-
Cyberbezpieczeństwo: trendy 2017
... wcześniej). Na urządzeniach mobilnych korzystamy z coraz większej liczby usług, m.in. z płatności internetowych. Dlatego wciąż pojawiają się nowe typy złośliwego oprogramowania starające się przejąć nad nimi kontrolę. CyberTarcza – autorskie rozwiązanie zabezpieczające użytkowników sieci Orange Polska, ochroniła w ubiegłym roku ponad 320 tysięcy ...
-
Web skimming: karty płatnicze w zagrożeniu
... , że jeśli jakiś zasób firmy zewnętrznej jest legalny, jego obecność w kodzie nie stanowi zagrożenia – powiedziała Wiktoria Własowa, starsza analityczka szkodliwego oprogramowania w firmie Kaspersky. Po otrzymaniu informacji o problemie od badaczy z firmy Kaspersky firma Google potwierdziła, że prowadzi obecnie poważne prace mające na ...
-
Jak dbać o bezpieczeństwo danych w sieci?
... ? Z badania "Ochrona danych osobowych w czasie pandemii" przeprowadzonego przez Krajowy Rejestr Długów Biuro Informacji Gospodarczej i serwis ChronPESEL.pl wynika, że ... wynik zbliżony do pierwszej edycji, że nie ma zainstalowanego nawet podstawowego oprogramowania antywirusowego. Brak zmiany w tym zakresie, przy większej świadomości zagrożeń, ...
-
Wyłudzenie danych osobowych, czyli wirus w czasie pandemii
... osobowych - wynika z badania zrealizowanego przez serwis ChronPESEL.pl i Krajowy Rejestr Długów pod patronatem Urzędu Ochrony Danych Osobowych. Czy potrafili rozpoznać oszustów? ... np. pamięć USB czy zewnętrzne dyski twarde. Korzystajmy też z oprogramowania chroniącego komputer i urządzenia mobilne przed np. złośliwym oprogramowaniem – tłumaczy Monika ...
-
Branża IT ma 230,5 mln zł długów
... 7 proc. Firma PMR zakłada, że dynamika wzrostu rynku IT w Polsce w latach 2021-2026 wyniesie średnio 4,8 proc. rocznie. Najbardziej będzie rósł segment oprogramowania, głównie rozwiązań business intelligence oraz aplikacji i systemów bezpieczeństwa IT i sieciowego. Pandemia napędza firmy informatyczne W przeciwieństwie do innych sektorów gospodarki ...
-
13 tysięcy naruszeń ochrony danych osobowych rocznie
... otwarcie przed zwrotem do nadawcy, ale także nieuprawniony dostęp do baz danych, zgubienie lub kradzież nośnika danych oraz wykorzystanie złośliwego oprogramowania, które ingeruje w poufność, integralność lub dostępność danych osobowych. Każde naruszenie bezpieczeństwa danych osobowych jest naganne, ale nie każde ma takie ...
-
Branża fitness ma do spłaty 33 mln zł
... zadłużenie mają kluby fitness i siłownie? Jakie długi mają trenerzy? W których województwach zaległości segmentu fitness są najwyższe? Z danych eFitness, producenta i dostawcy oprogramowania SaaS, służącego do zarządzania obiektami sportowymi, wynika, że klienci wrócili na siłownie. Ich liczba osiągała poziomy sprzed pandemii już na ...
Tematy: branża fitness, kluby fitness, siłownie, zadłużenie firm, długi, dłużnicy, rejestr dłużników -
Prywatna służba zdrowia z długami i na celowniku hakerów
... , szczególnie narażona na ataki hakerów. Potwierdzają to również wycieki danych z niepublicznych placówek. W marcu bieżącego roku w wyniku zhakowania serwerów dostawcy oprogramowania do rezerwacji wizyt cyberprzestępcy wykradli, a następnie opublikowali w Internecie dane osobowe pacjentów DCG Centrum Medyczne, All-Med i Nowa 5. Z kolei w czerwcu to ...
-
Branża IT z długami na 320 mln zł
... pewne wyzwania związane z płynnością finansową części firm. Nasze dane wskazują na wyraźny wzrost nieopłaconych zaległości w kluczowych segmentach rynku, zwłaszcza w branży oprogramowania i doradztwa IT, której zadłużenie na koniec września wzrosło o 9 proc. Może to świadczyć o utrzymującej się tendencji wzrostu zadłużenia, zapoczątkowanej kryzysem ...
-
Sklepy internetowe mają prawie 154 mln zł zadłużenia
... temu wynosiło 21,3 tys. zł. Rekordzista, sklep internetowy z województwa lubuskiego, jest winny 2,4 mln zł innym firmom z branży handlowej oraz dostawcy oprogramowania. Pod względem wielkości zadłużenia przodują e-sklepy z województwa mazowieckiego. Odpowiadają one za 1/5 długów w skali kraju, co daje kwotę 32,7 mln ...
-
G Data: zadbaj o porządek w komputerze
... systemów i oprogramowania. Niezmiernie ważna jest instalacja łatek systemu operacyjnego, a także przeglądarek i innego oprogramowania“ - komentuje Tomasz Zamarlik z ... Rejestr to kręgosłup każdego sprawnie działającego systemu operacyjnego. Częste instalacje i deinstalacje programów doprowadzają do sytuacji, kiedy rejestr przypomina śmietnik ...
-
Bezpłatny program księgowy
... małym i średnim firmom darmowego oprogramowania (o ile to możliwe wraz z kodem źródłowym) wspomagającego zarządzanie firmą. Oprócz Księgi przychodów i rozchodów nowy program zawiera podstawową funkcjonalność potrzebną do prowadzenia firmy, taką jak: rejestr VAT rejestr środków trwałych remanenty rejestr kontrahentów kilometrówka druki PIT i VAT ...
Tematy: lefthand small business -
Alior Bank wprowadza Wirtualne Biuro
... za pośrednictwem przeglądarki internetowej, bez konieczności instalacji specjalistycznego oprogramowania. Oczywiście do danych przechowywanych w Office365 ani w oprogramowaniu ... w cenie standardowej subskrypcji Office365 aplikacje: Rejestr korespondencji Rejestr środków trwałych Rejestr kontrahentów Planowanie i rejestracja nieobecności Alior Bank ...
-
Bankowość internetowa pod ostrzałem. Jak się bronić?
... systemu i usuwania wirusów, od koni trojańskich po złośliwe oprogramowania, jak maleware. Korzystanie z oprogramowania antywirusowego jest naprawdę dobrym zwyczajem i może nas ... systemy rośnie znacząco, nawet w porównaniu ze zwykłymi przelewami bankowymi. Rejestr takich instytucji płatniczych prowadzi Komisja Nadzoru Finansowego, która weryfikuje ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... Windows i przenika do komputer za pośrednictwem oprogramowania wykorzystywanego do wyświetlania procesu naładowania baterii. Po infekcji szkodliwe oprogramowanie łączy się z portem 777 i czeka na polecenie. Potrafi usuwać, pobierać i uruchamiać pliki. Po instalacji program konfiguruje rejestr w taki sposób, aby uruchamiał się automatycznie ...
-
Spam 2013
... rejestr i pliki systemowe, w których znajdują się poufne dane, w celu znalezienia i przesłania przestępcom haseł, loginów i innych informacji. Trojan.Win32.Inject to program łądujący, który pobiera na zainfekowany komputer inne szkodliwe oprogramowanie. Jeżeli chodzi o państwa, które otrzymały najwięcej szkodliwego oprogramowania, pierwsza ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... , analityk z Cisco Talos. Standardową techniką jest też ukrywanie złośliwego oprogramowania poprzez pakowanie i kompresowanie złośliwego kodu, który ostatecznie zostanie rozpakowany w pamięci komputera po uruchomieniu. Co więcej, cyberprzestępcy modyfikują również rejestr systemu operacyjnego, aby wyłączyć lub obejść alerty bezpieczeństwa, a także ...
-
Microsoft Security Essentials
... oprogramowania czy też ataków phishingowych, wciąż zaskakująco duża liczba użytkowników nie chroni swoich komputerów. Jako powody tej sytuacji wymieniają wysoki koszt zakupu odpowiedniego oprogramowania ... skanuje wszystkie pliki zapisane w komputerze, jak również jego rejestr i uruchomione programy W skanowaniu indywidualnym użytkownik sam decyduje, ...
-
Czy nowy rząd odroczy uruchomienie KSeF?
... rząd będzie zainteresowany poprawą ściągalności podatków, którą daje elektroniczny rejestr, spadnie liczba oszustw podatkowych. Nie będzie natomiast chciał dawać ... się przygotować. KSeF może wymagać inwestycji finansowych w formie zakupu oprogramowania. Problemem jest też kompatybilność techniczna elektronicznego rejestru z istniejącymi narzędziami ...
-
Jedna firma: dwa rodzaje działalności gospodarczej
... oprogramowania, projektowania stron internetowych itp. Czy w związku z tym wolno mi zaliczyć w koszty firmy wydatki na zakup komputera i oprogramowania, ... przychodów z pozarolniczej działalności gospodarczej. Prowadzona jest jedna księga, jeden rejestr dla potrzeb VAT, składana jest jedna deklaracja VAT. Definicja działalności gospodarczej ...
-
RODO w prawie pracy
... praktykę w tym zakresie, należy przyjąć że pracodawca może korzystać z oprogramowania rejestrującego aktywność pracownika na komputerze, ale pracownik powinien zostać ... przetwarzającym dane dla innych administratorów, będzie musiał prowadzić rejestr wszystkich kategorii czynności przetwarzania dokonywanych w imieniu każdego administratora. Dlatego ...
-
10 najważniejszych informacji na temat RODO
... danych osobowych. Rejestr taki prowadzi i aktualizuje IODO (Inspektor Ochrony Danych Osobowych). Administrator danych osobowych ma obowiązek udostępniać Rejestr na każde żądanie ... komputerze przenośnym, należy zachować szczegolną ostrożność, w przypadku braku oprogramowania antywirusowego, upływu jego ważności należy niezwłocznie powiadomić ...
-
ComputerLand: podsumowanie roku 2002
... tj. system łączności (TETRA); Rejestr Usług Medycznych (RUM) czy Centralna Ewidencja Pojazdów ... oprogramowania i usług dla największych firm i instytucji działających w Polsce. Świadczy o tym wysoki zysk brutto ze sprzedaży, który wzrósł w stosunku do poprzedniego roku o ponad 2 punkty procentowe i wyniósł 40,3% oraz udział sprzedaży oprogramowania ...
Tematy: wyniki finansowe za 2002 rok, computerland -
Kaspersky Security for Virtualization 2.0
... niektórych przypadkach firmy starają się rozwiązać ten problem za pomocą oprogramowania przeznaczonego do ochrony stacji roboczych i serwerów fizycznych. Dość powszechnym ... redukuje koszty sprzętu i pobór energii, zapewniając jednocześnie szczegółowy rejestr zdarzeń związanych z bezpieczeństwem, spełniający nawet najsurowsze wymogi audytów zgodności ...
-
4 aplikacje dla ABI. Która najlepsza?
... wymagane nowelizacją z 2015 r. Jednak zastanawiająca jest funkcjonalność takich zakładek jak rejestr udostępnionych danych osobowych, gdyż nie ma żadnego prawnego obowiązku jego prowadzenia. Podobnie z zakładkami dotyczącymi kopii zapasowych oraz serwisów oprogramowania. W ocenie eksperta: Aplikacja jest godna polecenia ze względu na swoją ...
-
Praca zdalna w dobie koronawirusa a RODO
... poufności oraz upoważnienia do przetwarzania danych osobowych, jak również sam rejestr takich upoważnień. Pracodawcy, biorąc pod uwagę zawodowy charakter ich działalności i ... i oprogramowania niezgodnego z wewnętrzną procedurą organizacji, np. dokumentem polityka pracy zdalnej w organizacji; ciągłego zapewnienia aktualności oprogramowania, w ...
-
Praca zdalna, czyli jak realia wyprzedziły prawo pracy
... dostępem do internetu (93%). Nieco mniej osób widzi również potrzebę korzystania z odpowiedniego oprogramowania (61%) oraz telefonu komórkowego (67%). Co ciekawe, 8% pracowników ... prowadzi swoje raporty i udostępnia je przełożonemu, a 24% przyznaje, że pracodawca prowadzi rejestr godzin logowania do sieci. – Kiedy weźmiemy pod uwagę wielkość firmy ...
-
Sober - złośliwy robak
... zestaw nagłówków, podając że załącznik zawiera ofertę począwszy od pornografii aż do oprogramowania antywirusowego. Po aktywacji wirus instaluje na dysku pliki drv.exe, similare.exe lub systemchk.exe, modyfikuje rejestr tak, aby jego kopia w pliku drv.exe była automatycznie uruchamiana przy każdym ...
-
Kasa fiskalna przy sprzedaży wysyłkowej
... którym mowa w art. 113 ust. 1 i 9 ustawy; przy dostawie nagranych, z zapisanymi danymi lub zapisanymi pakietami oprogramowania komputerowego (w tym również sprzedawanymi łącznie z licencją na użytkowanie): płyt CD, DVD, kaset magnetofonowych, taśm ... wróciła do podatnika – powinien on na tę okoliczność spisać odpowiedni protokół oraz skorygować rejestr ...
-
Wirusy, trojany, phishing VII-IX 2008
... składają nowe pozwy skierowane przeciwko twórcom scareware czyli straszącego oprogramowania. Jego działanie polega na wyświetlaniu niepokojących, a zarazem nieprawdziwych, komunikatów np. ... systemowe. Wyświetlały one komunikat mówiący: „WYSTĄPIŁ KRYTYCZNY BŁĄD! – REJESTR ZNISZCZONY I USZKODZONY”. Następnie kierowały użytkowników na wskazaną stronę ...
-
ESET Endpoint Security i Endpoint Security Suite
... działań dozwolonych i zabronionych na danej stacji roboczej. HIPS pozwala kontrolować rejestr systemowy, procesy, aplikacje, a nawet pojedyncze pliki. Uzupełnienie HIPS jest ... ESET Remote Administrator 5. Konsola pozwala m.in. indywidualizować instalację nowego oprogramowania biznesowego ESET w zależności od stacji roboczej, pomijając wybrane przez ...
-
ESET Endpoint Antivirus NOD32 i Endpoint Security
... może podjąć użytkownik konkretnej stacji roboczej. HIPS pozwala kontrolować rejestr systemowy, procesy, aplikacje, a nawet pojedyncze pliki. Dodatkowym zabezpieczeniem jest ... ustawienia do programów ESET. Konsola pozwala także indywidualizować instalację nowego oprogramowania biznesowego ESET w zależności od stacji roboczej. Teraz administrator nie ...
-
Co załatwimy w urzędzie skarbowym przez Internet?
... , PIT-36L, PIT-37, PIT-38, PIT-39 bez użycia bezpiecznego podpisu elektronicznego. Oprogramowania komercyjne pozwalają natomiast przesyłać dokumenty bezpośrednio np. z ... wydatek około 300 zł (brutto). Do tego cyklicznie dochodzą koszty odnowienia certyfikatu. Rejestr firm świadczących usługi w tym zakresie dostępny jest na stronie internetowej ...
-
Utrata danych z laptopa słono kosztuje
... są najczęściej gubione w transporcie, pokrywają się z danymi firmy McAfee, która prowadzi rejestr zgubionych i skradzionych urządzeń. „Kiedy tylko urządzenie znajdzie się ... w Ultrabookach i innych urządzeniach przenośnych, bez konieczności instalowania dodatkowego oprogramowania. Użytkownicy komputerów z dyskami z funkcją autoszyfrowania mogą być ...
-
Krajowa Administracja Skarbowa barierą przedsiębiorczości?
... narzędziem wspierającym KAS w realizacji powierzonych zadań będzie Centralny Rejestr Danych Podatkowych (CRDP) prowadzony w systemie teleinformatycznym. Będzie on ... Piotr Ciski, dyrektor zarządzający polskim oddziałem Sage, lidera na rynku dostawców oprogramowania dla biznesu. Skonsolidowanie danych podatników w jednej bazie ma zwiększyć efektywność ...
Tematy: urzędy skarbowe, organy podatkowe, urzędy celne, służba celna, skarbówka, reforma aparatu fiskalnego, KAS, Krajowa Administracja Skarbowa, rok 2017, kontrola podatkowa, kontrola skarbowa, kodeks karny skarbowy, przepisy karne skarbowe, przestępstwa skarbowe, odpowiedzialność karna skarbowa, kks