-
II linia metra pobudza inwestorów
... w przypadku Warszawy tym, co szczególnie rozpala inwestorów jest rozbudowa metra - sprawny system podziemnej kolei to mocny punkt każdej metropolii. Kto w największym stopniu ... tę część miasta i stworzyć nowe miejsca pracy blisko miejsca zamieszkania tak aby struktura dzielnicy miała bardziej mieszany charakter. Nowobudowane i planowane stacje metra ...
-
Motorola moto e5 play w sprzedaży
... i wyświetlacz Max Vision o proporcjach 18:9, zapewniający lepszy widok i mniej przewijania. W logo telefonu na tylnej obudowie został umieszczony czytnik linii papilarnych, aby natychmiast obudzić i odblokować lub zablokować telefon. Nie zabrakło też standardowego odblokowywania za pomocą kodu PIN oraz wzoru. Smartfon Motorola moto ...
-
Jakie pułapki kryje retargeting?
... które zapewniają optymalną częstotliwość wyświetlania reklam. Innymi słowy, jeśli posiadany system wzbogaci się kolejnym, straci się korzyści płynące z oferowanych przez nie funkcji ... ta może spowodować gwałtowny spadek współczynnika klikalności z powodu zmęczenia reklamami. Aby móc sobie z tym poradzić, należy zwiększyć CPC, co nieuchronnie prowadzi ...
-
Smartfony Kruger&Matz LIVE 7 i LIVE 7S
Dwa nowe smartfony Kruger&Matz - LIVE 7S oraz LIVE 7 - zadebiutują w tym tygodniu w sieci sklepów Rebel Electro. Smartfony pracują w oparciu o system Android Oreo 8.1 oraz ośmiordzeniowy procesor wspierany 4 GB pamięci RAM i 64 GB pamięci wewnętrznej. Smartfon LIVE 7S ma ekran IPS o przekątnej 6, ...
-
Smartfon Samsung Galaxy A9
... uchwycenie świata bez ograniczeń. Optymalizator ujęć wspierany przez sztuczną inteligencję pomaga wykonać zdjęcia, błyskawicznie identyfikując obiekt i odpowiednio dostosowując ustawienia, aby uzyskać jak najlepsze ujęcie. Obiektyw głębi Depth Lens daje swobodę ręcznego ustawienia głębi ostrości i wyostrzenia fotografowanego obiektu, dzięki temu ...
-
Automotive w Polsce: innowacyjność na medal?
... w rzeczywistości zajmie im to dziesięć lat. To prowadzi mnie do pytania, jakie są ambicje Polski? Zostać naśladowcą czy skorzystać z okazji, aby uczynić technologiczny przeskok i zostać globalnym liderem? W drugim przypadku, polski przemysł musi zmienić postawę, odrzucić inwestycje w odziedziczone technologie i zainwestować w innowacje. Musi ...
-
Cyberprzestępcy polują na uniwersytety
... prywatnych urządzeniach, nawet tych mobilnych, zawsze stosuj skuteczne rozwiązanie bezpieczeństwa, które ostrzeże Cię o stronie phishingowej. Organizacje powinny poinstruować swoich pracowników, aby nigdy nie udostępniali osobie trzeciej wrażliwych danych, takich jak loginy czy hasła, oraz nie klikali odsyłaczy pochodzących od nieznanych nadawców ...
-
Split payment dzieli nie tylko płatności
... Split payment, czyli podzieloną płatność wprowadzono w głównej mierze po to, aby przeciwdziałać wyłudzeniom podatku VAT. Mechanizm znajduje zastosowanie w transakcjach między przedsiębiorstwami i ... z tego narzędzia przez niektóre branże i w obrocie niektórymi towarami. Aby tak się stało, wymagana jest zgoda Komisji Europejskiej. Niezależnie od ...
-
Uwaga na fałszywe sklepy internetowe
... samo duża litera „I”. Warto wpisać adres sklepu do wyszukiwarki internetowej, aby sprawdzić, czy inni klienci wystawiali opinie lub ostrzegali przed ... przypadku elektroniki), można mieć poważne wątpliwości co do uczciwości sprzedającego. Jaki system płatności proponuje sprzedawca? Należy unikać sklepów, które wymagają bezpośrednich przelewów ...
-
Zakupy online - jak nie stracić?
... Właśnie rozpoczynające się zimowe wyprzedaże to świetna okazja, aby sporo zaoszczędzić. Warto jednak pamiętać, aby w e-zakupowym szale nie stracić zdrowego rozsądku. ... do e-sklepu, 60% badanych wskazało recenzje innych kupujących, 53% - znany system płatności, a 52% - widoczny certyfikat bezpieczeństwa. – Wszelkie certyfikaty na stronie internetowej ...
-
Jak szybko polska gospodarka goni Europę?
... - donosi tegoroczna edycja raportu Warsaw Enterprise Institute. Jeżeli jednak naprawdę chcemy, aby w 2050 roku żyło nam się tak dobrze jak mieszkańcom zachodu ... , związane z koniunkturą i polityką gospodarczą kraju, jak i zewnętrzne. Unia Europejska to system naczyń połączonych, w którym dobra kondycja jednych zależy w znacznym stopniu od drugich. ...
-
Jak zatrzymać pracowników z Ukrainy?
... obowiązywać dopiero za rok. Polscy przedsiębiorcy mają zatem jeszcze trochę czasu, aby przygotować się na exodus Ukraińców. To, że on nastąpi, jest niemal ... w tym kraju. Niemieckie urzędy będą także weryfikować posiadane doświadczenie zawodowe. System kształcenia zawodowego w Niemczech jest specyficzny i znacznie odbiega od systemów funkcjonujących ...
-
Acer TravelMate X3 dostępny w Polsce
Acer TravelMate X3 to laptop biznesowy z 14-calową matrycą IPS Full HD, procesorem 8. generacji Intel Core, czytnikiem biometrycznym oraz systemem operacyjnym Windows 10 Pro. Jest już dostępny w polskiej dystrybucji. Laptop Acer TravelMate X3 ma aluminiową obudowę o grubości 20 mm i waży 1,6 kg. Został wyposażony w procesor Intel Core 8. generacji ...
-
Spam i phishing w 2018 r.
... się z phishingiem. Porady bezpieczeństwa Eksperci z Kaspersky Lab zalecają użytkownikom, aby podjęli następujące działania w celu zabezpieczenia się przed phishingiem: Zawsze sprawdzaj adresy ... na którą zostałeś przekierowany, adres odsyłacza w wiadomości czy adres e-mail nadawcy - aby upewnić się, że są prawdziwe i że odsyłacz w wiadomości nie kryje ...
-
Laptop Razer Blade Pro 17
... twarzy. Laptop wykonano w technologii CNC z pojedynczego bloku aluminium lotniczego, anodyzowanego na matowo, aby stworzyć elegancką i odporną na zarysowania powierzchnię zewnętrzną. Duży touchpad jest wspierany przez sterowniki Windows, aby każde kliknięcie było precyzyjnie rejestrowane. Wszystkie klawisze klawiatury są indywidualnie podświetlane ...
-
Dobrowolne składki ZUS. Przedsiębiorcy są na "tak"
Jeśli w naszym kraju, podobnie jak ma to miejsce za Odrą, pojawiłyby się dobrowolne składki ZUS, to z ich opłacania zrezygnowałoby aż 2/3 właścicieli małych firm - wynika z badań zrealizowanych na zlecenie WEI. Według przedsiębiorców, zasadniczym mankamentem naszego systemu jest brak wsparcia w razie utraty zdolności do prowadzenia działalności ...
-
Lenovo ThinkPad T495, T495s i X395
... boczny mechanizm dokujący umożliwiający samoregulację pod niemal dowolnym kątem, co zwiększa zakres opcji łączności, stabilność oraz trwałość platformy sprzętowej, Aby zabezpieczyć swoją prywatność, wystarczy zasunąć ThinkShutter — wbudowaną osłonę kamery, która fizycznie zabezpiecza użytkowników ThinkPada przed wzrokiem internetowych podglądaczy ...
-
Spam i phishing I kw. 2019 r.
... na swoim urządzeniu specjalnej aplikacji umożliwiającej dostęp do bazy ofert. Aby proces instalacji nie wzbudzał podejrzeń, towarzyszyło mu okno wyskakujące z napisem „DDoS Protection ... , na którą jesteś przekierowywany, adres odsyłacza lub adres e-mail nadawcy, aby mieć pewność, że są autentyczne. Upewnij się również, że nazwa odsyłacza w ...
-
Rosnące cła hamują wymianę handlową. Co z Polską?
... opracowanym przez DNB Bank Polska i PwC w raporcie „Kierunki 2019”. Nie zapowiada się również, aby sytuacja miała ulec złagodzeniu, co nie jest dobrą wiadomością także dla nas ... , że obie strony nie odczują narastającego egoizmu gospodarczego. Wymiana handlowa to dziś system naczyń połączonych. Otwartym pozostaje więc pytanie o przyszłość polskiej, ...
-
5 powodów, dla których marki powinny mieć aplikacje zakupowe
... zalet aplikacji mobilnych jest to, że mogą korzystać z innych funkcji smartfonu, aby zapewnić konsumentom lepsze wrażenia zakupowe. Jeśli konsument zezwoli aplikacji na dostęp do ... . skorzystać ze specjalnej funkcji wirtualnej pomadki i „nałożyć” dany kolor na usta, aby ułatwić wybór odcienia. Z uwagi na fakt, że drogerie Sephora są otwierane ...
-
Pracownicy z Ukrainy nie jadą do Berlina?
... uproszczeniach w zatrudnianiu pracowników zza wschodniej granicy tak, aby skutecznie konkurować z Niemcami i zachęcać Ukraińców ... aby przyciągnąć do Niemiec wykwalifikowanych pracowników, a nie dla tzw. taniej siły roboczej. Niemiecki ustawodawca zabezpieczył się, by do ich kraju nie przyjeżdżali pracownicy, którzy od razu weszliby w niemiecki system ...
-
Ataki hakerskie w V 2019
... w sieciach organizacji. Luka ta jest krytyczna, ponieważ nie wymaga interakcji użytkownika, aby zostać wykorzystaną. RDP jest przez hakerów uznanym, popularnym wektorem ataku ... rozprzestrzenianie się ataku w niepowstrzymanym tempie! Dlatego bardzo ważne jest, aby organizacje chroniły się przez natychmiastowe instalowanie łatek bezpieczeństwa, zanim ...
-
CIO o najważniejszych trendach technologicznych w biznesie
... , niedostatecznych budżetów, luk w umiejętnościach i niezdefiniowanych strategii działy IT są zmuszone do dokonywania wyboru spośród wielu możliwych scenariuszy rozwoju. Aby sprostać wyzwaniom zespoły IT muszą dbać o szkolenie swoich pracowników i zdobywać nowe talenty. Chociaż zdobywanie kwalifikacji technologicznych zostało wymienione dopiero ...
-
FinSpy znowu w akcji
... oprogramowania szpiegującego FinSpy. Nowe szkodniki, które zagnieżdżają się zarówno w urządzeniach z system Android, jak i iOS, nie dość, że inwigilują aktywność swojej ofiary na ... operatorzy są w stanie przystosować zachowanie każdego szkodliwego implantu FinSpy tak, aby w jak najwłaściwszy sposób uderzał w konkretny cel lub grupę celów. Podstawową ...
-
Fotowoltaika naładuje polskie przedsiębiorstwa?
... albo innemu sprzedawcy. Warunkiem jest, aby dla odbiorcy nie będącego gospodarstwem domowym, sprzedaż energii z własnej mikroinstalacji nie była przedmiotem przeważającej działalności gospodarczej w myśl ustawy o statystyce publicznej. Dopuszczalna wielkość mikroinstalacji ma wynieść 50 kW, a system opustów jaki obejmie firmy-prosumentów to 0,8 dla ...
-
Debiutuje myPhone City 2
Zadebiutował nowy, elegancki smartfon myPhone City 2, z 5,7-calowym ekranem Full Screen 18x9, 4 GB pamięci RAM oraz systemem operacyjnym Android 9 Pie. Smukły smartfon myPhone City 2 ma ekran HD IPS o rozdzielczości 1440x720 px. Proporcje ekranu wynoszą 18x9, dzięki czemu smartfon pozostaje poręczny i kompaktowy, a jednocześnie oferuje dużą oraz ...
-
Nie istnieje cyberbezpieczeństwo bez sztucznej inteligencji?
... ds. cyberbezpieczeństwa są przytłoczeni ogromną liczbą punktów, które muszą monitorować aby wykryć zagrożenia i zapobiec włamaniom. Ponadto rodzaj cyberataków, które ... na trzy organizacje (63%) planują wdrożenie sztucznej inteligencji do 2020 r. aby wzmocnić swoje zabezpieczenia. Bariery we wdrażaniu sztucznej inteligencji w cyberbezpieczeństwie na ...
-
Co celuje w sektor finansowy?
... już wydają się być zaatakowane przez złośliwe oprogramowanie lub funkcjonują jako honeypoty – wyjaśnia Wojciech Ciesielski. Cyberprzestępcy stale modyfikują metody ataku, aby zwiększyć ich dokładność i zagwarantować osiągnięcie zamierzonych celów. W branży usług finansowych może to dotknąć kont bankowych online, kart płatniczych, a nawet bankomatów ...
-
Jeszcze nie czas na politykę równościową w finansach?
... rotacji i absencji pracowniczej, niższe koszty rekrutacji, sprawniej działający system rekomendacji pracowniczej i wiele innych. By skutecznie wdrażać politykę równościową ... wyzwań związanych z gender diversity. Do tegorocznej edycji zaproszono również mężczyzn, aby z szerszej perspektywy spojrzeć na sytuację kobiet na rynku finansowym.Badanie ...
-
Innowacyjność Polski. Liczy się zaufanie i współpraca
Innowacyjność Polski notuje dość powolny, ale systematyczny wzrost. Sukcesom na poziomie globalnym towarzyszą te mniejsze - lokalne. Z najnowszego „Indeks Millennium 2019 – Potencjał Innowacyjności Regionów” wynika, że liderami pod tym względem niezmiennie są Mazowsze, Małopolska, Śląsk oraz Pomorze. Na szczególną uwagę zasługują jednak ...
-
Smartfony ZTE Axon 10 Pro oraz Blade V10 Vita i Blade A5 2019
... dystrybucji NTT System z początkiem października znajdą się trzy modele smartfonów ZTE - Axon 10 Pro oraz przedstawiciele serii Blade – ZTE Blade V10 Vita i ZTE ...
-
92% firm z minimalną wersją PPK
... w przyszłości będą aktywnie partycypowały w gromadzeniu środków finansowych w ramach PPK, ale dodatkowo już teraz muszą dołożyć znaczących wysiłków organizacyjnych i finansowych, aby wdrożyć PPK. Płynne wdrożenie aspektów operacyjnych PPK, zapewniające łatwą i poprawną obsługę programu dla pracowników oraz poziom ich partycypacji w największych ...
-
5 obszarów cyberbezpieczeństwa, które powinni znać pracownicy
... sieci. Warto również rozważyć zainstalowanie oprogramowania VPN na urządzeniu, aby można było wykonać bezpieczne, zaszyfrowane połączenia z usługami, w których przetwarzane ... w oprogramowaniu. Dostawcy urządzeń oraz aplikacji regularnie udostępniają aktualizacje zabezpieczeń, aby chronić użytkowników przed znanymi zagrożeniami. Należy je pobierać i ...
-
Jaki budżet na cyberbezpieczeństwo 2020?
... w momencie wystąpienia awarii. Grunt to dobry plan Jakie kroki należy poczynić, aby budżet był oparty o konkretny plan? Przede wszystkim sporządzić analizę ryzyka, rozważyć ... sprzętu czy atak hakerski. Dobrym planem “B” jest disaster recovery, czyli system odtwarzania awaryjnego, który pozwala na niemalże natychmiastowe przywrócenie danych z kopii ...
-
Zaawansowana cyberprzestępczość. Prognozy na 2020 r.
... w zagrożenia ukierunkowane . Potencjalny zwrot może polegać na tym, że zamiast sprawić, aby pliki były niemożliwe do odzyskania, cyberprzestępcy będą grozić opublikowaniem skradzionych danych ... od jakiegoś czasu rozszerzają stosowany zestaw narzędzi, tak aby zakres ich celów wychodził nie tylko poza system Windows, ale również poza komputery PC. Na ...