-
Tydzień 1/2007 (01-07.01.2007)
... etapu procesu rozwojowego jednostki i swoistym połączeniem posiadanego już przez nią autorytetu osobistego z udzielonym jej autorytetem formalnym, a którego źródłem ... , efektywne wykorzystywanie funduszy unijnych oraz inwestowanie w nowe technologie i wiedzę. Problemem, na który zwracają uwagę będzie niedobór kwalifikowanych pracowników mimo ...
-
Tydzień 16/2008 (14-20.04.2008)
... USD za naruszenie dwóch patentów i bezprawne ich wykorzystywanie. Obie strony zapowiedziały apelację. Gazprom ... kolejne fuzje. Mówi się o przejęciu Alitalia przez Aerofłot i hiszpańskiej Iberii przez British Airways. Komentarz do ... w wyniku której zwolnionych będzie ok. 4 tys. pracowników, co stanowi 10% wszystkich zatrudnionych. Koszty tej operacji ...
-
Na czym polega atak drive-by download?
... wymiany informacji, ułatwiającą globalny handel i zwiększającą produktywność pracowników. Dzisiaj wiele osób nadal uważa, że ... firmy Microsoft, ale również jednoczesne wykorzystywanie innych programów w celu potencjalnego ... się niezwykle skuteczne mimo usprawnień procesu reagowania przez firmę Adobe na kwestie związane z bezpieczeństwem. Innym ...
-
Kradzież w firmie ignorowanym problemem?
... przez Euler Hermes w Polsce, ponad połowa badanych firm miała do czynienia z co najmniej 3 przypadkami nadużyć (badanie Euler Hermes, czerwiec 2009). Najczęściej pracownicy kradną, oszukują i przywłaszczają mienie zatrudniających ich firm. Na porządku dziennym jest wykorzystywanie ... . Nic im nie grozi ze strony pracowników. Jedyne ryzyka jakie widzą ...
-
Dobre hasło = bezpieczeństwo w sieci
... popełnianych podczas ustalania haseł ESET wymienia m.in. wykorzystywanie własnego imienia, nazwy stosowanego systemu ... tym będzie ono trudniejsze do odgadnięcia przez niepowołane osoby lub specjalne aplikacje przeznaczone ... w miesiącu. Randy Abrams, odpowiedzialny za edukację techniczną pracowników firmy ESET, wcześniej wieloletni pracownik ...
-
PandaLabs: złośliwe oprogramowanie 2010
... przez pastora Terry’ego Jones’a. W centrum zainteresowania była także operacja Aurora, która jeszcze nie została do końca wyjaśniona. Ten rzekomo pochodzący z Chin atak był wymierzony w pracowników ... Facebooku, kradzież tożsamości w celu rozsyłania wiadomości z zaufanych adresów, wykorzystywanie słabych stron Twittera do wprowadzania kodu javascript, ...
-
Spam w 2016 r.
... przez Kaspersky Lab jako Trojan-Downloader.Script.Generic). Innym tematem wykorzystywanym przez spamerów był terroryzm, który w ostatnich latach stanowi ogromny problem globalny, zwłaszcza w odniesieniu do napiętej sytuacji w Syrii. W imieniu pracowników ... zawierających ransomware. Tak powszechne wykorzystywanie oprogramowania wyłudzającego okup może ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
... dla dalszych ataków Cryptojacking, a więc nieautoryzowane wykorzystywanie mocy obliczeniowej komputerów i innych urządzeń wyposażonych w ... pracowników nadal są największymi czynnikami ryzyka. Metodologia badania Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez ...
-
Główne cyberzagrożenia związane z OT
... Wykorzystywanie ... przez ataki hakerskie, może mieć poważne konsekwencje, nawet dla ludzkiego zdrowia i życia. Główne cyberzagrożenia związane z OT Fortinet przeprowadził badanie wśród firm działających w branży produkcyjnej, opiece zdrowotnej, sektorze energetycznym, usługach komunalnych oraz transporcie, które zatrudniają ponad 2,5 tys. pracowników ...
-
Jaki będzie 2021 rok w IT? Oto prognozy Veeam
... z rozproszonych sieci pracowników. COVID-19 ... przez siebie danych. W roku 2021 będzie to ważny trend, przy czym wiele firm użyje w tym celu technologii uczenia maszynowego. To dopiero początek, ale zastosowanie tej technologii znacznie wzrośnie, gdy przedsiębiorstwa przekonają się, jak bardzo ułatwia ona analizowanie i wielokrotne wykorzystywanie ...
-
Freelancer, czyli kto? Są najnowsze dane o wolnych strzelcach
... i systemu hybrydowego, a co za tym idzie częstsze wykorzystywanie cyfrowych narzędzi do komunikacji i pracy w zespole, znacząco ... sposób zarobku jest coraz częściej wybierany przez osoby chcące zapewnić sobie większą niezależność ... działalności gospodarcze i firmy zatrudniające do 10 pracowników – 42,6 proc. oraz małe i średnie przedsiębiorstwa — ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2023 rok
... uwzględniającego strukturę bezpieczeństwa firmy, kluczowych pracowników ds. ochrony cyfrowych zasobów, liczbę posiadanych przez nią serwerów, znane luki w zabezpieczeniach ... sieciową, urządzenia końcowe, jak i środowisko chmurowe. Umożliwi ona wykorzystywanie w zautomatyzowany sposób informacji o zagrożeniach, w połączeniu z zaawansowanymi funkcjami ...
-
Firmy rodzinne a transformacja cyfrowa: wyzwania i bariery
... mikroprzedsiębiorstwa zatrudniające mniej niż 10 pracowników. Warto zwrócić uwagę, że zgodnie ... wdrażanie innowacyjnych rozwiązań i sposobu myślenia oraz wykorzystywanie nowinek (27%), a starsze pokolenia były ... przedsiębiorców skorzystało z programu „E-business vs. lockdown” zrealizowanego przez Fundację Impact i Mastercard Centre for Inclusive ...
-
Novell przejmuje Ximian
... ze wspólnotą open source, co oznacza bardziej konstruktywne wykorzystywanie potencjału inicjatyw open source". "Połączenie firm Novell i Ximian to ogromne korzyści ... przez Friedmana, de Icaza i innych pracowników firmy Ximian, skupia firmy takie jak IBM, HP, Sun i Red Hat. Projekt Mono (www.go-mono.com) jest inicjatywą open source prowadzoną przez ...
Tematy: novell -
Rynek usług zarządzania dokumentami w Polsce
... dużych przedsiębiorstw, które zatrudniają ponad 250 pracowników lub notują obroty powyżej 200 mln zł rocznie. ... większość procesów biznesowych mających miejsce w firmach. Udostępniony przez ArchiDoc raport jest pierwszym tego typu badaniem ... rozwiązania, które umożliwi im praktyczne wykorzystywanie dokumentu elektronicznego w kontaktach gospodarczych ...
-
Sieci społecznościowe w służbie biznesu
... narzędzie służące nawiązywaniu oraz utrzymywaniu kontaktów biznesowych. Wyniki analizy Regus wskazują, że wykorzystywanie sieci społecznościowych do tego celu deklaruje 58% respondentów z całego świata. ... jest także, by pracownicy dużych przedsiębiorstw znaleźli zatrudnienie przez sieci społecznościowe (17%), niż to jest w przypadku pracowników ...
-
Dane w chmurze: 5 porad dla początkujących
... pracowników, ... przez smartfon do rutynowego tworzenia kopii zapasowych. Zabezpieczone dane przedsiębiorstwa trafiają tym samym do lokalizacji nieobjętej ochroną. Zapobieganie dostępowi do takich aplikacji nie powstrzyma zapewne narastania tego zjawiska w żadnym przedsiębiorstwie. Bardziej skuteczne jest tu edukowanie użytkowników i wykorzystywanie ...
-
Co wpływa na wzrost sprzedaży?
... rozwiązań mobilnych. Czwarty trend to wykorzystywanie w obszarze sprzedaży i obsługi klienta innowacyjnych ... większy udział w budżetach rozdzielanych na doposażanie i rozwój pracowników (tak twierdzi 70% szefów sprzedaży). Jednocześnie podkreślają ... wtedy, gdy jest potrzebny, a nie na warunkach określonych przez firmę. To m.in. jeden z powodów, dla ...
-
Polska: wydarzenia tygodnia 4/2018
... wykorzystywanie dzieci do ciężkiej pracy, podczas gdy wśród mężczyzn jest to aż połowa. Jeśli zaś chodzi o strukturę weku, najmniejszą aprobatę dla tego typu zachowań wyrażają osoby w wieku 25-33 lat. Śmierć pracowników ...
-
Nowa era prywatności. Co zmieniło RODO?
... przez firmy ich danych innym podmiotom, co utrudnia kontrolę nad informacjami. Podobna grupa respondentów (65 proc.) skarży się na nadmierne wykorzystywanie tzw. ciasteczek (cookies) przez ... nakłada unijna regulacja, 70 proc. zapytanych respondentów zwiększyło liczbę pracowników zaangażowanych w jej przestrzeganie, z czego aż 36 proc. odnotowało ...
-
Ransomware szyfruje, firmy płacą
... firm na całym świecie. Wykorzystywanie socjotechnik (jak np. w przypadku ataków na ... z Berlina, któremu zaszyfrowano wszystkie komputery pracowników oraz serwery. Za odblokowanie zażądano ... przez właściciela oscylują wokół 200 tys. złotych za 1 dzień przestoju. Mimo podejmowanych przez firmę prób znalezienia rozwiązania (skutecznego deszyfratora) przez ...
-
Jakie zmiany w logistyce wymusza rozwój e-commerce?
... pracowników na krajowym rynku pracy. Wprawdzie w wielu procesach pracę ludzką już dziś zastępuje się zaawansowanymi algorytmami maszynowymi, automatyzacją i na koniec sztuczną inteligencją, niemniej jeszcze przez kilka ... poprzez oferowanie ekologicznych opakowań, rezygnację z dokumentacji papierowej na rzecz elektronicznej czy wykorzystywanie ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... w środowisku cyberprzestępców? Czym charakteryzuje się tworzone przez cyberprzestępców środowisko ERP? Dlaczego warto ... jednym z kierunków działań w najbliższych miesiącach będzie wykorzystywanie luk Zero Day, tak jak miało to ... zasób talentów hakerskich i rosnąca w związku z tym konkurencja o pracowników mogą prowadzić nawet do prób przeciągania ...
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
... zawartość zainfekowanych dysków. Drugim trendem, na który wskazują, było wykorzystywanie w działaniach przestępczych motywu pomocy uchodźcom wojennym. Pierwsze miesiące ... – Nowym trendem jest również szkolenie pracowników biurowych z zakresu bezpieczeństwa cyfrowego i radzenia sobie z socjotechniką wykorzystywaną przez internetowych przestępców. Do ...
-
Nowe technologie vs środowisko: czy umiemy zadbać o ziemię?
... proekologiczne zachowania jak bardziej świadome wykorzystywanie ładowarek (53%) i trybu czuwania ... przez firmę Plan Be Eco na podstawie wyników badania. Pomiar przeprowadzono metodą CAWI (profesjonalnego formularza online) na grupie 742 respondentów w wieku 18-65 lat posiadających pracę. W próbie badawczej uwzględniona została grupa 311 pracowników ...
-
Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji
... przez cyberprzestępców jest inżynieria społeczna — w szczególności phishing — oraz naruszenie tożsamości i wykorzystywanie luk w zabezpieczeniach aplikacji publicznych lub niezałatanych systemów operacyjnych. Gdy przestępcy przedostaną się do atakowanej sieci, zazwyczaj są w niej aktywni przez ...
-
Świat: wydarzenia tygodnia 41/2019
... dwie odrębne kwestie, czyli permanentne wykorzystywanie wojska jako narzędzia polityki zagranicznej ... . Koncentracja CIA na wspieraniu wojska była kontynuowana przez administrację Clintona, a ówczesny dyrektor John ... zmieniło. CIA wprawdzie nie podaje danych dotyczących liczby pracowników zwalczających terroryzm, ale w opinii ludzi z wewnątrz ...