-
Świat: wydarzenia tygodnia 5/2019
... obawa ludzi o zachowanie swoich miejsc pracy. Zmieniające się technologie to nie tylko zmiana metod pracy, ale także zmiana warunków, na których pracują. ... środków i narzędzi, do których można zaliczyć: 1. Wykorzystywanie nietradycyjnych „pozyskiwaczy” informacji – stawianie zadań naukowcom i biznesmenom w zakresie zdobywania amerykańskich ...
-
Szkodliwe programy 2010 i prognozy na 2011
... poprzednich prognozach skupiliśmy się jedynie na metodach, np. ataki na platformy mobilne, wykorzystywanie luk w zabezpieczeniach itd. Powodem było to, że w ostatnich ... będą gromadziły wszystkie informacje o użytkowniku: czyli dane dotyczące jego lokalizacji, pracy, przyjaciół, przychodów, rodziny, koloru oczu i włosów itd. Nie pogardzą niczym, ...
-
Komunikatory internetowe a bezpieczeństwo danych
... . I tutaj konsekwencje jego używania są poważniejsze. Komunikatory internetowe są użyteczne w pracy z tych samych powodów, co w domu: są nieformalne, przyjazne i szybkie ... podzielone ze względu na rozmiar firmy, w której pracowali respondenci. Wykorzystywanie komunikatorów internetowych Badanie pokazało, że ogromna większość użytkowników (74,3%) ...
-
Ataki na banki - techniki hakerów
... muły pieniężne". Muły często werbuje się za pośrednictwem pozornie legalnych ofert pracy - na przykład, cyberprzestępcy mogą ogłosić nabór na "menedżera finansowego". ... W celu zwiększenia bezpieczeństwa niezbędna jest dodatkowa forma komunikacji, taka jak wykorzystywanie kryptograficznego tokena lub wiadomości SMS (które zostały już zaimplementowane ...
-
Zagrożenia internetowe I kw. 2012
... incydentu, w jednym niebezpiecznym szkodliwym programie połączono dwie znane technologie – wykorzystywanie luk w zabezpieczeniach oraz wstrzykiwanie do legalnego procesu bez zapisywania pliku ... organizacji. Powrót Duqu Po czteromiesięcznej przerwie autorzy Duqu wrócili do pracy: w marcu na wolności został wykryty nowy sterownik, który był niemal ...
-
Web 2.0 w firmach: zalety i wady
... z tej technologii w miejscu pracy. „Technologie Web 2.0 wpływają na wszystkie aspekty działania przedsiębiorstw” — powiedział George Kurtz, dyrektor techniczny firmy McAfee. „W miarę, jak aplikacje Web 2.0 zdobywają popularność, firmy coraz częściej stają przed wyborem, czy pozwolić na ich niekontrolowane wykorzystywanie, całkowicie je zablokować ...
-
Dzień Własności Intelektualnej - jak bronić się przed cyberzagrożeniami?
... , jak i wizerunkowe. Kradzież treści i plagiat Jednym z najczęstszych zagrożeń jest nieautoryzowane kopiowanie i wykorzystywanie cudzych dzieł. Treści z blogów, artykułów, zdjęcia, filmy czy muzyka są ... to pierwszy krok do skutecznej ochrony – zarówno siebie, jak i swojej pracy. Jak chronić swoją twórczość? Oto kilka podstawowych kroków, które warto ...
-
Szkodliwe programy mobilne: ewolucja
... danych, całkowitego zablokowania urządzenia, umożliwienia przestępcom zdalnego dostępu do urządzenia, wysyłania SMS-ów i MMS-ów itd. Z uwagi na coraz częstsze wykorzystywanie smartfonów w biznesie do zdalnej pracy lub podczas podróży, zablokowany telefon może stanowić poważne utrudnienie. Jeżeli cyberprzestępca uzyska dostęp do sieci lub poczty ...
-
Zagrożenia internetowe III kw. 2010
... ataków na organizacje. Celem tych ataków jest zakłócenie pracy organizacji w celu szantażu lub szpiegostwa przemysłowego – jakiejkolwiek aktywności, która ... rosyjski haker i który rzadko prowadzi przestępców za kratki („Rozwój, wykorzystywanie i rozprzestrzenianie szkodliwych programów komputerowych”), ale również na podstawie artykułu ...
-
Szkodliwe programy mobilne 2013
... służących do rozprzestrzeniania szkodliwego oprogramowania oraz właściciele botnetów mobilnych. Podział pracy wśród cyberprzestępców znajduje również odzwierciedlenie w zachowaniu ... ale również aktywne wykorzystywanie przez cyberprzestępców metod i technik umożliwiających skuteczniejsze wykorzystywanie ich szkodliwego oprogramowania. Można ...
-
Big data: analityka twardych danych plus miękkie umiejętności
... Uczestnicy badania dostrzegają potrzebę dalszych wysiłków, by „przetwarzanie i wykorzystywanie danych” nie miało w odbiorze klientów negatywnego wydźwięku. To wymaga inwestycji ... praca z zespołami customer analytics, które powinny przekazywać wnioski ze swojej pracy bezpośrednio do zespołów sprzedażowych, a nie jedynie skupiać się na warsztatach z ...
-
Gabinet Cieni BCC: najnowsze rekomendacje dla rządu
... przygotowywanie zmian ułatwiających wykorzystywanie odnawialnych źródeł ... pracy i prawo pracy ZBIGNIEW W. ŻUREK, minister pracy Gospodarczy Gabinet Cieni BCC 14 marca 2018 zakończyła się krótka, tylko półtoraroczna kadencja Komisji Kodyfikacyjnej Prawa Pracy. W ostatecznym głosowaniu projekty ustaw – Kodeks Pracy i Kodeks Zbiorowego Prawa Pracy ...
-
Social media: słupy z ogłoszeniami o pracę?
... zainteresowaniach. Wówczas wybranie odpowiedniej platformy do umieszczenia oferty pracy może pomóc skuteczniej i sprawniej przeprowadzić proces rekrutacyjny. BLASKI I CIENIE Co tak naprawdę powoduje, że kandydaci decydują się na wykorzystywanie mediów społecznościowych w celu poszukiwania ofert pracy? Korzyści jest wiele. Dla 60 proc. respondentów ...
-
Internet i komputery w Polsce - raport 2005
... prawdopodobnie przyczyniła się do niewielkiego wzrostu odsetek osób korzystających z tej sieci w pracy lub w miejscu pobierania nauki. Różnica w tym zakresie pomiędzy latami 2004 ... z zeszłym rokiem. 4.3. Usługi publiczne on-line (e-administracja) od strony użytkowników 4.3.1 Wykorzystywanie Internetu przez osoby indywidualne do kontaktowania się z ...
-
Samochód służbowy bez nadzoru
... Flotis wynika, że jest to ok. 30 km dziennie. Przy 20 dniach pracy w miesiącu oznacza to niemal 600 dodatkowych kilometrów miesięcznie. Warto zadać także pytanie ... go w celach prywatnych. Monitorowani kierowcy ok. 5 razy rzadziej odwożą rodzinę do pracy, załatwiają sprawy urzędowe i jeżdżą na zakupy. Czterokrotnie rzadziej jadą autem służbowym na ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... higienę i bezpieczeństwo podczas pracy, odpowiednie zachowania personelu itd. Nie tylko miejsce pracy Granica między pracą a domem zaciera się. Osoby, które używają komputerów do pracy, wykorzystują je również do robienia zakupów, dokonywania transakcji bankowych lub rozwijania kontaktów towarzyskich z domu. Wykorzystywanie komputerów dla celów ...
-
Green Horizon w Łodzi z LEED Gold
... w kompleksie Green Horizon, które korzystnie wpłyną na całkowity bilans energetyczny kompleksu, komfort pracy oraz zminimalizują jego oddziaływanie na środowisko naturalne obejmują m.in.: free cooling (wykorzystywanie chłodu z powietrza zewnętrznego do chłodzenia powierzchni biurowych) adiabatyczne nawilżanie powietrza (system nawilżania ...
-
Przetwarzanie w chmurze: korzyści i wyzwania
... wyższy niż w pracy zawodowej - wskazuje Jan Karasek, partner w dziale usług doradczych dla sektora nowych technologii, telekomunikacji i mediów w KPMG w Polsce. Nowe możliwości w budowie i zarządzaniu relacjami z klientami Od 2012 roku niemal dwukrotnie (z 20% w 2012 roku do 37% w 2014 roku) wzrosło wykorzystywanie technologii chmury obliczeniowej ...
-
Polska szkoła w dobie cyfryzacji, czyli jak dużo zostało do zrobienia
... uczniów i nauczycieli. Zalecane byłoby większe wykorzystywanie na terenie szkół tzw. mobilnych pracowni - nauczyciele powinni mieć możliwość pracy w swojej pracowni lub tylko w jednej sali (przenoszenie pomocy, sprzętu, aranżowanie pomieszczenia do własnych potrzeb np. ustawianie stolików do pracy zespołowej jest kłopotliwe i zajmuje mnóstwo czasu ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... oferowanymi miejscami pracy, otrzymywali wiadomość, która wyglądała jak odpowiedź na ich zapytanie, w rzeczywistości jednak zawierała trojana. Zastosowanie socjotechniki zapewniło wysoki współczynnik infekcji wśród potencjalnych ofiar. Spójrzmy w przyszłość i spróbujmy przewidzieć, w jakim kierunku może ewoluować wykorzystywanie szyfrowania ...
-
Gartner: 6 porad dla dyrektorów IT
... lub zmiana przyjętych zachowań jest trudna i często wymaga sporych nakładów pracy. Jak podkreśla John Mahoney, vice prezes Gartnera – “Dyrektorzy IT potrzebują ‘ ... jest stworzenie i wielokrotne wykorzystywanie strategicznego portfolio aplikacji i potencjału istniejącej infrastruktury. Dokładnie oznacza to wykorzystywanie struktury przedsiębiorstwa i ...
-
Cloud computing a bezpieczeństwo
... . Magnus Kalkuhl podaje, że tradycyjnym sposobem wykrywania szkodliwego oprogramowania jest wykorzystywanie tak zwanych sygnatur. Sygnatura przypomina odcisk palca - jeżeli jest ... system operacyjny, przeglądarkę lub gry, a wykorzystywanie zasobów komputera jedynie do skanowania samej maszyny, a nie do pracy czy zabawy nie jest rozwiązaniem, które ...
-
Reputacja jako kapitał firmy
... , rozwoju w prezentowaniu zaangażowania firmy w dbałość o pracownika. To także wykorzystywanie niefinansowych benefitów dla pracownika, podnoszenie efektywności, lojalności i dbałość o pozytywne odbieranie firmy. To zwiększanie zadowolenia pracownika z pracy, docenianie go, umożliwianie rozwoju zawodowego i personalnego. Community Relations to ...
-
Branża HR w 2012
... wykorzystywanie mediów społecznościowych, aby zwiększyć swoje oddziaływanie na potencjalnych kandydatów, ale nie zawsze stosuje odpowiednie podejście. Podstawą rozpoczęcia działań w mediach społecznościowych powinna być dokładna analiza grupy docelowej. Wykorzystywanie ... wielu pracowników ma zamiar zrezygnować z dotychczasowej pracy tak szybko jak na ...
-
Biotechnologia w Polsce w 2012 r.
... sprzedaży badanych przedsiębiorstw, tj. o 5,5 p. proc. mniej niż przed rokiem. Wykorzystywanie technik biotechnologicznych wpływa korzystnie na rentowność ... 11,8 % więcej niż w 2011 r. Wzrosła również liczba personelu wyrażona w ekwiwalentach pełnego czasu pracy (EPC) – o 111,0 % do poziomu 4302,92 EPC. Liczba personelu w sektorach instytucjonalnych ...
-
Robotyzacja nie jest zagrożeniem. To szansa
... . To będzie zysk nie tylko w wymiarze finansowym. Warto pamiętać, że wykorzystywanie robotów przynosi korzyści także z powodu ich zdolności do wykonywania bardzo skomplikowanych ... obecny świat bez ich udziału. Chociaż gospodarka unowocześnia się i informatyzuje, to miejsc pracy nie ubywa. Ludzie odchodzą od taśm produkcyjnych, ale stają się ...
-
Instynkt, intuicja i emocje. Tak podejmuje decyzje CFO
... rzeczy przyczynia się do jednego z największych zagrożeń w miejscu pracy – stresu. „Stres w pracy jest powszechnie postrzegany jako kluczowy czynnik wypalenia zawodowego dyrektorów ... Pozwoli to dyrektorom finansowym na lepszą współpracę z innymi działami i pewne wykorzystywanie nadarzających się okazji” – dodał. Metodologia ankiety Badanie z roku ...
-
Korupcja w Polsce 2007
... jako wykorzystywanie władzy publicznej do celów prywatnych (korupcja postrzegana jest nie tylko jako łapówkarstwo, ale przede wszystkim jako wykorzystywanie znajomości ... osób, bowiem jedyną formą sprawdzenia jest zasięgnięcie opinii ich zakładu pracy lub organizacji zawodowej, a posiadane wiadomości specjalne wykazuje się tylko dokumentami. ...
-
Jak wirusy ukrywają się przed antywirusem?
... w sekcji dotyczącej polimorfizmu i zaciemniania, analiza zachowań nie opiera się na pracy z plikami, ale ze zdarzeniami występującymi na poziomie systemu, jak "wyszczególnij ... próbowali pokonać tę przeszkodę. Według analityków, pewne jest to, że wykorzystywanie zaciemniania na poziomie zachowań jest zasadniczo nieskuteczne. Ewolucja diagnostyki ...
-
Ewolucja złośliwego oprogramowania 2007
... analizie heurystycznej, emulacji kodu oraz procesie wirtualizacji podczas pracy z wykonywalnymi plikami Win32, podczas gdy szkodliwe programy oparte na skryptach pozostają poza centrum ich zainteresowania. Drugim powodem jest aktywne wykorzystywanie języków skryptowych podczas implementacji różnych exploitów wykorzystujących luki w zabezpieczeniach ...
-
Problem zmian klimatycznych dostrzegany
... surowców czy wprowadzanie w swoich domach rozwiązań pozwalających na efektywniejsze wykorzystywanie energii. Zaangażowanie w podejmowanie działań zmierzających do ... uzgodnić w Kopenhadze treść porozumienia, które pozwoli na powstawanie niskowęglowych miejsc pracy oraz niskowęglowy rozwój gospodarczy i które umożliwi dokonywanie ekologicznych decyzji ...
-
Dzieci i zagrożenia internetowe
... . Walentynkowe formy ataku Niemal wszystkie ważniejsze święta w roku, to czas wytężonej pracy cyberprzestępców. W tych dniach może okazać się, że wiadomość w skrzynce ... na komputerze niczego nie świadomej ofiary. Coraz więcej ataków w sieci Wykorzystywanie złośliwego oprogramowania w celu kradzieży danych czy popełniania oszust finansowych nie ...
-
Insider trading
... . Czy to ryzyko jest opłacalne? Insider dealing (lub insider trading) oznacza wykorzystywanie lub ujawnianie informacji nieudostępnionej publicznie, najczęściej przez podmioty zatrudnione w spółce ... pracownicze w danym przedsiębiorstwie, będąc świadomymi sytuacji w spółce, mogą zrezygnować pracy, by po ogłoszeniu upadłości nie dołączyć do grona ...
-
Adobe Flash Builder 4.5 i Flex 4.5
... produktów na rynek Uaktualnienia środowiska Flex umożliwiają programistom wielokrotne wykorzystywanie kodu w aplikacjach przeznaczonych na różne platformy, takie jak Internet, komputery ... Nowa wersja produktu Flash Catalyst CS5.5 umożliwia dwukierunkowy przepływ pracy z programem Flash Builder 4.5, co pozwala projektantom i programistom pracować ...
-
Spam w VIII 2012 r.
... “wysłany” przez Fedex. Takie pomyłki były powszechne w sierpniowym spamie. Wykorzystywanie legalnych serwisów Spamerzy od dawna wykorzystują legalne serwisy internetowe w swoich ... wiadomości oferujących różne produkty i usługi. Mimo to, spam zawierający oferty pracy pozostanie popularny jeszcze przez długi czas. Wzrost bezrobocia w Europie ...