-
Nieodpowiednia technologia
... prostu zutylizować papier. Używaj PDA jako źródło danych, a nie jako szybkiego dostępu do tych danych. Uważam, iż nie odczujesz pozytywnych stron ... Jednakże publikowane informacje zazwyczaj przechodzą przez proces recenzji i składu edytorskiego, a także analizy źródła, z którego pochodzą. Dane w postaci elektronicznej różnią się, ponieważ zazwyczaj ...
Tematy: -
CRM - czy to się opłaca?
... trudna. Wynika to z następujących czynników: brak jest podstawowych wcześniejszych danych tego typu używanych przez system, umożliwiających porównanie zysków przed- i po- ... można spożytkować np. na poprawę rentowności innych związków. Bez przeprowadzenia analizy związków - nie jest to możliwe. wprowadzić zmianę organizacji pracy. W poszczególnych ...
Tematy: -
Kardiologia przez telefon GSM
... po raz pierwszy w powojennej historii Polski zanotowano stały spadek liczby mieszkańców. Analiza danych o umieralności mieszkańców Polski pozwala na stwierdzenie, że stan zdrowia ludności ... przycisku do 1,5 minuty po wciśnięciu, - dokonywanie pewnych elementów analizy przez moduł EKG i automatyczne uruchamianie transmisji w przypadku wykrycia ...
-
Zarządzanie ryzykiem informatycznym
... się wystąpienia mniejszej liczby incydentów w środowiskach informatycznych. Szczegółowe analizy ujawniły, że firmy najlepsze w swojej klasie osiągają wysoką efektywność w różnych obszarach kontroli, także w zakresie mechanizmów kontroli procesów, dzięki wypracowaniu całościowego podejścia. Z danych wynika również, że firmy, które radzą sobie nieco ...
-
Zagrożenia w Internecie I-VI 2007
... (The CA Mid-Year Internet Threat Outlook Report) powstał na podstawie danych zebranych przez zespół doradców CA ds. zabezpieczeń (Security Advisor). Najważniejsze prognozy z ... łatwo zaatakowane, dostarczając informacji potencjalnym prześladowcom i innym przestępcom. Wyniki analizy są ponure, jednak zespół ds. bezpieczeństwa CA oferuje następujące ...
-
Systemy CRM i nowoczesny marketing relacyjny
... jego działania. Dzięki uzyskanym w ten sposób informacjom możliwe jest dokonanie analizy potrzeb konkretnego nabywcy oraz przygotowanie oferty spełniającej indywidualne ... wszelkiego rodzaju programy lojalnościowe. Co więcej mogą być one podstawą bazy danych gromadzącej informacje na temat każdego z klientów - członków programu. Najbardziej złożone ...
-
Siła nabywcza Polaków - gdzie sprzedawać?
... nabywczej do wartości siły nabywczej przypadającej na przeciętnego mieszkańca – wyniki tej analizy znajdują się w tabeli oraz na mapie 2. Spośród 3075 analizowanych ... zaliczane są do obszarów biedniejszych. Zorientowani nie błądzą Przytoczone szerokie spektrum danych i ich wizualizacje na mapach cyfrowych mają na celu ułatwianie analiz, a co za tym ...
-
Zarządzanie ryzykiem IT - obalenie mitów
... występowania wycieku informacji jest często bagatelizowana. Raport opracowano na podstawie analizy ponad 400 ankiet wypełnionych przez pracowników działów informatycznych na całym świecie. ... koniec, tylko 43 procent badanych oceniło skuteczność zarządzania cyklem eksploatacji danych na „ponad 75 procent”, co stanowi spadek o 17 procent w stosunku ...
-
Ceny usług telefonii ruchomej 2005-2007
... w latach 2005-2007 stanowi element opisanego procesu monitoringu. Celem analizy jest przedstawienie zmian cen podstawowych usług telefonii ruchomej w latach ... Sp. z o.o. spadek wyniósł 81%. Natomiast dla klienta biznesowego średnia cena 1 MB transmisji danych spadła na przestrzeni lat o 81%. Działające w analizowanym okresie sieci Era, Orange i ...
-
Pakiet zabezpieczeń Panda Security 2009
... tożsamości. Wykrywa ona w sposób proaktywny - przy użyciu skanera heurystycznego - próby kradzieży poufnych danych. Nowe rozwiązania posiadają także mechanizm TruPrevent 2.0, który umożliwia wykrywanie złośliwego oprogramowania na podstawie analizy jego zachowania testowanego w tworzonym przez program środowisku (typu sand box) oraz weryfikacji ...
-
Bezpieczna bankowość elektroniczna - porady
... wszystkich informacji wymienianych poprzez sieć stanowi dla niech olbrzymią zachętę. Do analizy "śledzonych" pakietów stworzyli oni własne oprogramowanie, które umożliwia wychwycenie ważnych ... komercyjnych, a różnego rodzaju firmy za jego pośrednictwem namawiają nas na kupno danych artykułów lub wabią wygraną wycieczką. Czasem jednak spam jest ...
-
Rozwój demograficzny Polski 2008
... może to oznaczać znaczące zmiany w procesach demograficzno-społecznych. Urodzenia i dzietność kobiet Według wstępnych danych w 2008 r. zarejestrowano ponad 414 tys. urodzeń żywych, co oznacza ... w 2035 r. wielkość 272,5 tys. Prowadzone przez demografów prace studialne i analizy wskazują, że zapoczątkowany w 2004r. stopniowy wzrost dzietności wynika ...
-
Model SaaS oferuje już 100 firm w Polsce
... informatyczna nie stwarza już problemów z dostępnością do aplikacji ani bezpieczeństwem zdalnie przekazywanych danych. W tej sytuacji wypożyczanie oprogramowania zamiast zakupu jego licencji, czyli tzw. oprogramowanie na ... funkcji oprogramowania w modelu SaaS znajduje się CRM, wspomaganie procesów sprzedaży, obsługa finansowo-księgowa, analizy ...
-
G Data: zadbaj o porządek w komputerze
... , a w konsekwencji utratę cennych danych. Sukces wirusa Conficker to między innymi wynik nierzetelnej polityki aktualizowania systemów i oprogramowania. Niezmiernie ważna jest instalacja łatek systemu operacyjnego, a także przeglądarek i innego oprogramowania“ - komentuje Tomasz Zamarlik z firmy G Data Software. Analizy ekspertów dotyczące ataków ...
-
Zarządzanie ryzykiem: firmy nieprzygotowane
... , zestawień finansowych, czy też baz danych klientów i pracowników. W odróżnieniu od firm zagranicznych, które ryzyko utraty danych oraz ryzyko z obszaru bezpieczeństwa IT ... 2008 i 2009 roku przy udziale firmy badawczej Pentor. Wyniki analizy zostały zinterpretowane przez ekspertów w dziedzinie zarządzania ryzykiem i ubezpieczeniami z firmy Aon ...
-
Fortinet: nowy FortiGate-1240B
... i filtrowania URL w ruchu IPv6. Optymalizacja/Redukcja danych logowania: ograniczenie ilości generowanych informacji o 50 procent, skutecznie zmniejsza ilość danych przekazywanych w sieci, a także redukuje wymaganą przestrzeń dyskową potrzebną do ich przechowania na potrzeby analizy bezpieczeństwa czy też pomocy w zarządzaniu polityką zgodności ...
-
Schemat biznesplanu
... danych na temat danego podmiotu lub projektu. Część ta powinna odnosić się zarówno do danych formalnych identyfikujących i charakteryzujących podmiot, jak i do danych ... X. Analiza efektywności inwestycji Powyższy element w założeniu ma być syntezą analizy atrakcyjności finansowej danego przedsięwzięcia czy też atrakcyjności inwestycyjnej całego ...
-
Symantec Small Business Check-up
... dodać informacje o własnym środowisku do narzędzia porównawczego. Następnie narzędzie dokonuje analizy ewentualnych luk i niespójności, które mogą narazić firmę na ryzyko. ... firmy mają coraz więcej powodów, aby obawiać się o poufne informacje. Jeden wyciek danych może oznaczać finansową ruinę. Firmy powinny wdrożyć kompletne rozwiązanie ochronne ...
-
Polska A i Polska B - mit czy realia?
... obu regionów, które znacznie się od siebie różnią. Materiał do analizy porównawczej jest bardzo obszerny i nie w sposób w jednym artykule objąć tak ... ich wyniki nie różnią się zbytnio, ale też są korzystniejsze dla lubelskiego. Z danych ASM wynika, że w województwie lubelskim działania innowacyjne planuje 38,8% przedsiębiorców, a w lubuskim ...
-
Świat: wydarzenia tygodnia 32/2010
... i spóźniło się z przekształceniami pisma informacyjnego w magazyn prezentujący zaawansowane analizy, opinie i komentarze dotyczące ważnych wydarzeń światowych (tak jak to ... lepszy monitoring dzięki procesowi regularnych przeglądów oraz obowiązkowi zatwierdzania wniosków o przekazanie danych przez sądowy organ publiczny). Umowa zawiera zapisy, że ...
-
Kaspersky Lab: szkodliwe programy IX 2010
... sama, jak programów adware. Należy zauważyć, że ranking nie zawiera również danych związanych z zagrożeniami wykrywanymi przez mechanizmy heurystyczne, które obecnie wynoszą ... dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów. ...
-
Ubezpieczyciele a wdrożenie Solvency II
... modeli wewnętrznych lub zaawansowanych metod zarządzania ryzykiem wymaga odpowiedniej wiedzy, danych oraz systemów informatycznych – zarówno wyszkolenie pracowników, jak i budowa systemów ... budzących obawy i wątpliwości Wyniki badania wskazują na pilną konieczność przeprowadzenia analizy luk oraz skoncentrowanie się na tych obszarach, które w ocenie ...
-
Budżetowanie projektów - rodzaje i cechy
... duży majątek/kapitał intelektualny. Pozycje budżetu ustalane są na podstawie różnych danych. W odniesieniu do projektów, z uwagi na ich wyjątkowość (niepowtarzalność), dane ... fazie kontrolnej jest bazą porównawczą dla wielkości faktycznych oraz podstawą do analizy odchyleń prowadzonej niezależnie od tego czy faktyczny przebieg projektu jest ...
-
Szkodliwe programy 2010 i prognozy na 2011
... podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ... kradnie dane osobiste użytkowników (kradzież tożsamości) oraz wszelkie inne rodzaje danych, jakie uda się zdobyć. Spyware 2.0 stanie się popularnym narzędziem ...
-
Benchmarking jako koncepcja zarządzania
... łatwo dostępne i identyfikowalne oraz stosunkowo prosto kopiowalne. Benchmarking jako koncepcja zarządzania nie sprowadza się do zwykłej analizy porównawczej. Samo badanie najlepszych praktyk, zbieranie danych liczbowych nie wyczerpuje podstawowych założeń. Analiza partnera benchmarkingu stanowi tylko jeden z etapów postępowania. Po niej następuje ...
-
Rekrutacja online - podsumowanie 2010
... zarazem jest na tyle doświadczony i samodzielny, aby prowadzić operacyjnie trafne analizy - będące najczęściej niezwykle ważną informacją dla zarządu - które mogą zostać ... ogłoszeniowej na terytorium kraju Jak podają autorzy raportu, podobnie jak w przypadku danych ogólnych, we wszystkich województwach można zaobserwować wzrost liczby ofert. Nie jest ...
-
Bezpieczna bankowość online
... komputerów wykorzystywanych w gospodarstwach domowych do operacji bankowych nie miało zainstalowanego oprogramowania antywirusowego. Na podstawie badań firmy McAfee oraz analizy najnowszych danych dotyczących zachowania w Internecie i podejścia do spraw bezpieczeństwa w USA stwierdzono, że większość użytkowników można zaliczyć do jednej z trzech ...
-
Kaspersky Internet Security i Anti-Virus 2012
... się także do udoskonalenia ochrony przed spamem. Zlokalizowane w chmurze bazy danych dostarczają szablony dla nowych wiadomości spamowych w czasie rzeczywistym. Dzięki temu ... i Kaspersky Anti-Virus 2012 skutecznie neutralizują nowe zagrożenia przy użyciu analizy behawioralnej podejrzanych programów. Najnowsze produkty firmy Kaspersky Lab potrafią ...
-
Outsourcing w Polsce 2011-2012
... dodanej, m.in. na poziomie dodatkowych zabezpieczeń kontraktów. Jak wynika z analizy Baker & McKenzie (2011), przeprowadzonej wśród blisko stu globalnych korporacji, ... , na outsourcingu mogą skorzystać również podmioty rynku energii elektrycznej. Według najnowszych danych Urzędu Regulacji Energetyki od momentu liberalizacji tego rynku do końca ...
-
Kaspersky Lab: szkodliwe programy II 2012
... organizacji oraz rodzaju danych, którymi są zainteresowani autorzy Duqu, pozwala sądzić, że osoby odpowiedzialne za te ataki szukały głównie informacji o systemach zarządzania produkcją w różnych sektorach przemysłu w Iranie, jak również informacji o związkach handlowych między kilkoma irańskimi organizacjami. Na podstawie analizy kodu Duqu ...
-
Program Flame nadal aktywny
... poza atakującymi nie mógł uzyskać danych przesłanych z zainfekowanych maszyn. Analiza skryptów wykorzystywanych do obsługi transmisji danych ujawniła cztery protokoły komunikacji, z których ... nieznane szkodliwe programy nie zostały jeszcze wykryte. Kolejnym istotnym ustaleniem analizy jest to, że platforma kontroli Flame’a powstawała już od grudnia ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
... każdej nowej technologii, przed wdrożeniem cloud computingu konieczne jest przeprowadzenie kompleksowej analizy ryzyka, uwzględniającej zarówno zagrożenia dla poufności i integralności informacji ... – narażając się tym samym na wyciek danych. Jedynie 40% firm zapewnia ochronę danych poprzez zastosowanie technik szyfrowania. Media społecznościowe w ...
-
Najcenniejsze marki technologiczne B2B w 2013 r.
... B2B oraz telekomunikacji: Big Data motorem wzrostu dla sektora technologii: Konieczność analizy olbrzymich ilości informacji oraz rosnąca gotowość do inwestycji w informatykę (odkładanych na ... , a inne szybko wprowadziły innowacje w odpowiedzi na trend polegający na przenoszeniu danych do chmury (cloud computing). Z głową w chmurze: Firmy Cisco i IBM ...
-
Ataki hakerskie 2013
... i zdarzeniami związanymi z bezpieczeństwem (Security Information and Event Management — SIEM), systemy inteligentnej analizy sieci i analiza wielkich zbiorów danych, mogą znacznie zmniejszyć zagrożenia dla danych i koszty cyberprzestępczości. Najważniejsze wnioski z badania: Średnie roczne koszty cyberprzestępczości ponoszone przez przedsiębiorstwa ...
-
Tożsamość w sieci
... odpowiedź brzmi: TAK. Program Digital Sharing and Trust Project (Udostępnianie danych i Poufność w cyfrowym świecie) wykazał, że konsumenci wchodząc do internetu, ... co najmniej raz w tygodniu korzysta z internetu w dowolnym celu. W wyniku gruntownej analizy statystycznej wyodrębniono pięć typów osobowości internetowej, grupując respondentów według ...