwarem z komputerów użytkowników oraz chroni przed kopiowaniem i przechowywaniem informacji wrażliwych poza obszarem zabezpieczonym firewallem. Specjaliści z firmy ...
-
Dyrektywa EPBD a polski rynek energetyczny
... zastosowania w obiektach nowo wybudowanych i modernizowanych energii z odnawialnych źródeł. Systemy kontroli i monitorowania Wymogi i zobowiązania nałożone na kraje członkowskie przez ... efektywności energetycznej budynków jest wymóg publicznego rozpowszechnienia informacji dotyczącej charakterystyki energetycznej danego obiektu i umieszczenie ...
-
Mass mingling daje wiele możliwości
... duszami znalezionymi właśnie dzięki internetowi. Bieżąca aktualizacja własnych profili, systemy GPS i mobilny dostęp do sieci sprawiają, że eksplozja tego ... . Fakt aktywnego korzystania z różnego rodzaju serwisów społecznościowych i zamieszczania prywatnych danych i informacji o sobie, w tym zdjęć, filmów, opinii, oznacza ich wieczne życie w sieci i ...
-
Budowa wartości firmy: które działy kluczowe?
... pozostają domeną zarządu, są w coraz większym stopniu uzależnione od jakości informacji płynących z poszczególnych działów. Dlatego też w wielu przypadkach możemy mówić, ... rozumieniu dostępność ta rozumiana jest także jako wyznaczanie warunków transakcyjnych takich jak systemy płatności i sama cena produktu. Tak więc dział ten można uznać za ...
-
Ryzykowne domeny internetowe 2010
... McAfee Labs. „W całej Sieci cyberprzestępcy zastawiają pułapki, których celem jest kradzież haseł, informacji bankowych, czy tożsamości użytkowników”. Użytkownicy Internetu mogą być chronieni przed ... pomóc użytkownikom monitorować ryzyko stron internetowych uzupełniając swoje systemy bezpieczeństwa o funkcje oceny reputacji stron. Z raportu firmy ...
-
Koncepcje zarządzania
... odcinkowych (cząstkowych) zamiast całościowych, …występuje nadmierna absolutyzacja reguł i przepisów, a niedostateczna przestrzeń do reakcji zależnych od sytuacji, …systemy zbierania i przetwarzania informacji rynkowych, firmowych i pracowniczych są niewłaściwie zaprojektowane i nie spełniają swojej roli, …kanały informacyjne w firmie nie są ani ...
-
Złośliwe kody na Twitterze
... . Użytkownicy, którzy klikną w taki link, trafią na stronę która infekuje systemy za pomocą fałszywych kodeków, wykorzystując lukę bezpieczeństwa w plikach PDF ( ... stale rosnącą liczbę użytkowników i fałszywe poczucie bezpieczeństwa przekazywanych za ich pośrednictwem informacji zyskują coraz większą popularność wśród hakerów, którzy wykorzystują ...
Tematy: trojany, robaki, zagrożenia internetowe, cyberprzestępcy, Twitter, złośliwe kody, downloader -
Segmentacja klientów
... niejednorodnych, heterogenicznych danych rozproszonych z pomocą przychodzą systemy informatyczne, które wspomagają procesy podejmowania decyzji. Segmentacja ... praktycznie wyłącznie z kosztami. Program lojalnościowy jest jednak tak naprawdę źródłem informacji i nierzadko maszynką do cięcia kosztów i zarabiania pieniędzy. Z segmentacją jest podobnie ...
-
Serwer NAS DiskStation DS1511+
... kierowane jest do małych i średnich firm. Z minuty na minutę rośnie ilość danych generowanych przez rozmaite systemy informatyczne. W środowisku biznesowym wydajny transfer i dostęp do informacji idzie w parze z koniecznością posiadania scentralizowanego serwera plików. Dzięki agregacji łączy, DS1511+ przewyższa swojego poprzednika, oferując ...
-
Wirusy komputerowe mają 25 lat
... dyskietki używane w komputerach Apple, uniemożliwiając innym programom zapisywanie nowych informacji. Firma braci została pozwana o odszkodowanie z tego tytułu, co spowodowało jej rozwiązanie ... ofiarą robaka Stuxnet – przenoszonego za pomocą pendrive’ów i atakującego systemy obsługi dużych obiektów przemysłowych – padła elektrownia atomowa w irańskim ...
-
Compliance przyszłością biznesu
... prawem, zmniejszający ryzyko złamania przez przedsiębiorcę obowiązującego prawa. Compliance obejmuje systemy i procedury służące unikaniu ryzyka prawnego, w tym sankcji cywilno- i ... strukturze, określenie obowiązków raportowania, wytycznych raportowania, systemu obiegu informacji, wdrażanie uniwersalnych zasad mających zastosowanie w każdej sytuacji ...
-
Nowa wersja Kaspersky PURE
... nawet w przypadku zgubienia czy kradzieży laptopa. Specjalny moduł do ochrony informacji poufnych na komputerach domowych pozwalający na tworzenie kopii zapasowych danych i ... – nasze nowe rozwiązanie wykona za Ciebie całą pracę”. Obsługiwane systemy operacyjne Microsoft Windows 7 Home Premium / Professional / Ultimate (x86 oraz x64); Microsoft ...
-
Rynek pracy w Niemczech potrzebuje specjalistów
... za zachodnią granicą już skorzystało z tych możliwości. Nie można jednak ignorować informacji, że w najbliższych miesiącach z kraju wyjedzie istotna grupa pracowników, ponieważ będzie to ... z podstawowych wyzwań Ery Człowieka. W odpowiedzi na nią pracodawcy powinni przeanalizować i dostosować wewnętrzne systemy organizacyjne i politykę personalną, ...
-
Kalkulacja cen w lokalu gastronomicznym
... cenowych ustalonych zgodnie z zasadami kalkulacji. Wszystkie trzy opisane powyżej systemy mają zalety i wady. Kalkulacja tradycyjna jest najprostsza, ale pozostawia duże ograniczenia ... także szerzej – hotelowej, biur podróży, agroturystycznej), więcej informacji przydatnych w prowadzeniu, zarządzaniu i rozliczaniu finansowym takich przedsiębiorstw ...
-
Oracle MySQL 5.6
... ; nowe tabele funkcji INFORMATION_SCHEMA, które stanowią bardziej kompleksowe źródło informacji na potrzeby dostrajania wydajności i rozwiązywania problemów; konfigurowalna pamięć podręczna na potrzeby słownika danych, która pozwala administratorom efektywniej wdrażać systemy złożone z dużej liczby tablic. Rozszerzona funkcja replikacji zapewnia ...
-
Kaspersky Lab: szkodliwe programy IV 2011
... takich jak Kido. Dlatego zalecamy użytkownikom, aby jak najszybciej uaktualnili swoje systemy. Trojany SMS W omawianym miesiącu trojany SMS nadal rozprzestrzeniały się w szybkim ... od Sony lub powiązanych podmiotów, w których nadawcy żądają podania informacji osobistych. 2 maja firma Sony wydała oświadczenie, w którym poinformowała, że w wyniku ...
-
Kaspersky Mobile Security 9
... gdy smartfon zostanie zgubiony lub skradziony. Program pozwala na zdalne usunięcie informacji z telefonu lub zablokowanie go - wystarczy wysłać specjalną wiadomość SMS ... ), a także na kontrolowanie, kto dzwoni na chroniony telefon. Obsługiwane systemy operacyjne Android: 1.6-2.2; BlackBerry: 4.5-6.0; Symbian (Nokia): Symbian^3 lub Series 60 9.1, ...
-
Bezpieczeństwo aplikacji to zapewnienie jej jakości
... jedna czwarta (27%) dużych organizacji (zatrudniających ponad 5 tys. pracowników) powołuje specjalne zespoły ds. bezpieczeństwa informacji (IS) w celu projektowania i testowania procedur bezpieczeństwa i wymagań gwarantujących, że nowe systemy i aplikacje nie zostaną złamane, oraz że poufne i wrażliwe informacje będą chronione przed dostępem lub ...
-
Spam w V 2011 r.
... on w postaci strony phishingowej, zaprojektowanej do kradzieży poufnych informacji związanych z usługami bankowości elektronicznej oferowanymi brazylijskim użytkowników. Miejsca 2, 4 i 8 ... rankingu, wyprzedzając Facebooka (-1,82%), Habbo (-1,36%) oraz popularne wśród phisherów systemy bankowości elektronicznej - Santander (-0,13%), HSBC (-1,25%) i ...
-
Trend Micro: zagrożenia internetowe II kw. 2011
... Micro drugi kwartał 2011 r. wiązał się ze wzrostem liczby ataków na systemy Android oraz przypadków naruszenia danych w środowiskach cloud computing na niespotykaną dotąd ... stale obecne zaawansowane zagrożenia i ich konsekwencje, takie jak kradzież informacji i tożsamości, zwłaszcza w przypadku ataku na konta poczty elektronicznej. W II kwartale ...
-
E-mail marketing a lojalna baza danych
... od razu go tak traktować – a także zgodę na przesyłanie informacji handlowych środkami komunikacji elektronicznej. Osobiście jestem przeciwnikiem zbyt długich ... pozyskać w mniej inwazyjny sposób, wykrzystując targetowania i segmentowania behawioralne. Systemy do e-mail marketingu bardzo dokładnie wiedzą, co odbiorcy robią z naszymi e‑mailami – które ...
-
Trend Micro Deep Security 8
... , które obejmuje zabezpieczenie przed złośliwym oprogramowaniem, zaporę firewall, systemy wykrywania włamań i zapobiegania im (IDS/IPS), ochronę aplikacji internetowych, ... siebie serwerach. Administratorzy rozwiązania SecureCloud mogą tworzyć reguły dotyczące tych nowych informacji oraz poszerzać reguły decydujące o tym, które serwery mają dostęp do ...
-
Rekrutacja i wdrażanie pracowników
... obu stron i budzi frustrację Ciągła komunikacja z kandydatami – przekazywanie wszystkich informacji dotyczących wyników rekrutacji (włącznie z informacjami o niepowodzeniu!) oraz o zmianach ... struktury, kluczowych procesów oraz systemów wspierających (np. systemy motywacyjne, oceniania, wynagrodzeń) Spotkania z najważniejszymi partnerami – osobiste ...