-
Telefon Yealink T48G IP
... IP ma elegancką obudowę o metalicznej powierzchni i wygodne, ergonomiczne przyciski. Podstawa z antypoślizgowymi, gumowymi nóżkami umożliwia zmianę nachylenia telefonu. Telefon korzysta z zaawansowanej technologii akustycznej Yealink Optima HD oraz takich funkcji jak: full duplex, niwelacja echa i buffor jittera - co przekłada się na doskonałą ...
-
Trend Micro: zagrożenia internetowe 2013
... wiedzy na temat słabych punktów dzisiejszych rozwiązań technologicznych, które stają się coraz bardziej skomunikowane i „inteligentne”. Niestety, wdrażanie nowych technologii wiąże się także z rosnącymi możliwościami dla cyberprzestępców, którzy udoskonalają swoje techniki, zagrażając przedsiębiorstwom z sektora bankowego i handlowego, a także ...
-
Ataki ddos: jak chronić firmę?
... strategii bezpieczeństwa zapewniającej skuteczną ochronę. Ataki DDoS wywodzą się od nieskomplikowanych i niewymagających silnego sprzętu działań wywołujących odmowę usługi. Wraz z rozwojem technologii ewoluowały one do rangi jednego z największych zagrożeń w sieci. Jak wynika z najnowszych badań, ataki DDoS wzmagają się nie tylko pod względem ...
-
Apple i Samsung zdobywają mobilny Internet
... . Apple jest firmą, która wręcz inicjowała swoimi produktami całą mobilną rewolucję i od kilku lat niezmiennie jest w awangardzie nowatorskich rozwiązań w dziedzinie technologii mobilnych – mówi dr Bukowski. Naukowiec zwraca też uwagę na słabnącą pozycję Nokii. – Już w połowie 2011 roku większość ruchu w Internecie mobilnym ...
-
Biuro w "chmurze" - świat przyszłości
... czynienia z kolejnym etapem tej wciąż trwającej rewolucji. Do tej pory nieosiągalnym celem było stworzenie biura bez papieru, jednak wraz z rozwojem technologii i powstaniem wirtualnych dysków, nawet to śmiałe marzenie ma się szansę zrealizować. Co będzie następne?
-
Polski grafen idzie do wojska
... , w „plaster miodu”. Jak podaje Nano Carbon, unikalność grafenu polega na łączeniu w jednym materiale wielu ważnych z punktu widzenia zaawansowanych technologii właściwości, co nie zdarza się w dotychczas znanych materiałach. Grafen charakteryzuje się dużą wytrzymałością mechaniczną, elastycznością, wysokim przewodnictwem cieplnym i elektrycznym ...
-
Wzbogacona FireEye Mobile Threat Prevention
... analizy behawioralnej, blokować działania szkodliwych aplikacji oraz ostrzegać użytkowników i administratorów o podejrzanych aplikacjach. „W miarę upowszechniania się w firmach technologii mobilnych prawdziwe zagrożenia będą się przesuwać w kierunku warstwy aplikacji i ich zabezpieczeń. Zwykła analiza zabezpieczeń wybranego urządzenia już nie ...
-
Spożywcze produkty dla dzieci: bajkowy świat nazw i opakowań
... pozwoli się wyróżnić? Komunikat, który będzie po prostu nudny dla szukających mocnych doznań dzieciaków z Generacji Y (pokolenie Millenialsów), wychowanych w świecie nowych technologii i kulturze internetu, gdzie rządzą absurdalne, nierzadko pozbawione dobrego smaku memy i szokujące treści? Może zatem warto pójść na przekór obowiązującym trendom ...
-
Serwisy bukmacherskie nie dbają o bezpieczeństwo nieletnich
... naraża młodych ludzi na poważne niebezpieczeństwo. Co więcej, wszystkie z przebadanych przez nas portali oferują swoje usługi także dla użytkowników korzystających z technologii mobilnych. Oznacza to nie tylko, że kontrola nad nieletnimi staje się utrudniona, ale przede wszystkim zwiększa się skala zjawiska polegającego ...
-
Pinterest czy Twitter - która platforma jest lepsza dla biznesu?
... mężczyzn. Co więcej, Twitter w większym stopniu przyciąga użytkowników mieszkających w miastach (20%, w przeciwieństwie do 13% na Pinterest). Jeśli działasz na rynku technologii, Twitter również może okazać się przydatny ponieważ taki rodzaj zainteresowań zgłasza 44% użytkowników tej platformy (Pinterest - 33%, Facebook - 31%). Najcenniejszą ...
-
Nowe inwestycje w ŁSSE
... zakładu w Konstantynowie Łódzkim poprzez nabycie działki sąsiadującej z zakładem, wybudowaniu nowej hali magazynowej wraz z infrastrukturą, zakupie nowych maszyn, urządzeń i technologii produkcyjnych oraz wyposażeniu centrum magazynowego. Spółka nadal będzie produkować podzespoły i elementy dostarczane do odbiorców w branży AGD oraz w przemyśle ...
-
Windows XP: czym grozi korzystanie z systemu?
... . Z czym wiąże się posunięcie Microsoftu? Relikt minionej epoki Premiera Windowsa XP miała miejsce w 2001 roku, długo przed nastaniem epoki technologii mobilnych i chmury obliczeniowej. Zdalny dostęp do komputerów uzyskiwano wówczas najczęściej za pośrednictwem linii telefonicznych, a sieci korzystały z infrastruktury przewodowej. Hakerzy ...
-
Instytucje finansowe a straty związane z cyberprzestępczością
... dla programistów (Kaspersky Fraud Prevention SDK) pomagają instytucjom finansowym rozwijać własne aplikacje mobilne, które są chronione przy pomocy zaawansowanych technologii firmy Kaspersky Lab. Serwerowa część platformy, Kaspersky Clientless Engine, pomaga zapobiegać nielegalnym transakcjom poprzez analizowanie danych dotyczących płatności oraz ...
-
Jaki internet wybrać dla mikroprzedsiębiorstwa?
... technologie można zastosować za pomocą najpopularniejszych połączeń: przy użyciu kabla, radia i światłowodu. DSL, czyli przez kabel. xDSL to nazwa grupy technologii linii abonenckich, w których transmisja danych odbywa się przy użyciu symetrycznych linii miedzianych (telefonicznych). Może być stosowana w większości mieszkań i małych biur ...
-
Notebooki Acer Extensa 15 - EX2510 i EX2509
... odporną na odciski palców. Notebooki z serii Extensa 15 wyposażone są w dwa głośniki wykonane z materiałów wysokiej jakości oraz mikrofon oparty na technologii MEMS (Micro Electro Mechanical Systems), która zabezpiecza go przed uszkodzeniem i zapewnia o 5 dB większą czułość niż w większości mikrofonów na rynku. Wyświetlacz ...
-
Rynek pracy: generacja Y zyskuje na sile
... z nimi zapoznać – będąc zarówno kandydatem, jak i pracodawcą. Streszczaj się! Generacja Y od najmłodszych lat mogła cieszyć się dostępem do szeroko pojętej technologii, a dziś Internet towarzyszy im na każdym kroku. Na przykład, według badań Megapanel, w maju 2014 r. Facebook miał 16,7 mln użytkowników. Ponadto ...
-
Zarządzanie innowacją w przedsiębiorstwie
... w celu wdrożenia i rozwijania innowacyjnych rozwiązań w przedsiębiorstwie, ma zapewnić przede wszystkim pomoc w opracowaniu nowego rozwiązania lub rozwoju aktualnie wykorzystywanej technologii. Tym nie mniej, pozyskując dla przedsięwzięcia pracowników naukowych, o ile dokonamy właściwej selekcji, możemy pozyskać dodatkowo nie tylko wsparcie ...
-
Smartfony ZTE Blade VEC 3G i Blade VEC 4G
... również prowadzenie rozmów video. Smartfony ZTE Blade VEC 3G i 4G są najnowszymi członkami rodziny Blade. Naszym celem jest połączenie najnowocześniejszej technologii ze współczesnymi trendami i atrakcyjnym designem. Seria Blade jest już dobrze znana konsumentom ze względu na jej wysokie parametry oferowane w przystępnej ...
-
Apteka online: jakie oprogramowanie?
... wymiana doświadczeń na forum internetowym, umieszczenie porad farmaceuty, publikacja broszur na temat dostępnych promocji, wysyłka powiadomień przez newsletter. Strona w technologii RWD Z uwagi na wzrost popularności urządzeń mobilnych zaleca się stworzenie responsywnej wersji strony apteki internetowej. Wtedy poszerzamy grono swoich potencjalnych ...
-
Dziecko w sieci - problemy w realu
... aż tak zaskakujące, jeśli weźmiemy pod uwagę, że 47% respondentów w Europie uważa, że ich dzieci mają niewielką wiedzę na temat technologii komputerowej, a 39% - że w ogóle nie orientują się w zakresie cyberzagrożeń. Ten brak świadomości stwarza ryzyko dla rodziców, którzy pozwalają swoim dzieciom ...
-
Urządzenie wielofunkcyjne Brother MFC-L8650CDW
... jak iPhone, iPad oraz tabletów i smartfonów korzystających z systemów Android czy Windows Phone za pośrednictwem usług Apple AirPrint, Google Cloud Print™, technologii Wi-Fi Direct™ oraz autorskiej aplikacji Brother – iPrint&Scan. Brother MFC-L8650CDW oferuje także możliwość skanowania do sieci (tylko dla Windows®), serwera FTP ...
-
"Niebezpieczna" Ewa Chodakowska
... zagrożenia (przy pomocy ikony w kolorze zielonym, żółtym lub czerwonym) kryjącego się pod wyświetlonymi adresami. Oceny są tworzone przy użyciu opatentowanej technologii do prowadzenia zaawansowanych zautomatyzowanych testów stron WWW. Dodatek współpracuje z Internet Explorer, Chrome, Safari i Firefox. Do określenia poziomu zagrożenia w przypadku ...
-
Tablet LARK Ultimate 8i
... 9 godzin. Dodatkowo użytkownicy mogą liczyć na rok bezpłatnej subskrypcji pakietu Office 365. Urządzenie posiada 8-calowy ekran o rozdzielczości 800×1280 wykonany w technologii IPS, pracuje w oparciu o system Windows 8.1, a do każdego egzemplarza dołączono rok bezpłatnej subskrypcji Office 365 na dwa urządzenia. Ultimate 8i posiada ...
-
ASUS ZenFone 5 z Dual SIM
... jej za pomocą karty microSD o dodatkowe 64 GB. ZenFone 5 posiada wielodotykowy, pojemnościowy wyświetlacz o przekątnej 5 cali i rozdzielczości 1280x720 pikseli. Dzięki technologii glove touch, nowego ZenFone’a można obsługiwać także w rękawiczkach, a jego ekran pokryto odpornym na zarysowania szkłem Corning Gorilla Glass 3. Smartfon wykonuje ...
-
Modele Brother HL-1210WE, DCP-1610WE i MFC-1910WE
... 150 arkuszy oraz szybki interfejs USB 2.0. Urządzenia działają w sieci bezprzewodowej. Drukarka Brother HL-1210WE oraz urządzenia wielofunkcyjne DCP-1610WE i MFC-1910WE pracują w technologii monochromatycznego druku laserowego. Modele drukują z prędkością 20 stron na minutę, a pierwszy wydruk jest gotowy w czasie 10 sekund. Maksymalna rozdzielczość ...
-
Komputery ASUS 2w1: T300 Chi, T100 Chi i T90 Chi
... zaprojektowanemu mechanizmowi z najmocniejszego na świecie magnesu neodymowego. Wyświetlacze IPS z ASUS TruVivid Wyświetlacze zaimplementowane w opisywanych modelach zostały wykonane w technologii IPS, z autorskim rozwiązaniem ASUS TruVivid, które znacznie podnosi zarówno maksymalną jasność samego ekranu, jak i jakość wyświetlanego obrazu, a także ...
-
Polska: wydarzenia tygodnia 2/2015
... innowacyjność w myśleniu i w działaniu. Współczesny rynek produktów i usług wymaga od każdego szeroko rozumianej innowacyjności w zakresie rozwiązań technicznych, stosowanej technologii i metod organizacji działalności gospodarczej. Teraz proponuję spojrzenie w tył, za siebie Przystąpienie naszego kraju do UE zdecydowanie zmieniło ogólnokrajową ...
-
Trendy IT 2015 wg Cisco
... . Stworzy to zupełnie nowe wyzwania, jeśli chodzi o architekturę bezpieczeństwa. Liderzy IT będą musieli dostosować się do różnic w tych nowych obszarach technologii i rozwijać wielostronne podejście do ryzyka i bezpieczeństwa. Najnowsze patenty Cisco czy konkursy takie jak Cisco IoT Security Grand Challenge potwierdzają, że ...
-
Polska: wydarzenia tygodnia 3/2015
... Partnerstwo Handlowe i Inwestycyjne (TTIP) postawi polski przemysł w niekorzystnej sytuacji wobec konkurencji z USA. Podstawą obaw jest duża różnica cen energii wynikająca z technologii pozyskiwania gazu i ropy z łupków. Dodatkowe obciążenia ich zdaniem niesie za sobą unijna polityka klimatyczna. Strona rządowa i górnicze związki zawodowe podpisały ...
-
Marketing personalizacją stoi
... gestii działów marketingu ogranicza dostęp do informacji na temat efektywności kampanii realizowanych przy użyciu różnych kanałów marketingowych. Integracja marketingu i technologii staje się strategicznym priorytetem 43 proc. specjalistów ds. marketingu twierdzi, że pozostaje właścicielem zgromadzonych w ich organizacjach danych klientów. Oznacza ...
-
ESET dla firm: nowe rozwiązania już na rynku
... (ESET Endpoint Security for Android) oraz zabezpieczenie dla serwerów plików Windows (ESET File Security for Microsoft Windows Server). Wśród nowych technologii obecnych w najnowszych produktach ESET znalazły się m.in. zaawansowany skaner pamięci – identyfikujący nawet najbardziej skomplikowane zagrożenia, a także blokada programów typu exploit ...
-
Bitdefender GravityZone - najnowsza wersja już wiosną
... ) i posiada komponenty przeznaczone do walki z zagrożeniami specyficznymi dla pulpitów w centrach danych. Nowa generacja GravityZone łączy starannie zaplanowany szereg nowych technologii wyznaczających nowe kierunki w dziedzinie bezpieczeństwa wraz z opracowanymi z naszymi klientami ulepszeniami, które są ukłonem w ich kierunku. Oferowany produkt ...
-
Inwestycja w audyt wewnętrzny = korzyści dla firmy
... gospodarce wpłynęły na rolę audytu wewnętrznego. Jego autorzy wskazują również na nowe wyzwania, jakie postawił przed audytem wewnętrznym rozwój nowoczesnych technologii czy ostatni kryzys finansowy. W obliczu tych zmian koniecznością stał się nieustanny rozwój oraz ścisła współpraca z organizacją i jej kluczowymi interesariuszami. Dla ...
-
Przedsiębiorczość kobiet trzeba promować
... , Liderka Klubu SheXO. Zdaniem autorów raportu kobiety koncentrują się na branżach, które obecnie są mniej atrakcyjne dla inwestorów. W sektorze nowoczesnych technologii i oprogramowania jest mniej właścicielek firm niż w takich branżach jak moda, handel detaliczny, edukacja, zdrowie czy usługi związane z gospodarstwem domowym. Kobiety ...
-
Ulubione laptopy Polaków
... , to szybko okaże się, że w niektórych domach znajdziemy co najmniej 2 lub 3 laptopy. Kupowaniu notebooków bez wątpienia sprzyja szybki rozwój nowoczesnych technologii oraz coraz atrakcyjniejsze ceny. Jakie laptopy zatem kupujemy? Czy kierujemy się ceną, czy też rozsądek każe nam wybierać taki sprzęt ...


Fakturzystka, fakturzysta