-
Internet: jak pandemia wpłynęła na ruch w sieci?
... był już świadkiem ogromnych transformacji. Dotyczyło to zarówno sieci dostawców usług, jak i ewoluujących architektur internetowych służących do dostarczania treści w chmurze. Inwestycje poczynione ... sieci o ponad 30 proc.), przyspieszenie wdrażania nowych technologii – takich jak 5G i FTTH następnej generacji – przyczyni się w znacznym stopniu do ...
-
Jak wybrać hosting? 9 nieoczywistych kwestii, na które warto zwrócić uwagę
... się ofertom dostawców i wybrać najlepszą opcję. Do tego niezbędna jest Ci jednak wiedza o parametrach hostingowych - zarówno tych najważniejszych, najczęściej opisywanych, jak również mniej oczywistych, których wiele poradników w ogóle nie uwzględnia. Podstawowe parametry kont hostingowych Większość stron i blogów, nawet tych większych, korzysta ...
-
Badania naukowe: jak i na jaką skalę je finansujemy?
... granty naukowe w tej części świata – granty European Research Council (ERC). Jak wypada Polska? Słabo, grantów ERC realizujemy zaledwie kilka. Aby otrzymać ... o transparentność Transparentność – ważna cecha badań i rozwoju. Potrzeba jej zarówno w samych badaniach jak i w tym co pokazujemy światu. W transparentności ukryta jest rzetelność naukowa, ...
-
Jak nowe technologie wpływają na wellbeing pracowników?
... szkoleniach rzeczywistość wirtualną (VR). Dobrym przykładem jest platforma szkoleniowa Virti, która podczas pandemii uczyła pracowników, jak korzystać ze środków ochrony osobistej, jak opiekować się pacjentami oraz jak ich intubować. Wyzwaniem w ciągu minionego roku okazało się natomiast dla wielu firm wzmocnienie umiejętności cyfrowych pracowników ...
-
Millenialsi i pokolenie Z generują dla firm dodatkowe zyski. Jak o nich dbać?
... pracownicy i kadra zarządzająca działają w dwóch różnych cyfrowych światach: tylko 21% badanej kadry zarządzającej używa do celów zawodowych komunikatorów internetowych, takich jak Slack lub WhatsApp, w porównaniu z 81% młodych pracowników. Co więcej, jedynie 26% managerów lubi z nich korzystać w pracy, w porównaniu z 82% pracowników z pokolenia ...
-
Rewolucja w e-commerce. Oto, jak ostatni rok zmienił zakupy
... zachorowaniem na COVID-19 doprowadziło do zmiany preferencji zakupowych nabywców? Jak w czasie pandemii zmieniły się zakupy spożywcze? Cena, jakość i wygoda ... pandemii 19% internautów zamieszkujących duże miasta. 11% z kolei wypróbowało opcję cateringu. A jak zapłacili za dostawę? W dużej mierze wygodnie i bezpiecznie, czyli bezkontaktowo, płacąc ...
-
Zakupy online: jak zatrzymać klientów porzucających koszyki?
... deklarujących, że w przypadku zakupów online wygoda użytkowania serwisu jest równie ważna, jak jakość produktu jest jednym z najwyższych na świecie- 84%) ... Eksperci Adyen na bazie doświadczeń z różnych sektorów i rynków geograficznych doradzają, jak zoptymalizować płatności, które pozwolą na utrzymanie płynności procesów obsługi klientów ...
-
Relacje międzyludzkie w pracy: jak nam się układa z przełożonymi?
... , decydują przede wszystkim relacje z najbliższymi współpracownikami, a w szczególności z bezpośrednim przełożonym. Jak wynika z badania Hays Poland, aż 76 proc. profesjonalistów pozytywnie ocenia swoje ... tę zależność jest wysoki zarówno wśród osób pozytywnie, jak i negatywnie oceniających swoje relacje z przełożonym (kolejno 64 i 76 proc.). Czy ...
-
Jak spędziliśmy wakacje 2021 w Polsce?
... łącznie zebrały nieco ponad 60% wszystkich zapytań wysyłanych przez turystów, w zestawieniu wyróżnia się również Małopolska (13,5 %). Na czwartym miejscu, podobnie jak przed rokiem, uplasował się Dolny Śląsk (około 7%). Najmniejszym zainteresowaniem turystów cieszyły się województwa: lubuskie, opolskie i łódzkie. – mówi Kamila Miciuła-Szlachta PR ...
-
Dzień Ochrony Danych Osobowych: jak się chronić przed wyciekiem danych?
... niewielkie – jakiekolwiek kroki w kierunku ochrony danych podejmuje zaledwie co piąty dorosły Polak? Jak zapewnić sobie bezpieczeństwo? Oto wskazówki BIK. Z tego tekstu dowiesz się m.in.: ... ta to pierwszy krok do podejmowania działań zapobiegawczych. Zacząć, jak zawsze, dobrze jest od siebie i swoich nawyków, które często powodują, że nieświadomie ...
-
Jak uniknąć Pegasusa?
... - Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky - przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych, zarówno z systemem Android, jak i iOS, jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi cyberzagrożeniami. Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do ...
-
Jak dbać o zdrowie i urodę? Oto sposoby Polek
... form spędzania czasu wolnego najchętniej korzystają panie? Czego Polki poszukują w rozrywce? Jak pokazały wyniki badania, współczesne Polki, aby dbać o siebie, zdaniem respondentów przede ... na skok na bungee. Zdaniem 19% kobiety chętnie uprawiają wodne, sporty ekstremalne, jak na przykład nurkowanie. Tylko 18% respondentów twierdzi, że sporty z ...
-
Jak dostosować e-commerce do wymogów B2B?
... ). W sektorach detalicznym i hurtowym, w których działają duże firmy, zamówienia generowane są przez nabywców zazwyczaj za pośrednictwem innych kanałów zakupów cyfrowych, takich jak chociażby oprogramowanie EDI (elektroniczna wymiana cyfrowa). Ze względu na bardziej spersonalizowaną i elastyczną dostawę dla firm, dostosowując się do popytu, a także ...
-
Podnoszenie kwalifikacji pracowników: jak trafić w potrzeby Pakmana?
... na to pytanie udziela badanie „Kompetencje miękkie i potrzeba ich rozwoju – jak uczą się obecnie pracownicy?” przeprowadzone przez firmę szkoleniową Nowe Motywacje ... ale także zaoferować dofinansowanie oraz szeroki wachlarz form i tematyki. Olredzi – jak rozwijać obowiązkowych pracowników? Olredzi – oczekują, że pracodawca będzie dostarczał im ...
-
Jak rozpoznać, że kamera internetowa została zhakowana?
... zostały zmienione – inną rzeczą, jaką zwykle robi złośliwe oprogramowanie, takie jak np. RAT, to ingerowanie w oprogramowanie zabezpieczające zainstalowane na twoim komputerze lub ... niekiedy wykorzystują dane pozyskane przy okazji wcześniejszych naruszeń bezpieczeństwa, takie jak adres e-mail i hasło, jako „dowód”, że uzyskali dostęp do urządzenia ...
-
Urlop wypoczynkowy: jak wypoczywają Polacy?
... dowolnego wybierania terminu urlopu? Kiedy najczęściej udajemy się na urlop? Jak minął Ci urlop wypoczynkowy? Każdy pracownik potrzebuje relaksu i oderwania się od obowiązków. ... nie jest przyjmowana z entuzjazmem przez pracownika będącego na wakacjach. Praktyki takie jak odwołanie urlopu czy wymaganie przyspieszonego powrotu do pracy mogą znacząco ...
-
Jak rozpoznać oszustwo na Facebook Marketplace?
... . Ponieważ kryzys związany z kosztami życia daje się wszystkim we znaki, więcej użytkowników niż kiedykolwiek szuka okazji na platformach internetowych, takich jak Facebook Marketplace, aby zdobyć towary po obniżonych cenach. Korzystając z tego rodzaju platform, musimy pamiętać o podstawowych zasadach bezpieczeństwa, ponieważ konsekwencją oszustwa ...
-
Jak zagrażają nam przeglądarki internetowe?
... . Z tego tekstu dowiesz się m.in.: Jak zniwelować ryzyko ataku przez przeglądarkę internetową? Jak duże są możliwości cyberprzestępców? Jak bezpieczniej przeglądać Internet? Czym ... poisoning), atakujący mogą skierować nieświadomych internautów do złośliwych domen takich jak witryny phishingowe, mające na celu wyłudzenie danych. Krótką drogą ...
-
CRM - jak uniknąć typowych błędów przy wdrożeniu?
... standardy działań użytkowników utrudnia pracownikom opanowanie systemu. Nie mają pojęcia, kiedy i jak z nim pracować, jakie formy sprawozdawczości są wymagane. Pracownicy, którzy ... osobistemu podpisowi. Wtedy łatwiej będzie zastosować taką formę karania za wykroczenia jak mandaty. W regulaminie powinna być również określona ich wysokość i podstawy do ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... Atakujący mogli potencjalnie przejąć kontrolę nad drukarkami i uzyskać do nich prawa dostępu. Jak podaje HP, problem dotyczył ponad 150 różnych modeli. Wykorzystanie tych luk ... od Internetu i utwórz regułę zapory, która blokuje zarówno przychodzący, jak i wychodzący ruch sieciowy do publicznego Internetu. Monitoruj, kto drukuje Najlepszym sposobem ...
-
Jak sklepy wykorzystują zmysły, by wpłynąć na Twoje decyzje zakupowe?
... . Dlatego właśnie sklepy tak chętnie wykorzystują w swoich strategiach marketingowych wiedzę o tym, jak działają zmysły. Czy klienci zdają sobie z tego sprawę? Z wielu sztuczek na ... dotyku, ale które kojarzą się z wytrzymałością, siłą i bezpieczeństwem. Scent marketing, czyli jak zapachem zwabić klienta Scent marketing to koncepcja, która polega na ...
-
Obecny kryzys jak kryzys paliwowy z 1973 roku?
... państwa. I tak w następstwie mocnego wzrostu kosztu pieniądza pojawił się wzrost bezrobocia. Jak wiadomo, bezrobocie rośnie z opóźnieniem względem podwyżek stóp procentowych, gdyż drożejący ... Obecna sytuacja na rynku pracy jest stabilna, przynajmniej na razie. Podobnie jak to miało miejsce w przeszłości, bezrobocie zaczęło rosnąć mniej więcej rok po ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... się m.in.: Jaki jest cel oszustw na fałszywą dostawę towaru? Jak wyglądają oszustwa związane z dostawą? Jak chronić się przed oszustami? Wobec zbliżającego się sezonu świątecznego ... internetowych kont swoich ofiar lub innych informacji osobistych i finansowych, takich jak loginy bankowe lub dane karty kredytowej, w celu przeprowadzenia dalszego ...
-
Rynek Venture Capital - jak zapowiada się 2023 rok?
... decydowali się zaufać spółkom z następujących branż: healthcare, fintech, AI, blockchain, SaaS i energetycznej. Jak zapowiada się kolejny rok? Na czym skupią się inwestorzy? Poprosiliśmy ... . Aby nasz region stał się jednak równie interesującym miejscem do inwestowania, jak inne rynki Europy Zachodniej, powinniśmy skupić się na maksymalnym ...
-
Pracownicy z Ukrainy (i nie tylko). Jak współpracujemy z obcokrajowcami?
... są różnice kulturowe (35%). Te mogą być zarówno czynnikiem wzbogacającym, jak i w wybranych wypadkach komplikującym codzienność zawodową. Zdania respondentów są jednak podzielone ... Aleksandra Skwarska, PR, CSR & Content marketing Manager Grupa Pracuj. Jak wskazuje Deloitte w badaniu Uchodźcy z Ukrainy w Polsce. Wyzwania i potencjał integracji, ...
-
Giełda - jak się zmieniała na przestrzeni lat?
... i giełdę towarową (Commodity Exchange). Instytucja giełdy, rozumiana współcześnie dość szeroko jako platformy regulowanego obrotu, jest zapewne najdoskonalszą formą rynkowej lub jak kto woli – kapitalistycznej – wymiany. Stąd też nie brakuje różnych literackich określeń, mówiących o niej przykładowo jako o "bijącym sercu gospodarki rynkowej". Taka ...
-
Jak działy HR korzystają z AI?
... Jednym z najpopularniejszych sposobów wykorzystania tego narzędzia jest pisanie CV i listów motywacyjnych. Jak korzystają z AI działy HR? Jakie ryzyka z zakresu cyberbezpieczeństwa łączą się ... mają swojego „robota”. AI pomoże rekruterom i rekruterkom Tak szybko jak kandydaci i kandydatki zorientowali się, że ChatGPT może stanowić duże wsparcie ...
Tematy: AI, sztuczna inteligencja, HR, dział hr, rekrutacja, list motywacyjny, CV, pisanie CV, ChatGPT, cyberzagrożenia, cyberbezpieczeństwo -
Jak marki kosmetyczne radzą sobie w Google’u?
... dla branży kosmetycznej w Polsce". "Raport SXO & E-commerce dla branży kosmetycznej w Polsce" bada, jak największe brandy kosmetyczne wykorzystują SEO oraz UX do generowania ruchu i konwersji ... uwzględniliśmy okres ostatnich dwóch lat. Dzięki temu mogliśmy realnie ocenić, jak sklep radzi sobie w wynikach wyszukiwania oraz czy jest odporny na ...
-
Prowadzenie firmy w chmurze. Jak ją chronić?
... dla projektu Po przygotowaniu wymagań projektowych należy teraz ocenić różne opcje technologiczne i ocenić ich przydatność. Obejmuje to rozważenie takich czynników, jak możliwości i ograniczenia technologii. Pomocne byłoby również przyjrzenie się poziomowi wsparcia dostępnego dla tej technologii (w tym wsparcie społeczności i dokumentacja) oraz jej ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... innymi trojany bankowe. Pierwszy z nich został zidentyfikowany w 2007 roku. Jak działa to złośliwe oprogramowanie i jak się przed nim zabezpieczyć? Trojan bankowy to ... witryn internetowych. Cyberprzestępcy używają legalnych źródeł do dystrybuowania złośliwego oprogramowania. Jak to działa? Można na przykład w sklepie Google Play znaleźć aplikację, ...
-
Bezpieczeństwo dzieci w sieci. Jak wyłudzane są dane dzieci i jak je chronić?
... i bankowy stara się chronić najmłodszych i ich rodziców przed sytuacjami takimi jak otwarcie nowego konta czy założenie karty kredytowej na dane dziecka, ... oszustom czystą historię kredytową – wyjaśnia Kami Sadkowski, ekspert ds. cyberbezpieczeństwa ESET. Jak wyłudzane są dane dzieci? Niektórzy z cyberprzestępców atakujących dzieci nie zajmują ...
-
Jak się chronić przed smishingiem?
... . banku. Odbiorca jest następnie proszony o wprowadzenie swoich poufnych danych, takich jak login i hasło, na fałszywej stronie. W konsekwencji, chcąc ratować swoje środki, sam ... się ze swoimi klientami poprzez wiadomości tekstowe. Dlatego ważne jest, aby wiedzieć, jak wygląda uzasadniona prośba o informacje od konkretnych podmiotów. Jeśli otrzymana ...
-
Internet Rzeczy: jak zadbać o cyberbezpieczeństwo IoT i IIoT?
... W przypadku urządzeń przemysłowego Internetu rzeczy i systemów OT (Operational Technology), takich jak czujniki, kontrolery, pompy, maszyny, kamery itd., sytuacja jest bardziej ... i poważnie zagrażają działalności firmy – komentuje Mateusz Ossowski z Barracuda Networks. Jak ochronić urządzenia IoT i OT? Miliardy połączonych urządzeń IoT i OT ...
-
6 prognoz Salesforce jak sztuczna inteligencja wpłynie na rynek pracy
... zmienią sposób mierzenia wydajności i produktywności, aby skupić się na wynikach takich, jak choćby ilość wprowadzonych produktów lub generowanie nowych potencjalnych klientów, ... tych jasnych celów – Christina Janzer, SVP of Research & Analytics, Slack. 2. W miarę jak sztuczna inteligencja staje się coraz bardziej autonomiczna, uwalnia czas na ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... wielu podmiotów jest niewłaściwa reakcja na ataki. To niebezpieczeństwo zakrojone na szeroką skalę, bowiem konsekwencje incydentów odczuwają zarówno sami zaatakowani, jak i ich klienci. Z tego tekstu dowiesz się m.in.: Z jakimi incydentami uderzającymi w cyberbezpieczeństwo musiały zmagać się w ostatnim czasie rodzime organizacje? Jakie wyzwania ...