-
Plany polskich pracodawców V 2013
... listopadzie 2012, 19% w lutym 2013). W przypadku 13% przedsiębiorstw planowane jest zmniejszenie zatrudnienia. Dominująca grupa, prawie dwie trzecie firm, planuje pozostawienie go na obecnym poziomie (62%). Pracodawcy w południowej części kraju częściej zakładają zwiększenie zatrudnienia w nadchodzącym półroczu (25% wobec 20% średnio), a w regionie ...
-
Nowy Samsung Galaxy Tab 3 w sprzedaży już od lipca
... wyposażony w 1,6 GHz procesor Intel Atom Z2560 „Clover Trail+”, co czyni go pierwszym na amerykańskim rynku tabletem z procesorem Intela. Dodatkowo, producenci zapewniają ... . Posiada standardowy dla Samsunga dwurdzeniowy procesor Exynos (1,5 GHz). Ponadto wyposażono go w 16 GB pojemności dysk, 5-megapikselowy aparat. Urządzenie jest bardzo cienkie, ma ...
-
Bankowość islamska: na czym polega?
... bank. Z drugiej strony islamskie instytucje finansowe, zamiast spekulować, przyczyniają się do rozwoju lokalnych gospodarek i zarządzając pieniędzmi mieszkańców danego regionu, wspólnie go rozwijają. Działanie to, choć znacznie zmniejsza potencjalny zysk i banki ponoszą wysoki koszt alternatywny, jest zgodne z szariatem i wnosi wiele korzyści dla ...
-
Spam w V 2013 r.
... wielu podobnych wiadomości, spamerzy nie straszyli odbiorcy anulowaniem zamówienia, aby skłonić go do otwarcia załącznika. Zamiast tego załączyli informacje o warunkach związanych z ... szkodliwe pliki, wysyłać różne informacje z zainfekowanego komputera lub przyłączać go do botnetu bez wiedzy użytkownika. W maju spamerzy nadal wysyłali szkodliwe ...
-
Nowy Bitdefender Antivirus Plus, Bitdefender Internet Security i Bitdefender Total Security
... rozpoczął się proces instalacji złożony z trzech przebiegających równocześnie elementów: skanowania krytycznychobszarów systemu, pobierania całego pakietu oprogramowania i instalowania go w komputerze. Program automatycznie wykrył i zaproponował usunięcie poprzedniej wersji, a całość instalacji zajęła jedynie kilka minut. Niestety program nie ...
-
ESET Security dla Microsoft SharePoint Server
... Nowy produkt oparliśmy na ESET File Security dla Microsoft Windows Server rozwijając go o elementy specyficzne dla platformy SharePoint, która wreszcie otrzymała dedykowane zabezpieczenie. ESET ... pliki do bazy SharePoint, a przed niepowołaną próbą odinstalowania chroni go hasło. Produkt został mocno zautomatyzowany, dzięki czemu odpowiednia ...
-
Polskie sekretarki i asystentki: jakie są?
... % przepytanych osób nie korzysta w pracy z oprogramowania OCR, które pozwala automatycznie rozpoznać i wyodrębnić zeskanowany tekst, tak aby można było od razu go edytować. Oznacza to, że sekretarki tracą na przepisywanie nawet do kilku godzin dziennie, ponieważ przepisanie jednego dokumentu A4 zajmuje średnio ...
-
Utrata telefonu na wakacjach
... pozostawiony na ręczniku plażowym to zaproszenie dla złodziei. Dlatego powinieneś go schować – najlepiej do kieszeni wewnętrznej plecaka. Jeżeli masz możliwość, zamknij swoje ... Skorzystaj z innego telefonu, żeby zadzwonić „do siebie”. Być może po prostu go gdzieś zapodziałeś i w pobliżu usłyszysz znajomy dzwonek. Możesz też trafić na uczciwego ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... nie starczyło mu czasu na dokończenie lub doczytanie dokumentu, wysyłał go na osobistą pocztę i kończył w domu. Pracownik poprosił o możliwość zdalnego dostępu do ... P2P. Okazało się, że jeden z pracowników przyniósł swojego osobistego laptopa i połączył go z firmową siecią. Zainstalowany klient BitTorrent był tak ustawiony, aby uruchamiać się ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... oszustw z dziedziny bankowości online jak i tworzenia setek botnetów na całym świecie. Autorzy tego trojana przez lata aktywnie sprzedawali go na forach „podziemia”, często tworząc go na zamówienie. Szkodnik ten przeniknął nawet do świata mobilnego, przechwytując numery autoryzacji transakcji (TAN) i wysyłając je za ...
-
Koordynowana Opieka Zdrowotna w Polsce?
... jest trzymanie pacjenta w szpitalu przez jak najdłuższy czas – wręcz przeciwnie – wypuszczenie go do domu tak szybko, jak tylko będzie to uzasadnione medycznie. Czas ... - Wiadomo jednak, że nie każdego pacjenta da się wyleczyć nie kładąc go do szpitala. Dlatego też w systemach KOZ powstała konieczność lepszego prowadzenia procesu leczenia szczególnie ...
-
Ataki haherskie: fałszywe kody do GTA 5
... - scam społecznościowy Drugi z przetestowanych plików zawiera malware i został stworzony w celu gromadzenia informacji osobistych, w tym danych logowania do Facebooka. Bitdefender rozpoznaje go jako Trojan.Keylogger.MWP. Tydzień temu specjaliści z Bitdefender Lab France odkryli, że niecierpliwi gracze byli infekowani również innym Trojanem (Trojan ...
-
Bankowość internetowa może być bezpieczna?
... do systemu bankowości online. Oprogramowanie antywirusowe wykorzystuje różne mechanizmy ochrony, które utrudniają lub uniemożliwiają przeniknięcie szkodliwego kodu do systemu i uruchomienie go na komputerze. Te mechanizmy ochrony działają na wszystkich etapach operacji bankowej. Jeżeli nieznany szkodliwy program zdoła przeniknąć do systemu, głównym ...
-
Polska Ekstraklasa 2013
... przygotowali eksperci z firmy doradczej EY i spółki Ekstraklasa S.A. Legia po raz pierwszy zajęła najwyższą pozycję w rankingu finansowym. Do tej pory wygrywał go Lech Poznań (trzykrotnie) oraz KGHM Zagłębie Lubin (raz). Drugie miejsce w tegorocznym zestawieniu zajął Kolejorz, a trzecie Lechia Gdańsk. W raporcie „Ekstraklasa piłkarskiego ...
-
Negocjacje handlowe: jak być skutecznym?
... drugą. Sprytne? Warto pamiętać, że choć krótkie – „ale” może być bronią obosieczną. Unikajmy go w konstrukcjach typu: „Rozumiem, ale…”, „To miłe, co mówisz, ale…”, „Masz rację, ale…”. ... Ludzie lubią mieć wybór. Odpowiednio zadane pytanie może dać ten wybór, nie dając go. „Spotkamy się w środę czy w czwartek?” – to na dobrą sprawę nie jest wybór, ...
-
Produkty spożywcze: za mało informacji
... i zwraca uwagę na informacje na ich temat. Jednocześnie niemal 1/3 badanych uważa, że dostęp do informacji jest utrudniony, choć uznaje go za istotny 82% ankietowanych. Z raportu wynika, że najczęściej stosowane środki komunikacji, w tym kampanie reklamowe czy social media, nie są w stanie ...
-
Nowe taryfy T-Mobile
... na opcję bez telefonu, zapłacą o połowę mniejszy abonament. Bezpieczny Internet w ofercie z telefonem jest bezpłatny natomiast w przypadku oferty bez telefonu można go dokupić za jedyne 10 zł. Nowością jest także dostęp w ramach taryf abonamentowych Basic, Comfort i Premium do usługi MyBox – zbioru najpopularniejszych ...
-
Polacy kupują nielegalny alkohol
... . Decyduje dostępność i niska cena Niemal połowa badanych (45%) przyznaje się do wiedzy na temat alkoholu bez banderoli. Najczęściej kupuje się go na bazarach, rynkach czy na targu. Jako miejsce takiego zakupu, respondenci spontanicznie wskazują także meliny oraz sklepy (alkohol sprzedawany „spod ...
-
Rekrutacja pracowników: czy referencje są potrzebne?
... kilka właściwych pytań, pozwala potwierdzić lub rozwiać ewentualne wątpliwości. Daje również materiał do kolejnej rozmowy z kandydatem, w trakcie której można poprosić go o ustosunkowanie się do otrzymanych informacji. Niestety – jak wynika z badania - kandydaci niechętni są przekazywaniu kontaktów telefonicznych lub mailowych do poprzednich szefów ...
-
Dell Inspiron 11, Inspiron 23 i laptopy Inspiron Serii 7000
... podstawę przegubową dla ułatwienia interakcji z systemem Windows 8. Użytkownicy mogą przechylać wyświetlacz, ustawić bliższy kąt dla łatwiejszej obsługi dotykowej, a nawet położyć go płasko. Nowe monitory dotykowe Dell Zaprezentowany niedawno monitory dotykowe Dell 20, Dell 23 oraz Dell 27 łatwo łączą się z laptopami ...
-
Smartfon Nexus 5
... systemem Android 4.4 KitKat®, co umożliwia swobodne korzystanie z najnowszych rozwiązań firmy Google. Wyposażono go w szybki procesor SnapdragonTM 800 oraz technologię transmisji danych 4G/LTE. Co więcej, w ... a funkcja Caller ID od Google sprawdzi numer przychodzącego połączenia by dopasować go do nazwy firmy nawet, gdy dany numer nie znajduje się na ...
-
Bitdefender GravityZone-in-a-Box
... . „GravityZone-in-a-Box jest dostosowany od początku do końca dla małych i średnich firm " - powiedział Catalin Cosoi – główny strateg bezpieczeństwa firmy Bitdefender. „Zaprojektowaliśmy go aby zaoferować światu najskuteczniejszą ochronę, zapewniając jednocześnie aby firmy bez dużych działów IT mogły wdrażać ...
-
Europejski konsument na rynku. Jak kupujemy?
... to właśnie młodsze pokolenie uważa, że musi mieć możliwość objerzenia towaru i wzięcia go do ręki przed zakupem – 86% ankietowanych w wieku 16-24 lat jest zdania ... Stambułu w latach 2013-15 szacowany jest na 15%. Wielkość rynku londyńskiego plasuje go na drugim miejscu, z przewidywanym wzrostem popytu na poziomie 7,8% w tym samym okresie. Warszawa ...
-
Banki w Polsce: sny o potędze
... tego sama Poczta Polska nie jest w stanie mu zapewnić. PKO BP ma go pod dostatkiem i już teraz jest właścicielem ponad 25 proc. akcji tego ... potwierdzenie mieliśmy w ostatnich dniach. Pojawia się jednak pytanie, czy UniCredit nie będzie musiał go sprzedać, gdyż sam potrzebuje kapitału. W przyszłości – w obliczu niskiego wzrostu gospodarczego – ważnym ...
-
Reklamacja towaru - nieprzyjemna konieczność
... zniszczona reklama”, „murarz pije piwo w pracy”. Dodaje, że pod tym względem Polska nadal go zaskakuje. Zachodnie firmy już dawno nauczyły się, że praw konsumenta trzeba przestrzegać, a nawet je ... 30 dni od daty doręczenia. Towar może też być użyty i konsument może go zwrócić, jeśli stwierdzi, że nie spełnia jego oczekiwań lub nie działa tak, jak ...
-
Zakupy świąteczne: jak nie dać się zaczarować?
... sklepów przygotowuje specjalne wystawy/witryny, których zadaniem jest przyciągnięcie wzroku klienta i skłonienie go do odwiedzenia sklepu – mówi dr Jolanta Tkaczyk. Gdy już to ... , to czekają na niego specjalnie przygotowane techniki oddziaływania, która mają go wprowadzić w świąteczny klimat. Oprócz tych oczywistych, których każdy klient jest świadom ...
-
Utrata danych w 2013r. - TOP10
... Znalezione - nie kradzione (Włochy): Podczas włamania złodziej zabrał z pewnego domu laptopa. Uciekając porzucił go jednak w ogrodzie. Sprzęt przeleżał na trawniku całą deszczową noc i dopiero ... mógł rozstać się ze swoim laptopem nawet w toalecie, gdzie w końcu go pozostawił. Zapomniał jednak o tym fakcie, kiedy w środku nocy korzystał z toalety. ...
-
Router ASUS RT-N14UHP
... wartość użytkową routera. RT-N14UHP obsługuje ASUS AiCloud - wbudowaną aplikację, która zmienia go w osobisty serwer chmury. Pliki przechowywane w sieci, na podłączonych urządzeniach ... , jedna konfiguracja Konfiguracja RT-N14UHP zajmuje zaledwie 30 sekund — wystarczy podłączyć go do sieci i otworzyć przeglądarkę, aby uruchomić kreator Quick Internet ...
-
Komunikacja w firmie: dwukierunkowe zarządzanie
... bardzo krótkowzroczne podejście - pracownik tak długo będzie motywowany, aż nie zmotywuje go ktoś inny, np. konkurencyjna firma. Dużo lepszym podejściem jest zbudowanie systemu oceny ... częściej przenoszą właściwy sobie styl zarządzania w nowe miejsce, niż zmieniają go diametralnie w zależności od okoliczności, miejsca czy czasu. Co oczywiście nie ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... Atak DDoS na dostępny publicznie zasób sieciowy firmy może spowodować wyłączenie go na kilka dni. W takich przypadkach klienci nie tylko nie mają dostępu ... się opis zadania do wykonania, po czym zaczynają staranne przygotowania do ataku i przeprowadzają go. O ile wcześniejsze ataki były przeprowadzane w celu kradzieży wszystkich rodzajów informacji, ...
-
Aparat cyfrowy Samsung NX30
... autoportretów – zarówno w trybie foto jak również wideo. Inteligentna łączność i funkcja Tag & Go Bazując na dotychczasowych sukcesach wiodącej na rynku technologii SMART CAMERA, Samsung ... z licznych opcji przesyłania zdjęć staje się dziecinnie proste. Funkcja Tag & Go pozwala za pomocą jednego dotknięcia łatwo i szybko połączyć aparat NX30 ...
-
Telefon myPhone HAMMER
... w obsłudze, z kamerą, modułem Bluetooth i kolorowym wyświetlaczem, ale o cechach, które czynią go wyjątkowym i zarazem idealnym narzędziem do pracy lub do aktywnego wypoczynku ... pół godziny. Dodatkowe użebrowanie i wyżłobienia na obudowie ułatwiają trzymanie go w dłoni, ograniczając ryzyko przypadkowego wypuszczenia z ręki. Powyższe cechy powodują, że ...
-
Rok 2013 w social media: wygrana Lewego
... - tłumaczy Grzegorz Berezowski CEO NapoleonCat.com w najnowszym raporcie Social Brand Footprint. Wydarzeniem roku na YouTube był pierwszy milion subskrybentów. Zdobył go Sylwester Wardęga. Swoją popularność zawdzięcza uniwersalnymi prankami, które chętnie oglądają także użytkownicy serwisu spoza Polski. Wardęga nie jest jednak rekordzistą ...
-
Pieniądze na start i rozwój firmy. Dotacje
... na poręczenie. W ciągu 30 dni od złożenia wniosku komisja w urzędzie pracy go ocenia i wydaje decyzję. Jeśli jest pozytywna i urząd przyzna dotację, następnym krokiem jest ... , jeżeli dostaniesz grant na założenie firmy, a tego nie zrobisz, będziesz musiał go zwrócić. Zapamiętaj Terminy, terminy Umowa z PUP-em wyraźnie określa, do kiedy trzeba ...
-
Dr. Web: zagrożenia dla urządzeń mobilnych XII 2013
... SmsSend okazał się w tym okresie Android.SmsSend.origin.749 – wykryto go w 249,405 urządzeniach. Z zebranych statystyk wynika, że najpowszechniejszym rodzajem zagrożeń ... program antywirusowy Dr.Web zainstalowany na urządzeniu mobilnym, użytkownicy najczęściej usuwali go – tak stało się w 65,5% przypadków. W wypadku 27% infekcji złośliwy program nie ...