-
Kobiety a zakup nieruchomości. Jakimi są klientkami?
... rzadziej niż Panowie pytają natomiast o rozwiązania związane z nowymi technologiami, jak choćby system smart home, czy możliwość ładowania samochodów elektrycznych. Iza Wojciechowska, ... jako klientki oczekują też przede wszystkim dobrej obsługi biura sprzedaży, kompletu informacji, zaangażowania w zakup ze strony sprzedawcy. Nie bez znaczenia są dla ...
-
Nowelizacja Kodeksu pracy. Jakie zmiany wchodzą życie w kwietniu 2023?
... r. ż., będzie mógł złożyć wniosek o elastyczną organizację pracy - pracę zdalną, elastyczny system czasu pracy (ruchomy/indywidualny), obniżenie wymiaru czasu pracy. Wniosek ... i uwzględniania dodatkowych przerw w normach pracy – mówi Joanna Rutkowska. 7. Rozszerzenie informacji do zatrudnienia o m.in. przerwy w pracy, zasady pracy w nadgodzinach, czy ...
Tematy: nowelizacja Kodeksu pracy, kodeks pracy, work-life balance, praca zdalna, uprawnienia pracowników związane z rodzicielstwem, opieka nad dzieckiem, zwolnienie od pracy, urlop opiekuńczy, dodatkowy urlop opiekuńczy, urlop rodzicielski, elastyczny czas pracy, nadgodziny, wypowiedzenie umowy o pracę na czas określony, umowa na okres próbny, przerwy w pracy -
Czym będzie Europejski Portfel Tożsamości Cyfrowej?
... Wspólnoty. W ujęciu operacyjnym w każdym państwie powstanie przynajmniej jeden system identyfikacji elektronicznej. W skali Unii będą to już dziesiątki portfeli ... wymiarze praktycznym podmioty działające na cyfrowym rynku identyfikacji tożsamości potrzebują różnych informacji, by realizować usługi. Poza tym portfel będzie dotyczył tylko jednolitego ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... Check Point Research odkryli hakerskie oprogramowanie (trojan) wymierzone w popularny system Android, nazwanego FakeCalls. Oprogramowanie mogło podszywać się pod ponad 20 ... strach lub podobne emocje, prowadząc ofiarę do natychmiastowego ujawnienia poufnych informacji, kliknięcia złośliwego łącza lub otwarcia złośliwego pliku. Ponieważ inżynieria ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku również mogą liczyć ... nagrania. Sztuczny głos Joan Stern był tak dobry, że oszukał system biometryczny banku. Sztuczna inteligencja po dobrej stronie mocy Sztuczna inteligencja ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... 2022 roku, cyberataki uderzyły w parlamenty w Polsce i na Słowacji, niszcząc system głosowania. „Atak był wielokierunkowy, w tym z wnętrza Federacji Rosyjskiej” – napisano w ... Wschodniej, takie jak Czechy, Słowacja i Węgry, a celem kampanii było zdobycie poufnych informacji na temat polityki zagranicznej tych państw. Niewykluczone, że w najbliższych ...
-
Cyberprzestępcy mogą "podsłuchać" twoje hasło
... w stanie identyfikować dźwięki odpowiadające uderzeniom w określone klawisze. Tak skonstruowany system pozwala na kradzież danych nawet z 95-procentową dokładnością ... przypadku wykradania informacji, których nie udostępnilibyśmy raczej przestępcom inną drogą – np. danych na temat naszych kont bankowych, szczegółowych informacji finansowych i innych ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... . Trojany wykorzystują je do przeprowadzania ataków i unikania wykrycia. Narzędzia używane przez trojany bankowe pozwalają im na kradzież informacji przechowywanych lub przesyłanych przez system. Warto pamiętać, że cyberprzestępcy na bieżąco dostosowują swoje złośliwe oprogramowanie do nowych systemów czy coraz mocniejszych zabezpieczeń bankowych ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... kont. Cyberprzestępcy coraz częściej budują profile ofiar, będące zestawieniem wielu informacji – twierdzi Europol. Łańcuch działań cyberprzestępczych, od kradzieży danych po oszustwo, angażuje ... przed złośliwym oprogramowaniem czy usługi szyfrujące. To zaskakująco skuteczny system. Brytyjskie NCA twierdzi jednak, że ta profesjonalizacja może również ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z wykorzystaniem technologii blockchain, czyli ... głosowania, ale także poprzez próby wzbudzenia w obywatelach nieufności do informacji publikowanych przez komisje wyborcze. Cyberprzestępcy mogą zakłócić ogłoszenie wyników, wywołując ...
-
Reklama pożyczki po nowemu i rejestr zastrzeżeń PESEL, czyli zmiany w sektorze finansowym w 2024 roku
... wobec klientów, którzy będą zaciągać zobowiązania, w tym m.in. obowiązek przekazania dodatkowych tzw. informacji ogólnych, niezależnie od przekazania informacji przedkontraktowych. Nawet 10 mln zapytań dziennie do rejestru zastrzeżeń PESEL. Czy system to wytrzyma? Chociaż od 17 listopada 2023 r. Polacy mogą zastrzegać swoje numery PESEL ...
-
Samorządy wciąż mocno narażone na cyberataki
... od gmin i miast w całym kraju2, czy atak typu ransomware na system biletów miejskich3 – to tylko niektóre z akcji wymierzonych w polskie samorządy, jakie miały ... zdrowia, trybu życia, zainteresowań itp. To kluczowe zadania i ogromne zbiory informacji, stanowiące łakomy kąsek dla cyberprzestępców. Jednocześnie, anatomia cyberataków na samorządy ...
-
Rozporządzenie DORA. Surowe kary dla firm za nieprzestrzeganie przepisów
... kar zostaną objęci kluczowi zewnętrzni dostawcy usług ICT. W ich przypadku system nadzoru i kar jest nieodłącznym elementem tzw. ram nadzoru nad kluczowymi zewnętrznymi ... która będzie miała stosowną wiedzę, będzie mogła być przesłuchana w celu zbierania informacji będących przedmiotem dochodzenia, o ile wyrazi na to zgodę; zastosować środki naprawcze ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... wszystkich urządzeniach końcowych oraz zachowanie szczególnej ostrożności podczas łączenia się z publicznymi sieciami bezprzewodowymi. System operacyjny i wszystkie aplikacje powinny być systematycznie aktualizowane. Wskazane jest, aby wymiana informacji między podróżującym a jego zakładem pracy odbywała się poprzez zaszyfrowane łącza (usługa VPN ...
-
Kto zyska, a kto straci na rozporządzeniu DORA?
... , by dostęp do informacji o nas mieli hakerzy, bandyci czy wywiad innych państw? Informacja finansowa jest jedną z najważniejszych informacji, ponieważ mówi o naszych skłonnościach, ... agresorzy wojny hybrydowej, którzy chcieliby zdestabilizować sytuację w kraju, wyłączając system finansowy (to akurat pozytywna wiadomość) Hakerzy, którzy muszą wydać ...
-
Czy AI pomoże ograniczyć oszustwa finansowe?
... danych. Modele uczenia maszynowego stworzone na podstawie historycznych informacji dotyczących oszustw finansowych mogą z dużą dokładnością przewidywać ponowne ich wystąpienie. ... uruchamianie milionów potencjalnych scenariuszy przestępstw finansowych, a rozwijany system identyfikacji oszustw staje się bardziej precyzyjny i efektywny. Symulacje ...
-
Oferta pracy czy pułapka hakera, czyli o bezpiecznej rekrutacji
... funkcji zwiększających bezpieczeństwo. 65% firm korzystających eRecruiter uważa, że system zwiększa bezpieczeństwo przechowywanych danych1. ATS umożliwia logowanie wyłącznie ... podejrzane linki. Jedną z korzyści pracy z systemem ATS jest fakt, że wymiana informacji między osobami zaangażowanymi w rekrutację odbywa się w ramach wspólnego firmowego ...
-
Basel AML Index: czy Polska radzi sobie z praniem brudnych pieniędzy?
... jest ujęta w rankingu, ze względu na zawieszenie jej członkostwa w FATF i nieupublicznianie przez władze informacji, które są istotne dla Indeksu. Zdecydowanie lepiej w rankingu wypadają Litwa (3,54 i ... znajduje odzwierciedlenie w najważniejszych wnioskach płynących z tegorocznego rankingu. Polski system prawny jest zgodny z technicznymi standardami ...
-
Nowy serwis budowlano-transportowy
... tak, by nawigacja po serwisie odbywała się w sposób szybki i łatwy, a dotarcie do informacji potrzebnych użytkownikom serwisu nie nastręczało problemów. Warto dodać, iż nowo powstały serwis został stworzony w oparciu o autorski system do zarządzania treścią - Content Manager - przyczyniający się do znacznego uproszczenia procesu zarządzania ...
-
Comtica w Londynie
... niosą wiele korzyści, jedno hasło daje łatwy i szybki dostęp do informacji rozproszonych w wielu systemach, zarządzanie komunikacją i pracą grupową jest łatwiejsze, a systemy ... rozwiązań. Portal opracowany w pełni przez Comtica jest tutaj wyjątkiem. System powstał w nowatorskiej technologii .NET i kształtowano go na podstawie wnikliwej obserwacji i ...
Tematy: comtica -
Lepsze zarządzanie dokumentami
... . LTD klienci będą mieli do dyspozycji zintegrowany system: obsługujący cały proces rejestrowania informacji trafiającej do firmy w różnej postaci (także papierowej), nadzorujący proces jej dystrybucji i obiegu zgodnie ze zdefiniowanymi parametrami w zakresie ścieżek oraz uprawnień do informacji, kontrolujący informacje, które opuszczają firmę ...
-
Projekt e-ustawy przyjęty
... , ustanowi minimalne wymagania wymiany dokumentów w administracji publicznej oraz informacji między rejestrami referencyjnymi. Oznacza to m.in. umożliwienie budowy ... audytu systemu teleinformatycznego, prawidłowości jego wdrożenia, weryfikacji, czy system spełnia podstawowe wymagania stawiane przed systemem teleinformatycznym, lecz także czy ...
-
Bankowość mobilna w Erze
... otrzymywanie informacji o produktach posiadanych przez klienta w banku (konto osobiste, konto lokacyjne, lokaty terminowe, karty kredytowe, kredyt konsumpcyjny), realizację przelewów z konta lokacyjnego i konta osobistego, spłatę karty, założenie lokaty oraz spłatę kredytu. Bezpieczeństwo transakcji zagwarantować ma wielostopniowy system obejmujący ...
-
Jak było i co nas czeka, czyli 2003/2004
... i ocenić, w które procesy biznesowe jest sens inwestować w pierwszej kolejności. (źr. informacji: badania własne oraz dane z Gartner Group ITxpo2003). W dalszej części podaję dane liczbowe o ... małym kontrahentom tę cześć rozwiązania informatycznego, która pozwalała włączyć ich w system SCM bo i tak było to tańsze od przetwarzania "papieru" od ...
Tematy: -
Fałszywe alarmy wirusowe
... "dezynfekcji komputera" czy rozesłania ostrzeżenia do jak największej liczby odbiorców. Pod pozorem usuwania groźnego wirusa można bowiem poważnie uszkodzić system operacyjny. Z kolei przekazanie informacji innym użytkownikom naraża ich na utratę prywatności, ponieważ do wiadomości wysyłanej metodą "łańcuszka" dołączony jest zwykle spory zestaw ...
-
No i gdzie jest ten UMTS?
... przychód) natomiast technologia nie zawiodła. WAP był od samego początku źródłem informacji, pasywnej (witryny) i aktywnej (e-banking, warszawskie ZTM, Straż Graniczna), mobilnym dostępem ... rzutowanie grafiki. Java umożliwia uczynienie z naszego telefonu PDA. To fakt, system operacyjny telefonu wraz z jądrem JVM można traktować jako środowisko dla ...
-
Branżowy komunikator TRANS
... - moduł definiowania grup odbiorców (wysyłanie zleceń tylko do ustalonych grup odbiorców) - opiekę wdrożeniową i administracyjną - system profesjonalnych filtrów umożliwiających wybieranie spośród wszystkich informacji tylko tych, na których nam zależy - moduł SMS umożliwiający zgłaszanie informacji o wolnych pojazdach z telefonu komórkowego
-
Klucz do sukcesu: doradztwo
... przetwarzenie, więcej informacji, lepsze raporty, więcej raportów.....? Czy to jest jakaś nowa wartość? Nie, to tylko poprawa wydajnosci i więcej informacji. Wzrost zysków ... swoim klientom najpierw doradzić jak usprawnić firmę a dopiero potem można zaoferować system informatyczny, który będzie wspierał te zmiany na lepsze. Jak? W prosty sposób: ...
-
Klient złapany w sieć
... , służący np. do sprawdzania aktualnej prognozy pogody, czy jako podręczny portfel informacji przydatny do transakcji internetowych, użytkownik instalujący go, wyrażał zgodę na ... jedynie na informacjach, które nie pozwalają zidentyfikować poszczególnych osób, taki system może bez zarzutów funkcjonować. Ponadto należy wyzbyć się hipokryzji i przyznać ...
-
Nowa strona operatora Exatel
... Klienta). Specjalnie dla partnerów Exatel S.A. przygotowana została sekcja usprawniająca wymianę informacji na temat obsługiwanych Klientów. Pełną kontrolę nad zawartością witryny zapewnia przystosowany do potrzeb operatora system zarządzania zawartością huevo publisherCMS. Autorskie rozwiązanie zastosowane przez Agencję umożliwia administratorom ...
-
TETA rozwija systemy HR
... pod nazwą TETA HRM. Nowe rozwiązanie TETY uzupełnia aplikację kadrowo-płacową TETA Personel. System rozszerza funkcjonalność obecnego modułu "Zarządzanie Personelem". Przy pomocy pakietu TETA HRM każdy pracownik uzyskuje łatwy dostęp do informacji zgromadzonych na jego temat w dziale kadr i płac. Z kolei menedżerowie otrzymują wygodne ...
-
Ceneo porównuje ceny
... oferty dostępnej na rynku. Zwiększa również bezpieczeństwo kupujących, poprzez system komentarzy na temat sklepów, a także wstępną weryfikację podmiotów ... jednym miejscu jak największą ilość informacji o cenach produktów w polskich sklepach internetowych, po drugie umożliwić jak najpłynniejszą wymianę informacji pomiędzy internautami na temat zakupów ...
-
Nowy serwis Heyah
... będzie wiedział, w jakiej części serwisu się znajduje. Zmodyfikowany został także system nawigacji. Nowy serwis został przygotowany w taki sposób, by użytkownik mógł ... Internet jako jedno z podstawowych mediów komunikacji z użytkownikami. Strona jest źródłem informacji o ofercie marki, proponowanych usługach, ciekawostkach ze świata czy formach ...
-
Bezpieczeństwo Twoich finansów w Internecie
... informatycznego banku (mało prawdopodobne) lub informatyczne ich wygenerowanie (statystycznie krańcowo trudne). System transakcyjny banku „pozwala” pomylić się we wpisywanym haśle ... informacji. Stosowanie przez banki protokołu z kluczem 128-bitowym gwarantuje, że żaden potencjalny przestępca sieciowy nie pozna przesyłanych przez nas informacji ...
-
Ewolucja złośliwych programów
... złośliwego oprogramowania (koni trojańskich, wirusów, programów adware). Jednocześnie zmienił się system klasyfikacji szkodników firmy Kaspersky Lab. Profesjonalny rynek złośliwych programów ... sieciowe i ICQ, informacje finansowe itd. w celu nielegalnego wykorzystania tych informacji. • Lawina nowych programów adware. Powyższe fakty potwierdzają, że ...