-
Tydzień 37/2009 (07-13.09.2009)
... wpływ zmian w prawie i procedurach nadzoru (w tym ściślejszych wymogów kapitałowych i presji, aby przenieść obrót instrumentami pochodnymi na giełdy). Między innymi przewiduje się, że zwrot ... potrzebne, a nawet niezbędne do radykalnej przebudowy, której wymaga obecny system usług finansowych. Na plan pierwszy wysuwa się konieczność przedyskutowania ...
-
Notebook Acer Aspire 5538
... dużej jasności, rozdzielczości HD i filmowym formacie 16:9. Aspire 5538 posiada również zoptymalizowany system Dolby® Sound Room®, pozwalający na odtwarzanie dźwięku dookolnego. Ponadto notebook ... na intuicyjne zmienianie powiększenia obrazu. Touchpad można też zablokować, aby uniknąć przypadkowego przesuwania kursora podczas pisania. Ponadto w celu ...
-
Sektor MSP a bezpieczeństwo informatyczne
... generować hasła alfanumeryczne, jednak nie na tyle długie i skomplikowane, aby nie można było ich zapamiętać. Nie powinno się posługiwać wspólnymi hasłami ... zarządzaniu dostępem do określonych kategorii serwisów internetowych. „Można też uszczelniać system ochrony skrzynki pocztowej instalując narzędzia do blokowania spamu i filtracji załączników ...
-
Życzenia świąteczne od cyberprzestępców
... ostrożności: jeżeli znasz nadawcę życzeń elektronicznych, wyślij mu/jej krótki e-mail, aby upewnić się, czy życzenia rzeczywiście pochodzą od tej osoby. ... szkodliwego załącznika, ale prowadzi do strony phishingowej? Dla takich sytuacji powstał system „sygnalizacji świetlnej”. Dzięki niemu pułapki phishingowe, oszukańcze strony internetowe, które do ...
-
Notebooki Acer Aspire 5740
... , a także nie zawiera rtęci i cechuje się małym poborem mocy. Zoptymalizowany system dźwiękowy Dolby Home Theater® trzeciej generacji, dwa głośniki stereofoniczne oraz ... W skład rodziny Aspire 5740 wchodzi model 5740DG, wyświetlający trójwymiarowy obraz. Aby doświadczyć obejrzeć przestrzenny obraz, wystarczy założyć okulary z filtrem polaryzacyjnym. ...
-
Fortinet: punkty dostępowe FortiAP
... intruzów, sprawdzanie zgodności z polityką bezpieczeństwa czy nadawanie priorytetów aplikacjom aby zapewnić wysoką wydajność sieci. Takie podejście umożliwi mocniejsze ... produktów FortiAP: obsługa standardu 802.11n przepustowość: 300 Mbps - 600Mbps dedykowany system radiowy do monitoringu przestrzeni w celu ochrony sieci przed obcymi bezprzewodowymi ...
-
Rynek energii odnawialnej atrakcyjny dla inwestorów
... OZE w produkcji energii do końca roku 2010 powinien kształtować się na poziomie 7,5%. Aby zrealizować ten cel Polska oraz Rumunia, jako jedyne kraje CEE, ... przeznaczony na wniesienie zaliczki i spowoduje zamrożenie kapitału na początku inwestycji. Podobny system został wprowadzony w Czechach, gdzie inwestor w bardzo krótkim czasie musi wpłacić 50% ...
-
Sophos Endpoint Security and Data Protection 9.5
... ochrony zostały wbudowane do oprogramowania Sophos Endpoint Security and Data Protection 9.5, aby wyeliminować pojawiające się zagrożenia – te z zewnątrz, jak i z wewnątrz sieci. ... and Data Protection 9.5 rozszerza obsługę o środowiska wirtualne - Microsoft Hyper-V i system operacyjny VMWare vSphere. Wersję 9.5 wyposażono również we wzmocnioną ...
-
Reputacja jako kapitał firmy
... . Tożsamość należy rozumieć jako wartości firmy, a nie jako jej system identyfikacji. Celem profesjonalnie budowania tożsamości jest bowiem tworzenie podstaw ... , spójniejszego wizerunku. Należy także określić jakie działania powinniśmy podjąć aby utrzymać naszą reputację? Kolejne pytania to: czy pracownicy firmy rozumieją i doceniają znaczenie ...
-
Koncepcje zarządzania
... rytm dnia, miesięcy i roku wyznacza przyroda, którzy nagle zostali wtłoczeni w system, gdzie pracą rządzi czas, technika i pieniądz. Ówczesną kadrę kierowniczą najniższego i ... względem osobistych cech do wymagań pracy – trzeba ostro potrząsnąć działem kadr, aby rekrutacja przestała być przypadkowa, …nie istnieją wewnętrzne reguły dobrego postępowania ...
-
Serwery NAS Synology DiskStation DS211+
... ), umożliwiając przechowywanie nawet 30 stron internetowych. Łatwa konfiguracja, dostępna w kilku prostych krokach, wystarczy, aby przekształcić DS211+ w serwer poczty elektronicznej, serwer drukarki, FTP oraz scentralizowany system monitoringu wideo firmowej siedziby. Małe i średnie firmy przywiązują dużą wagę do bezpieczeństwa sieciowych danych ...
-
Serwer NAS DiskStation DS1511+
... modułów rozszerzających Synology DX510 system można powiększyć do łącznie 15 dysków twardych, uzyskując maksymalnie aż 45TB przestrzeni na dane. Aby zwiększyć wydajność obsługiwanych ... prąd i obniżyć koszty użytkowania. Serwer DS1511+ zarządzany jest przez system operacyjny DiskStation Manager 3.0 (DSM 3.0), dzięki czemu z łatwością realizuje ...
-
Polskie kobiety a kupno samochodu
... bezpieczeństwa zwróćmy uwagę, czy samochód ma np. ABS i system kontroli trakcji – bardzo pomocny w wyprowadzeniu samochodu z ... aby spokojnie wyjąć dziecko z tylnej kanapy. Jak wybrać auto dla siebie? Ponieważ kobiety dużo rozmawiają przez telefon, ciekawym rozwiązaniem, które coraz częściej znajduje się w samochodach jest fabrycznie zamontowany system ...
-
Udany atak na Facebook niemożliwy
... bezpieczeństwo na bieżąco tworzy nowe technologie, których celem jest ochrona kont użytkowników oraz samego systemu. Przykładem może być „Facebook Immune System”, jedna z największych sieci bezpieczeństwa na świecie, która monitoruje działania użytkowników (codziennie ponad 25 miliardów działań) i wykrywa podejrzane schematy zachowania w czasie ...
-
Europa: wydarzenia tygodnia 2/2012
... trwają przygotowania do wprowadzenia embarga na irańską ropę w związku z ich programem nuklearnym. Jest propozycja, aby europejskie firmy mogły nadal otrzymywać od irańskich przedsiębiorstw spłatę długu ... zmieniająca ustrój banku centralnego i zmiany w węgierskiej konstytucji. Uległ też zmianie system wyborczy na korzyść partii Orbána i ograniczona ...
-
Skaner Brother ADS-2100
... czujnik wykrywania błędów zapobiegający skanowaniu więcej niż jednej kartki jednocześnie. Aby mieć pewność, że wszystkie włożone przez nas strony będą zeskanowane, ... i zapisywania plików w formatach PDF, HTML, RTF oraz TXT. ADS-2100 obsługuje także system cyfrowego obiegu dokumentów ISIS, który pozwala na szybkie i bezpieczne przesłanie dokumentów ...
-
Zaległe płatności: polskie firmy unikają windykacji
... . Z sondażu wynika również, że 5% właścicieli małych firm nic nie robi, aby odzyskać honorarium, uważając taką sytuację za normalną. Windykacja dla każdego ... sam decyduje, jakie działania ma zrealizować w jego imieniu firma windykacyjna. Poprzez System można windykować pojedyncze faktury o dowolnej wartości. Średnia wartość faktury przekazanej ...
-
Polska: wydarzenia tygodnia 43/2012
... ekspertów ma wątpliwości, czy jesteśmy w stanie równocześnie realizować oba zadania.Polski system energetyczny nie będzie potrzebował tyle energii, gdyby obydwa projekty były ... importowanego węgla. Drugi powód to jest brak zdolności produkcyjnych polskiego przemysłu, aby węgiel dostarczyć na czas, np. do energetyki węglowej – tłumaczy Mirosław Taras. ...
-
Nowoczesna komunikacja: trendy 2013
... , które pozostanie, będzie zachęcenie użytkowników, aby usiedli przed kamerą! BYOD stanie się BYO”X” Ostatnio rozpowszechnione i znane zjawisko BYOD ( Bring Your Own Device – wykorzystanie prywatnych urządzeń mobilnych w środowisku pracy) będzie rozszerzać się na inne kategorie poza urządzeniami – własny system operacyjny, aplikacje, pamięć masową ...
-
E-mail marketing: newslettery są skuteczne
... Złudny wskaźnik otwarć Opisany przeze mnie przypadek to niejedyna sytuacja, w której system e-mail marketingowy nie zanotuje otwarcia wiadomości, natomiast wasz CRM ... procentowych wyższe, niż raportuje system do wysyłki e-maili. Optymalizacja pod długi ogon Kluczem do zwiększenia efektu długiego ogona jest konstruowanie tematu e-maili tak, aby ...
-
Nowy zakład Mabion w Konstantynowie Łódzkim
... MabionCD20 pacjentom w tych krajach. Mabion zamierza we własnym zakresie przeprowadzić proces rejestracji leku MabionCD20 na obszarze całej Unii Europejskiej, gdzie system rejestracji leków biopodobnych jest dość dobrze uregulowany. W Polsce i krajach ościennych spółka będzie prowadzić sprzedaż leków samodzielnie, natomiast w pozostałych państwach ...
-
Tablet Acer Iconia B1-A7
... 7-calowych tabletów na rynku. Szybkie reakcje gwarantujące dobrą zabawę Aby zapewnić nowy poziom komfortu użytkowania, tablet został wyposażony w dwurdzeniowy procesor 1,2 GHz o wydajności gwarantującej zadowolenie z gier, przeglądania stron internetowych oraz oglądania filmów, a także system operacyjny Android Jelly Bean, który pozwala na szybkie ...
-
Najbardziej złośliwe programy wg ESET
... wnieść stosowną opłatę. 9. OSX/Flashback – najpoważniejsze zagrożenie wymierzone w system OS X – zainfekowało ponad pół miliona komputerów firmy Apple Rok identyfikacji: 2011 Przeglądarka internetowa komputera zainfekowanego OSX/Flashback podmienia reklamy i odnośniki, tak aby ich kliknięcie kończyło się pobraniem i instalacją kolejnego złośliwego ...
-
Google Play: kolejne zmiany w sklepie Androida
... jednokolorowe i „płaskie”, co jest nowością w porównaniu do ostatniej wersji. Zmieniony został system rekomendacji. Teraz najbardziej polecane aplikacje będą się pojawiać na stronie startowej, ... z przewijaniem w dół, będzie ich coraz więcej. Usprawniony został również system sprzedaży, co w efekcie ma spowodować szybsze i prostsze kupowanie ...
-
Tablet Acer Iconia B1 16 GB
... 7-calowych tabletów na rynku. Szybkie reakcje gwarantujące dobrą zabawę: Aby zapewnić nowy poziom komfortu użytkowania, tablet został wyposażony w dwurdzeniowy procesor 1,2 GHz o wydajności gwarantującej zadowolenie z gier, przeglądania stron internetowych oraz oglądania filmów, a także system operacyjny Android Jelly Bean, który pozwala na szybkie ...
-
Polska: wydarzenia tygodnia 18/2013
... usuwający na zewnątrz samolotu dym i toksyczne opary. Japońskie władze dodatkowo domagają się od ANA i JAL, aby Dreamlinery posiadały system ciągłej kontroli akumulatorów podczas postoju na ziemi oraz aby samoloty po zmianach zostały wszechstronnie przetestowane w powietrzu, zanim wznowią one normalne rejsy pasażerskie. W opinii ekspertów ...
-
Trend Micro: zagrożenia internetowe II kw. 2013
... aplikacji. Kiedy odkryto, że cyberprzestępcy mogą wykorzystać słabość zabezpieczeń, aby podmienić aktualizacje legalnych aplikacji na złośliwe odpowiedniki, był to kolejny ... ostatecznie dotrą do użytkowników. Ponadto, tempo tworzenia złośliwych i niebezpiecznych aplikacji na system Android wciąż bije rekordy, a ich łączna liczba w tym kwartale ...
-
iPhone 5c i iPhone 5s - najnowsze smartfony z sadu Apple
... iPhone 5s wpasowuje się w dotychczasową politykę firmy, prezentującej "ulepszone" wersje kolejnych serii. Zmieniono w nim procesor na 64 bitowy A7 oraz system iOS 7. System iOS 7 "otrzymał" również drugi z premierowych smartfonów Apple - iPhone 5c. Jednak nie procesor najbardziej zelektryzował fanów Apple. 5c to absolutna ...
-
FireEye Mobile Threat Prevention
... , będzie ogólnie dostępny pod koniec 2013 roku. Według firmy Google na system Android jest już dostępnych ponad milion aplikacji, które pobrano ponad ... elektronicznej i plików. „Cyberprzestępcy korzystają obecnie ze wszystkich dostępnych środków, aby atakować przedsiębiorstwa i kraść ich własność intelektualną” — powiedział Dawn Song, współpracujący ...
-
Fairtrade a drobni rolnicy i pracownicy najemni
... . W ten sposób wiele kobiet pozostaje zależnych od mężczyzn i nie ma szans, aby się usamodzielnić i uzyskać kredyt pod własną działalność. Komitet kobiet w spółdzielni SOPADCI stara ... pracy. Spółdzielnia Manduvira w Pragwaju Kiedy zaczynaliśmy, nie mieliśmy niczego, więc system Fairtrade pomógł nam wejść na rynek. Miejscowi ludzie mówili nam, że ...
-
Biurowiec Grójecka Offices na Ochocie
... miejsce na szatnię i prysznice. Przyszłe aranżacje wnętrz będą wykonane tak, aby wszystkie miejsca pracy miały zapewniony widok przez okno. Przy projektowaniu budynku ... kilku niestandardowych analiz dodatkowych (np. modelowanie dynamiczne komfortu cieplnego), system ogrzewania na bazie gazu i inne”. Komentując przyszłe korzyści, jakie w kontekście ...
-
Szkodliwe programy 2013
... tej dołączyli inni – w większości zwykli ludzie, ale również cyberprzestępcy i terroryści. System ten zapewnia niemal anonimowy i bezpieczny sposób płacenia za towary. W świetle incydentów ... zaszyfrowanych plików danych przechowywanych na komputerze. Mogą poinformować użytkownika, że aby odzyskać swoje dane, musi zapłacić okup. Tak było w przypadku ...
-
Komunikacja w firmie: dwukierunkowe zarządzanie
... że wyjdziesz na głupca, nie bój się krytyki. Nie chodzi tutaj o to, aby szef „jadł komuś z ręki". We wzajemnej komunikacji, dla dobrej współpracy, ... oceny pracownika. W zależności od stanowiska (oczywiście mówimy o pracownikach tzw. bezpośrednio produkcyjnych) system powinien opierać się na obiektywnych kryteriach. Efektywnie przepracowane godziny ...
-
Phishing: trendy grudzień 2013
... Micro liczba złośliwego oprogramowania i aplikacji o wysokim ryzyku dostępnych na system Android przekroczyła już milion, a w ciągu ostatnich 3 lat wzrosła o ponad tysiąc. ... jest przechwycenie wiadomości SMS i połączeń służących do uwierzytelniania transakcji. Aby taki proces nastąpił, podczas logowania użytkownika do konta bankowego przez Internet ...
-
ZTE Grand Memo II LTE
... w moduł LTE. Dodatkową, przyjemność z oglądania filmów lub słuchania muzyki zapewnia system audio z dźwiękiem 3D. Smartfon posiada mocną baterię 3200mAh oraz ... potem równolegle pojawi się w Europie, Ameryce Północnej i Azji. Specyfikacja Grand Memo II LTE: System operacyjny: Android 4.4KitKat Wymiary: 161.5 x83x7.2mm Wyświetlacz: 6’, HD, TFT, 16 ...