-
Restrukturyzacja 2010
... oprocentowanie (56%), wymogi finansowe (54%), wymogi informacyjne (51%), wymogi dotyczące zabezpieczeń (46%). Wyższe stopy procentowe były szczególnie istotne dla firm z ... kosztów dostosowane do możliwych spadków wielkości sprzedaży. Dodatkowo należy wprowadzić systemy wczesnego ostrzegania. Ostatni z powyższych wniosków to przygotowanie się na ...
-
Trend Micro Deep Security 7.5
... przedstawiła najnowszą wersję swojego oprogramowania zabezpieczającego, które chroni systemy operacyjne, aplikacje oraz dane na serwerach fizycznych, wirtualnych, typu ... (in-the-cloud) zapewniających korelację i analizę w czasie rzeczywistym. Uzupełnienie platformy zabezpieczeń Trend Micro SecureCloud™, która umożliwia firmom prowadzenie działań w ...
-
Ryzyko a przestępczość komputerowa w firmie
... W umowie o pracę należy wpisać punkt o zachowaniu tajemnicy na temat stosowanych w firmie zabezpieczeń. Jeżeli trzeba zwolnić pracownika, zwłaszcza odpowiedzialnego za bezpieczeństwo systemu, to ... utrzymać sprawne funkcjonowanie systemu. Chodzi tu m.in. o równoległe systemy zabezpieczające. Programy antywirusowe – są bardzo użyteczne w ratowaniu ...
-
Zdrowy rozwój polskiej firmy
... lub też stosuje bardziej restrykcyjne oceny ryzyka niewypłacalności kontrahentów oraz wymaga zabezpieczeń od mniej pewnych klientów. Poszukując środków na inwestycje, firmy w ... firmach PwC wynosi 5.7. Firmy mają poczucie, że ich mocną stroną są systemy wynagradzania oraz programy szkolenia pracowników. Opinie ankietowanych na temat roli działu ...
-
Wirusy komputerowe mają 25 lat
... sam pomysł co Brain (wirus zabezpieczający przed nielegalnym kopiowaniem) system zabezpieczeń płyt z muzyką DRM wywołał oburzenie na całym świecie. Po licznych ... potwierdził, iż ofiarą robaka Stuxnet – przenoszonego za pomocą pendrive’ów i atakującego systemy obsługi dużych obiektów przemysłowych – padła elektrownia atomowa w irańskim Bushehr. W ...
-
Bezpieczne płatności kartą w Internecie
... Włamanie do bazy danych Sony obnażyło nie tylko niską jakość zabezpieczeń, ale również beztroskę wielu użytkowników, którzy obok podstawowych danych osobowych ... sposób na zastąpienie karty debetowej lub kredytowej podczas internetowych transakcji stanowią systemy płatności online. Są to platformy, które umożliwiają bezpieczne przesyłanie środków ...
-
Konkursy i loterie a dane osobowe
... osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Wniosek ... państw, które nie należą do Europejskiego Obszaru Gospodarczego np. Białoruś) zabezpieczeń fizycznych, technicznych, logicznych i organizacyjnych, które zastosowano w celu ochrony ...
-
Trend Micro: zagrożenia internetowe II kw. 2011
... Micro drugi kwartał 2011 r. wiązał się ze wzrostem liczby ataków na systemy Android oraz przypadków naruszenia danych w środowiskach cloud computing na niespotykaną dotąd ... czas się zmienia, w II kwartale Trend Micro i inni globalni producenci zabezpieczeń mogą się pochwalić dużymi sukcesami. Firma Trend Micro uczestniczyła w unieszkodliwieniu ...
-
E-mail marketing a lojalna baza danych
... pozyskać w mniej inwazyjny sposób, wykrzystując targetowania i segmentowania behawioralne. Systemy do e-mail marketingu bardzo dokładnie wiedzą, co odbiorcy robią z naszymi e‑mailami – ... którego będziemy prowadzić komunikację do skrzynki kontaktowej. Pozwoli nam to uniknąć części zabezpieczeń antyspamowych. Higiena bazy Mając bazę, musimy cały czas o ...
-
Jak kupić używane auto w sieci?
... wpłacania całości kwoty lub wysokiego zadatku „z góry”, zwłaszcza w przypadku wpłat przez systemy typu Western Union lub PayPal, co często ma miejsce gdy kupujemy auto ... nielegalne czy niezgodne z regulaminem natychmiast usuwane są z bazy. Pomimo tych zabezpieczeń, nie jest jednak możliwe wychwycenie wszystkich podejrzanych ogłoszeń, w których np. ...
-
Notebook Acer TravelMate 6595
... szybko instalować poprawki związane z bezpieczeństwem, zdalnie odblokowywać zaszyfrowane dyski, a także zarządzać ustawieniami zabezpieczeń, nawet wtedy, gdy komputer jest wyłączony. Można też zdalnie naprawiać systemy oraz zabezpieczyć sieć przed szkodliwym oprogramowaniem. Ponadto, technologia AMT 7.0 umożliwia łatwe konfigurowanie notebooków ...
-
Norton AntiVirus i Internet Security 2012
... świecie. Użytkownicy mogą zdalnie instalować produkty Norton, zarządzać ustawieniami zabezpieczeń i aktualizować subskrypcje. Norton Management pozwala w łatwy ... ochrony obejmującej trzy komputery. Produkty Norton 2012 obsługują następujące systemy: Microsoft Windows XP (wersja 32-bitowa) Home/Professional/Tablet PC/Media Center z Service Pack 2 ...
-
Płatności mobilne P2P od Visa Europe
... dowolnego użytkownika kart Visa w Europie korzystając ze swojego telefonu komórkowego, korzystając przy tym ze wszelkich zabezpieczeń i profesjonalnych rozwiązań, jakich dostarczają przodujące w branży systemy przetwarzania danych transakcji Visa Europe. Aplikacja umożliwia łatwy przekaz pieniężny na rzecz odbiorcy wybieranemu z listy kontaktów ...
-
Kradzież tożsamości w Internecie
... ? Jak chronić się przed kradzieżą tożsamości? Należy faktycznie zwiększyć poziom zabezpieczeń sieci, zarówno na poziomie bramek sieciowych jak i sieci LAN oraz odmawiać ... urządzeń zabezpieczających dostęp do sieci. Przed atakami sieciowymi chronią zarówno systemy antyspamowe, jak i filtrowania treści. Stanowią one pierwszą linię obrony przed ...
-
Sektor TMT a bezpieczeństwo informatyczne
... Ignorowanie tego zjawiska nie jest rozwiązaniem. Lepiej jest wdrożyć precyzyjne systemy ochrony danych i wrażliwych informacji dostosowane do posiadanej technologii” – ... wysokie standardy dotyczące zapewnienia bezpieczeństwa informacji, należy wymagać podobnych zabezpieczeń od podmiotów zewnętrznych i dostawców cloud computing. Informacje o badaniu ...
-
Bariery przedsiębiorczości na wsi
... tworzenia nowych miejsc pracy. Dodatkowo, w ramach UE funkcjonują dwa odrębne systemy wsparcia realizowane w ramach polityki spójności i wspólnej polityki rolnej (II ... ograniczone możliwości pozyskania finansowania bankowego, wynikające z braku zdolności kredytowej czy zabezpieczeń wymaganych przez banki. Problem ten dotyczy wszystkich firm z sektora ...
-
Utrata danych w 2011r. - TOP10
... pewien administrator IT rozdzielił partycje C i D swojego wirtualnego serwera na dwa różne systemy. Jako że na dysku wyczerpywała się wolna przestrzeń, postanowił skonsolidować partycje ... papierosa. Ze względu na charakter magazynu i zamontowanych w nim zabezpieczeń, doszło do natychmiastowego uruchomienia instalacji przeciwpożarowej, a tym samym ...
-
Ataki DDoS II poł. 2011
... Statystyki Rozkład źródeł ataków DDoS według państw W analizowanym okresie sześciu miesięcy nasze systemy wykryły ataki na komputery w 201 państwach na całym świecie. ... Rosji i Ukrainy do grona liderów, częściowo spowodowane były aktywnym stosowaniem niektórych zabezpieczeń przed atakami DDoS. Jedną z metod blokowania ataków DDoS jest filtrowanie ...
-
Sektor MSP: awarie a cloud computing
... ), aby w przypadku awarii serwera można było przywrócić system fizyczny na maszynach wirtualnych. Chroń swoje informacje. Używaj kompleksowych zabezpieczeń i rozwiązań do tworzenia kopii zapasowych, aby chronić systemy fizyczne, wirtualne i mobilne. Możesz nawet tworzyć kopie zapasowe w chmurze. Sprawdź i przetestuj swoją gotowość na awarie. Należy ...
-
Działy IT akceptują prywatne urządzenia mobilne
... ― zapewniając integrację rozwiązań mobilnych dla operatorów i przedsiębiorstw, zabezpieczeń oraz rozwiązań do współpracy i do wirtualizacji komputerów biurkowych. ... niedozwolone w pracy aplikacje ― zwłaszcza aplikacje do obsługi sieci społecznościowych, systemy poczty elektronicznej oparte na chmurze i komunikatory ― są dziś wykorzystywane w jeszcze ...
-
Urządzenia mobilne wkrótce zastąpią komputery
... z treści cyfrowych za pomocą jednego urządzenia. Dla przykładu, systemy operacyjne najnowszych smartfonów i tabletów obsługują różne aplikacje online i offline, ... trendu. - Zmiany sprawiają też, że szczególną wagę trzeba przywiązywać do zabezpieczeń urządzeń mobilnych z dostępem do Internetu. Niestety, technologie chroniące dane użytkowników wciąż ...
-
Trzy rejestry dłużników, do których można trafić
... i wymianie danych gospodarczych. Biura informacji gospodarczej posiadają własne bazy danych i systemy wymiany informacji, z których korzystają wierzyciele (czyli podmioty, którym ktoś jest ... mieć obawy przed dalszą współpracą. Mogą oni też zażądać dodatkowych zabezpieczeń lub płatności z góry gotówką. Z systemów BIG korzystają także banki i ...
-
Bezpieczne dane firmowe na urządzeniach mobilnych
... dostępem do danych w pracy. Co ciekawe, Europa - pod względem wykorzystywanych zabezpieczeń IT - wypada słabiej niż średnia światowa, natomiast w naszym regionie częściej ... się świat. Musimy iść w kierunku nowoczesnego systemu kontroli wbudowanego w procesy i systemy, który jest projektowany razem z nimi. To musi być metodyka i technologia ...
-
F-Secure: zagrożenia internetowe 2013
... celem ataków: połączone z Internetem, dysponują mocą obliczeniową i zazwyczaj nie posiadają zabezpieczeń. Dodatkowo wiele tego rodzaju urządzeń jest bezpośrednio podłączonych do sieci - w odróżnieniu ... Amazon czy Barnes & Noble będą mogli otrzymać bezpłatnie e-czytnik lub tablet. Zamknięte systemy są bardziej bezpieczne, ale ich użytkownicy muszą ...
Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy, spam, robaki, wirusy, rok 2013 -
Cloud computing jeszcze popularniejszy
... zmian, ale będzie sporo nowych możliwości i usprawnień, jednym z nich będzie na pewno koncentracja zabezpieczeń bliżej chronionych zasobów. Z perspektywy bezpieczeństwa to ważna nowość" - mówi Steve Pao, ... wdrożenie nowych polityk bezpieczeństwa dotyczących korzystania przez pracowników z serwisów społecznościowych w godzinach pracy, systemy Android i ...
-
Praca w call center - czy warto?
... . Doświadczone, rzetelne call centers posiadają własne programy rozwojowe i pozapłacowe systemy motywacyjne. Konsultanci korzystają z dużej liczby różnorodnych szkoleń, które oferuje ... wymagają szybkich łączy internetowych do transmisji danych lub odpowiednich zabezpieczeń, często niedostępnych w domu. Większość projektów dotyczy klientów końcowych, ...
-
Fiskus zajrzy na konto bankowe i utrudni unikanie podatku
... systemach prawnych wielu krajów, w tym również tych mających swoje systemy prawne zbliżone do polskiego. Standardem w innych rozwiniętych gospodarczo ... . Fiskus chciałby również uzyskiwać informacje o kredytach, celach na jakie zostały udzielone, sposobach zabezpieczeń spłaty kredytów, wysokości i terminów spłat oraz źródeł i wysokości dochodów ...
-
Jak wybrać konto osobiste?
... mógł zdecydować, która będzie dla niego najbardziej odpowiednia. Wśród zabezpieczeń oferowanych przez banki mamy do dyspozycji: kody SMS, tokeny, tokeny GSM, ... podpisu elektronicznego częściej korzystają firmy. W ostatnim czasie banki dynamicznie rozbudowują swoje systemy bankowości internetowej. Dużą popularnością cieszą się aplikacje do zarządzania ...
-
Szyfrowanie danych
... . Ich działania obejmują włamywanie się do serwerów oraz aplikacji internetowych, wykorzystywanie socjotechniki, omijanie systemów zabezpieczeń oraz inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej ochrony, gdyż ...
-
Ataki hakerskie a inżynieria społeczna
... potrafili zastosować agresywne taktyki posługujące się metodami inżynierii społecznej, pozwalające przełamać każde z tych zabezpieczeń. Jeden z ataków wyglądał następująco: Atakujący najpierw zainfekował systemy przedsiębiorstwa koniem trojańskim typu RAT. Następnie wydobył informacje identyfikacyjne banku i operatora telekomunikacyjnego, z usług ...
-
Komputery mobilne Motorola z Android Jelly Bean
... klasy konsumenckiej. Motorola zaprezentowała także aktualizacje oprogramowania: zabezpieczeń Extensions by Motorola Solutions oraz czwartej generacji ... firmom wspierać pracowników mobilnych, bez względu na używane przez nich systemy operacyjne, urządzenia i technologie. Deweloperzy mogą pisać, hostować i zarządzać aplikacjami działającymi na ...
-
Zagrożenia w sieci: zasady bezpieczeństwa
... i audyt sieci i urządzeń sprawią, że sieć będzie funkcjonowała bezpiecznie. Dbaj o to, aby systemy operacyjne na laptopach i serwerach były zawsze zaktualizowane do najnowszej ... się otwarta dla przestępców w sieci. Cyberprzestępcy potrafią wykorzystywać słabość zabezpieczeń niektórych dostawców rozwiązań w chmurze. Kiedy korzystasz z chmur załóż, ...
-
Mobilność coraz ważniejsza dla firm
... organizacje podczas wdrażania inicjatyw mobilnych. Zagraniczne organizacje wskazywały średnio trzy główne bariery. Najczęściej były to: brak zabezpieczeń dla nowych urządzeń i programów klienckich (38 procent); tradycyjne systemy, które nie nadają się do celów mobilnych (37 procent) oraz trudności związane ze wspieraniem wielu mobilnych ...
-
Technologie mobilne a bezpieczeństwo IT
... w coraz większym stopniu narażone są na działania hakerów. Ataki na systemy IT, kradzieże danych, postęp technologiczny, jak również nieświadome działania ludzkie – ... firmy do odpowiedniej priorytetyzacji działań i wdrażania coraz bardziej zaawansowanych zabezpieczeń – mówi Michał Kurek, Starszy Menedżer w dziale Zarządzania Ryzykiem Informatycznym ...
-
Komisja Europejska a swoboda przepływu osób w UE
... – oraz osoby pozostające na ich utrzymaniu są objęci systemem zabezpieczeń społecznych kraju przyjmującego na takich samych zasadach jak jego obywatele: ... tam rodzinę). 3. Wpływ mobilnych obywateli UE na krajowe systemy zabezpieczenia społecznego Zgodnie z danymi przekazanymi przez państwa członkowskie oraz opublikowanym w październiku ...