-
RODO minimalizuje opóźnienia w sprzedaży
... Data Privacy Benchmark Study. Do jakich wniosków prowadzi? Okazuje się, że inwestycja w ochronę danych ... RODO podkreślały, że doświadczały mniej przypadków naruszeń danych, cyberataki dotyczyły mniejszej liczby rekordów, a czas braku dostępu do systemów firmowych był krótszy. W przypadku firm gotowych na RODO, ryzyko znacznej straty finansowej ...
-
Zarządzanie danymi wciąż kuleje. Dlaczego?
... regionu EMEA. Co więcej, ostatnie badanie Oracle „Rediscovering trust in your data and security” dowodzi, że na przestrzeni następnych trzech lat raczej ... poufności. Na kolejnych miejscach w tym rankingu znalazły się słabe mechanizmy kontroli dostępu do danych (24%), chęć zarządzania danymi za pomocą urządzeń mobilnych lub platform społecznościowych ...
-
Jak znaleźć pracownika?
... ogłoszenia na popularnych serwisach, ponieważ dużo osób zaczyna poszukiwania pracy właśnie tam. Dostęp jest darmowy i – co ważne – nie ma bariery dostępu, tzn. aby przeczytać ogłoszenie nie trzeba mieć profilu np. tak jak to jest na LinkedIN. Zdecydowanie jest to kanał pozwalający ...
-
10 kroków, które ułatwią zatrudnianie cudzoziemców
... przez braki kadrowe w urzędach. Niezależnie od wdrożenia innych rekomendowanych przez FPP rozwiązań, wzmocnienie kadrowe odpowiednich służb państwa jest konieczne. 2. Utworzenie dostępu cudzoziemców do historii dotyczących ich oświadczeń o zatrudnieniu w systemie ePUAP Każdy cudzoziemiec przybywający do Polski w celu podjęcia pracy może – a przy ...
-
Kanały online po pandemii: bardziej ewolucja niż rewolucja
... do oglądania filmów lub słuchania muzyki (po 26 proc.). — W związku z ograniczeniami wprowadzonymi ze względu na stan epidemii najbardziej brakowało nam dostępu do lekarza, dentysty, rehabilitacji. Zdrowie jest dla nas bardzo ważne, a sytuacja nie sprzyja leczeniu. Boimy się o siebie i swoich bliskich, a e-porady ...
-
Menedżer haseł - czy warto z niego korzystać?
... nas łatwe do zapamiętania, ale jednocześnie unikatowe i silne. Mimo, że korzystamy z menedżera haseł, może się zdarzyć tak, że nie mamy dostępu do komputera lub telefonu, na którym jest on zainstalowany, a właśnie chcemy się zalogować np. do Netfixa. Co wówczas? Po pierwsze ...
-
Ataki ransomware są coraz silniejsze
... ataków ransomware w 2021 roku - wynika z Data Protection Trends Report firmy Veeam. Już drugi rok z rzędu powodowały one największe przestoje w ... zostaną odzyskane. Firmy powinny skupić się na edukowaniu pracowników, aby utrudnić przestępcom uzyskanie dostępu do danych i systemów potrzebnych do przeprowadzenia ataku. Drugą linią obrony są narzędzia ...
-
Monitoring gości hotelowych na EURO 2012
... informacje formalne, takie jak: data przybycia, data rejestracji (jeżeli jest inna od daty przybycia), zamierzony czas trwania pobytu, data wyjazdu. Meldunek gości hotelowych jest ... do sieci publicznej, np. jednorazowymi kodami dostępu. Po drugie, należy wprowadzić bezwzględne ograniczenia dostępu do niektórych usług internetowych, np. P2P, witryn o ...
-
Ochrona danych osobowych: tożsamość na celowniku
... Istotne jest również uregulowanie w umowie kwestii zakresu dostępu do danych, w przypadku, kiedy dostawca chmury zleca część procesów związanych z przetwarzaniem danych swoim podwykonawcom, a także określenie warunków zwrotu i usunięcia danych w przypadku zakończenia współpracy z dostawcą. BIG DATA 90% danych stworzonych przez Świat powstało przez ...
-
Cyfryzacja w Polsce. W firmach źle, w domach jeszcze gorzej
... W firmach źle, w domach nie lepiej Według GUS 18,1 proc. Polaków wciąż nie ma dostępu do internetu w domu. Eurostat podaje natomiast, że 22 proc. naszych ... kategorii dostępu do szerokopasmowego internetu w gospodarstwach domowych, choć w tym wypadku opublikowane dane są dość zbieżne. GUS mówi o 75,6 proc., DESI o 76 proc., a Center o Data Innovation ...
-
Bezpieczeństwo IT: trendy 2019
... stanie go wykrywać”, mówi Thomas Siebert, Kierownik ds. Technologii Ochronnych w firmie G DATA. „Obecnie do ochrony użytkowników przed tymi zagrożeniami wykorzystujemy naszą nową ... rzut oka wydają się poprawne, mogą być przeprowadzane na podstawie przechwycenia dostępu. 4. RODO: Konsumenci uzyskają więcej informacji na temat wycieków danych Kwestia ...
-
Banki muszą inwestować w nowe technologie
... w pełni samoobsługowe. – 2017 r. będzie w bankach rokiem cyfrowego wyścigu. Inwestycje w samoobsługowe kanały dostępu z dużym naciskiem na technologie mobilne, czy też systemy CRM z coraz bardziej zaawansowaną analizą zachowań klientów, opartą częściowo o Big Data, pozwolą bankom na dostosowanie się do zmieniającego się dynamicznie rynku. Na ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... słów i wyrażeń - tłumaczy Robert Dziemianko, Marketing Manager w G DATA Software. Według Verizon Data Breach Investigations Report z 2023 roku aż 74 procent wszystkich ... cyfrowy przechowywany na urządzeniu (komputerze, smartfonie, tablecie). Podczas tworzenia klucza dostępu strona internetowa lub aplikacja, generuje dwa fragmenty kodu. Jeden ...
-
Szkodliwe programy mobilne 2010
... SMS o określonej treści na numer o podwyższonej opłacie, a następnie otrzymuje kod dostępu, który ma podać na głównej stronie serwisu. Wiadomość, poprzez którą ... użytkownika o wprowadzenie loginu i hasła do portalu społecznościowego, rzekomo w celu uzyskania dostępu do strony głównej. Jeżeli użytkownik wprowadził swoje dane uwierzytelniające, ...
-
Bezpieczeństwo krytycznych danych
... zewnętrznym lub w cloudzie. Zduplikowane data center to priorytet w dbałości o bezpieczeństwo przetwarzania w chmurze. Ograniczenie dostępu i stała kontrola systemu zapewniona jest ... , bez szyfrowania. Dzięki temu zabiegowi usługodawca nie ma dostępu do zasobów firmy. Scentralizowane data center Dystrybucja danych wewnątrz przedsiębiorstwa otwiera ...
-
Microsoft inwestuje 1 mld USD w transformację cyfrową w Polsce
... chmurze, wykorzystania technologii AI i uczenia maszynowego, przetwarzania dużych zbiorów danych (Big Data) i Internetu rzeczy (Internet of Things). W ramach podejmowanych działań, Microsoft zwróci szczególną uwagę na zapewnienie dostępu do technologii osobom z niepełnosprawnościami oraz narzędzi i programów podnoszących umiejętności, co w efekcie ...
-
Cyberprzemoc, pornografia, sexting. Co jeszcze czyha na dziecko w sieci?
... programy bezpieczeństwa G DATA dla systemów Windows oraz Android. Moduł kontroli nie tylko ogranicza dostęp do konkretnych stron internetowych, ale także zarządza czasem dostępu do komputera. ... też pewne wady. Istnieje np. duże ryzyko, że dziecko, które pozna hasła dostępu do e-konta, zamówi całą ciężarówkę zabawek. Wprawdzie zamówiony towar zawsze ...
-
Adblock precz! Najbardziej kreatywne strategie walki z blokowaniem rekam
... Gazeta.pl, również rozwiał wątpliwości użytkowników serwisu. – W tym momencie nie planujemy blokowania dostępu do treści na stronie głównej Gazeta.pl użytkownikom adblocków tak, ... wyświetlanie reklam pomimo blokującego je oprogramowania, a dzięki analityce Big Data, robi to z wyjątkowo precyzyjnym targowaniem. – Takie emitowanie reklam nie irytuje ...
-
Bezpieczeństwo informacji w Cloud Computingu
... jest także zabezpieczenie, że nikt poza klientem usług w chmurze nie powinien mieć dostępu do jego danych - powinny być one szyfrowane. Umowa ma gwarantować także ... do swoich usług. Dla przedsiębiorców, którzy chcieliby przenieść swoje dane do data center, które umiejscowione jest w USA, wymagane będzie sprawdzenie czy usługodawca przeszedł ...
-
10 technologicznych trendów na rok 2018 według Gartnera
... działania. Przedsiębiorstwa „napędzane danymi” będą coraz bardziej uzależnione od stałego dostępu do danych. Nawet krótka przerwa w dostępie do informacji może ... samolotu. Wykorzystując event brokerów, IoT, cloud computing, blockchain, in memory data managment i sztuczną inteligencję, zdarzenia biznesowe mogą być wykrywane szybciej i dokładniej ...
-
Dzień Ochrony Danych Osobowych. Jak radzimy sobie z RODO?
... dostępu do nich część z nich nawet upada. Pokazało to badanie amerykańskiego Biura ds. Pracy (US Bureau of Labor) które wykazało, że aż 93 proc. firm złożyło w ciągu roku wniosek o upadłość. A jak wygląda ochrona danych w praktyce? Z raportu „Cloud Data ...
-
3 podstawowe zasady przenoszenia danych do chmury
... migracja naprawdę ma przynieść korzyści. Po pierwsze, nie kopiuj infrastruktury 1:1 Klienci, którzy posiadają infrastrukturę w klasycznych data centers, liczą zwykle na to, że ich migracja do chmury pozwoli zaoszczędzić dużo pieniędzy w ... do nich otrzymuje tylko klient. Jeśli go zgubi, usługodawca nie będzie w stanie mu pomóc i umożliwić dostępu ...
-
Nowe dyski przenośne Fujitsu
... pojemności: 30GB, 40GB, 60GB Prędkość obrotowa: 4200 RPM Średni czas dostępu: 12 ms Interfejs: Data Edition – USB 2.0; Video Edition – Fire Wire. Przepustowość interfejsu: USB ... nowsze. Rękojmia: 3 lata Cena brutto dla odbiorcy końcowego: - 30GB Data Edition: 1221 PLN - 40GB Data Edition: 1384 PLN - 60GB Data Edition: 1836 PLN - 30GB Video Edition: ...
Tematy: przenośne dyski twarde -
W wakacje szczególnie uważaj na publiczne WiFi
... . Jak zatem chronić się przed nieprzyjemnymi niespodziankami ze strony cyberprzestępców? G DATA zaleca, aby o bezpieczeństwie urządzeń mobilnych pomyśleć jeszcze przed wyjazdem na urlop. - ... po powrocie z wakacji. Kafejki internetowe: Na cudzym komputerze nie masz dostępu do ustawień zabezpieczeń ani nie znasz potencjalnych zagrożeń związanych ze ...
-
Dostępność - walor niezbędny witryny
... architekturze serwisu od strony utrzymania go w sieci (problem bardziej po stronie wszelkich data center i rodzaju świadczonych przez nich usług) i o samym zaprojektowaniu i wykonaniu serwisu, czyli ... np. średni czas dostępu w całym tygodniu dzielony przez czas dostępu we wtorek; im wyższy indeks, tym krótszy czas dostępu. Różnice między najlepszymi ...
-
Elektroniczna gospodarka w Polsce 2006
... o 3,4 punktu procentowego więcej niż przed rokiem. Podobnie kształtował się poziom dostępu i korzystania z Internetu przez poszczególne podgrupy osób. Najbardziej znaczący wpływ na ... ), "freelance librarian" (niezależny bibliotekarz), "independent reasearcher" (niezależny poszukiwacz), "data dealer" (handlujący danymi) itp. W zależności od tego, jakie ...
-
Ryzyko a przestępczość komputerowa w firmie
... dostępu do systemu. Chodzi o konkretne ustalenie, w jaki sposób mają być przydzielone pracownikom prawa dostępu do systemu, np. udostępnienie konta. Wydaje się, że niewłaściwe jest przydzielanie prawa dostępu ... w przypadku ich lekkomyślności w przypadku ustalania łatwych haseł dostępu, np. data urodzenia, imię dziecka itp. Hasła muszą być bardzo ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... zabezpieczenia stosuje się wszędzie tam, gdzie istnieje konieczność lepszej ochrony dostępu do kont w sieci. Dotyczyć to może zarówno obszarów finansów i bankowości, ochrony ... hasłach powinniśmy unikać słów, imion, sekwencji cyfr czy danych osobowych, takich jak np. data urodzenia. Dobrze też sprawdzić listę najczęściej wybieranych haseł i ich unikać ...
-
HP: nowa wersja architektury sieciowej pamięci masowej
... w całym przedsiębiorstwie; - zarządzania danymi w cyklu eksploatacji (Life Cycle Data Management): całościowego zarządzania danymi, w tym udostępniania, ochrony, dystrybucji i obsługi danych zdezaktualizowanych; - adaptacyjnego dostępu do danych: stałego dostępu do informacji dzięki zastosowaniu podstawowych technologii, takich jak wirtualizacja ...
-
Sprzęt elektroniczny na Pierwszą Komunię? Pamiętaj o zagrożeniach
... zainstalowanie oprogramowania służącego do lokalizacji telefonu, oferowane m.in przez firmę G DATA – INTERNET SECURITY for ANDROID – ułatwi nam ono zlokalizowanie nie tylko ... Aplikacje, gry i portale społecznościowe Smartfony i tablety bez całej masy aplikacji czy dostępu do sieci przedstawiają raczej nikłą wartość. Nasze pociechy już po kilku ...
-
Strategią DLP w cyberprzestępcę
... kredytowych. Tutaj do gry wchodzą dedykowane rozwiązania zapobiegania wyciekowi danych (ang. Data Leak Prevention). DLP to więcej niż produkt czy nawet zestaw produktów ... dostęp do krytycznych danych biznesowych i zasobów sieciowych. Liczba i rodzaje urządzeń służących do dostępu do tych danych szybko rośnie. Smartfony, tablety i laptopy są w coraz ...
-
Opieka zdrowotna: globalne perspektywy 2018
... w dynamicznie rozwijające się technologie w celu zmniejszenia kosztów i zwiększenia dostępu do opieki zdrowotnej Większa współpraca z pacjentami i dbanie o większą ... daje organic data poprzez połączenie różnych rejestrów administracyjnych i epidemiologicznych, a w innych krajach trendem staje się korzystanie z designed data, czyli z danych, które ...
-
Likwidacja działalności gospodarczej krok po kroku
... dzień wykonywania działalności gospodarczej. Ważne: Data zaprzestania działalności gospodarczej nie może być późniejsza niż data złożenia wniosku. Złożony druk o ... - 5 lat; karty wynagrodzeń pracowników bądź ich odpowiedniki - przez okres wymaganego dostępu do tych informacji, wynikający z przepisów emerytalnych, rentowych oraz podatkowych, nie ...
-
Krajowy System e-Faktur wkrótce obowiązkowy dla firm
... faktury do obrotu gospodarczego i stanowi moment otrzymania faktury przez kontrahenta. Data wystawienia i otrzymania faktury ustrukturyzowanej będzie zatem zależna w pełni od KSeF ... w oparciu o nadane prawo dostępu. Faktorzy będę mieli również możliwość odpytania KSeF o fakturę w ramach dostępu anonimowego. Daje to możliwość digitalizowania ...
-
Cyfryzacja telewizji w Europie
... BBC, Polska byłaby w czołówce rankingu”, dodaje. Odkładana z roku na rok data wyłączenia nadawania sygnału analogowego w Polsce przyczyniła się do słabego wyniku ... Portugalczycy, Słowacy, Litwini i Bułgarzy. Bardzo słabo wypadamy także w przypadku nieodpłatnego dostępu do kanałów cyfrowych. Polacy mogą odbierać tylko 8 darmowych programów, podczas ...