-
Zmiany organizacyjne w firmie to konieczność
... w ich firmie są szansą na jej rozwój, a 32% pracowników twierdzi, że jest to dla nich ... sposób kryzysowych sytuacji, ale też wykorzystując nadarzające się okazje biznesowe. Potwierdzeniem tego są wyniki badania, w którym 22% respondentów zauważa, że najczęściej w swej firmie mają do czynienia ze zmianą w momencie przeobrażeń sytuacyjnych na ...
-
Monitory AOC i2252Vwh, i2352Vh
... położenie w sposób umożliwiający przepuszczanie ... jest wykorzystywana w szerokim wachlarzu zastosowań takich jak profesjonalna edycja grafiki, CAD/CAM, mała poligrafia i medycyna. Produkcja ekranów z zastosowaniem technologii IPS była jednak stosunkowo droga. Dziś są one oferowane po niższych cenach, na co składają się różne przyczyny. Ze względu na ...
-
Neostrada Fiber zwiększa zasięg
... i stabilność usługi i jednocześnie przetestować całkowicie nowy sposób obsługi klienta, obejmujący m.in. instalację w domu klienta i kompleksowe wsparcie techniczne. Pozytywne wyniki tej fazy stanowią znakomitą podstawę dla świadczenia usługi na szerszą skalę. Naszym celem jest zbudowanie w niedługim czasie największego zasięgu superszybkiego ...
-
Pamięć masowa D-Link DNS-1100-04
... są one zapisywane w sposób nadmiarowy na wielu napędach dysków twardych. Bezpieczeństwo przede wszystkim — szeroki zakres opcji tworzenia kopii zapasowych Najnowsze urządzenie pamięci masowej firmy D-Link gwarantuje bezpieczne przechowywanie w pamięci masowej i dostęp do poufnych danych firmowych. Jedną z funkcji DNS-1100-04 jest Volume Snapshot ...
-
Polskie górnictwo w mediach
... Sposób prezentacji spółek górniczych w sytuacjach trudnych zależy w dużej mierze od sprawności komunikacyjnej oraz opracowanych i wdrożonych procedur zarządzania sytuacją kryzysową. - Jak pokazują wyniki naszego badania gracze rynkowi najlepiej przygotowani do takich sytuacji tracili wizerunkowo najmniej – dodaje Rafał Czechowski. W przeliczeniu na ...
-
Sektor TMT a bezpieczeństwo informatyczne
... bezpieczeństwo informacyjne wymaga pracy zespołowej. Przedsiębiorstwa, które w sposób aktywny podchodzą do tego zagadnienia i traktują je priorytetowo, będą odnosić największe sukcesy na rynku. Coraz większym zagrożeniem dla bezpieczeństwa informatycznego firm jest wykorzystanie przez pracowników osobistych smartfonów, tabletów czy laptopów do ...
-
Internet jako źródło informacji regionalnych
... w wieku 18-54 lat wiedzę na temat swojej miejscowości (regionu) czerpie z internetu. Jest to najchętniej wybierane źródło informacji na ten temat. W następnej kolejności, ... Megapanel, systematycznie rośnie liczba użytkowników i zasięg serwisów z informacjami lokalnymi i regionalnymi – na początku 2006 roku serwisy te miały 5 milionów użytkowników, ...
-
Kryzys w strefie euro a zmiany klimatyczne
... wprowadzane przez rządy niektórych krajów istotnie zmienią sposób wydatkowania środków pieniężnych na zapobieganie zmianom klimatu. Porównanie scenariusza „zwykłego ... nie dokonują wystarczających inwestycji w gospodarkę opartą na niskiej emisji CO2. Odsetek osób mających identyczne zdanie jest jeszcze wyższy wśród respondentów z regionu Azji i ...
-
Noworoczne postanowienia finansowe Polaków
... , w jaki sposób będziemy się z tych postanowień rozliczać. Dużym ułatwieniem jest też ustawienie sobie przypomnień w ciągu całego roku, np. w telefonie, kalendarzu czy nawet zaangażowanie znajomych żeby przypominali nam o naszych postanowieniach. Informacje o badaniu Badanie zostało przeprowadzone online przez TNS Nipo w listopadzie 2011 na próbie ...
-
Notebook ASUS U44SG
... na bateriach Zaawansowane rozwiązanie ASUS Super Hybrid Engine II zapewnia optymalne zużycie energii, dzięki czemu notebooki U44 mogą pracować nawet 10 godzin bez potrzeby ładowania. Przyczynia się do tego również technologia NVIDIA® Optimus®, która w sposób ...
-
Tablety Acer ICONIA W510 i W700
... . Najbardziej wyjątkową cechą tabletu W510 jest ekran dotykowy z trzema trybami pracy, dostosowanymi do obsługiwania palcami, pisania oraz oglądania. Tablet może być używany w sposób tradycyjny, a także w trybie zwiększonej produktywności. W celu zapewnienia optymalnego komfortu pisania oraz wydłużenia czasu pracy na baterii, nawet do 18 godzin ...
-
Nowe skanery Epson
... na polski rynek najnowsze skanery dokumentów w formacie A3 i A4, umożliwiające zaspokojenie potrzeb różnej wielkości firmy. Każdy z 12 modeli został zaprojektowany w sposób ...
-
Monitor BenQ GW2750HM
... jest gniazdo słuchawek oraz port audio line-in oraz gniazdo analogowe D-Sub. Monitor ma wbudowane własne głośniki o mocy 2x2W. Monitor wyposażono w matrycę VA LED, nowej generacji ekran, charakteryzujący się bardzo wysokim kontrastem oraz wyświetlaniem ciemnych obrazów w bardzo naturalny sposób ...
-
Marketing cyfrowy nie trafia w potrzeby klientów
... „Trzeba dostarczać klientom odpowiednie treści w sposób przyciągający uwagę, ale nie nachalny. Równie ważne w poprawie efektywność działań marketingowych jest dokonywanie badań w celu sprawdzenia, co działa, a co należy zmienić. Gdy marketerzy opanują te umiejętności, klienci zaczną zwracać uwagę na reklamy, a marketerzy – osiągać wymierne korzyści ...
-
Technologie mobilne coraz istotniejsze
... powszechnej dostępności smartfonów i tabletów, które zmieniły sposób korzystania z Internetu” – powiedział Douglas Gilstrap, wiceprezes ... na kwartał. W połowie 2012 r. z usług LTE mogło korzystać ok. 455 milionów osób na całym świecie. W ciągu najbliższych pięciu lat technologie te staną się dostępne dla ponad połowy populacji całego globu. LTE jest ...
-
Dzień Babci i Dziadka - profil polskich dziadków
... jednoosobowym, licząc na pewno na liczne odwiedziny wnucząt ... jest emerytem lub rencistą, to jednak można też spotkać osoby zajmujące się nauczycielstwem, pracami biurowymi, pracami w sklepie, w służbie zdrowia, czy też prowadzące własny biznes. To pewnie właśnie te osoby chwalą się najwyższymi dochodami. Ci dziadkowie, którzy w jakiś sposób ...
-
Cloud computing jeszcze popularniejszy
... w sferach obliczeń i przechowywania danych. Wkrótce na dobre przeniknie sieć i zmieni sposób, w jaki ją postrzegamy. Trudno szacować ... na rzecz dysków przenośnych oraz wspomnianej chmury. Ten trend jest już zauważalny w architekturach rozwiązań do archiwizacji danych, wśród których na popularności zyskują rozwiązania hybrydowe, łączące zapis na ...
-
Polscy przedsiębiorcy a nielegalne oprogramowanie
... było ich znacznie ponad 600. Każde z otrzymanych zgłoszeń jest skrupulatnie analizowane i weryfikowane – w wielu przypadkach nadawany jest im dalszy bieg, przez co należy ... na poważne kłopoty organizacyjne, włącznie z przestojem funkcjonowania firmy w wypadku zatrzymania przez Policję komputerów lub twardych dysków. Zdarza się, że w ten sposób ...
-
Smartfon BlackBerry Z10
... wykonywanie różnych zadań. Można na przykład dotknąć pozycji na liście uczestników spotkania, ... sposób można gromadzić różne materiały, takie jak witryny internetowe, wiadomości e-mail, zdjęcia, dokumenty i inne pliki. Następnie można tworzyć odpowiednie zadania, ustawiać terminy i śledzić postępy realizacji. Jeżeli w smartfonie BlackBerry 10 jest ...
-
Polskie firmy a bezpieczeństwo inwestycyjne IV 2013
... na promocję i sprzedaż ich oferty – powiedział Maciej Skórski, Country Manager Regus w Polsce. Wygląda na to, że profesjonaliści w dziedzinie sprzedaży i marketingu będą w najbliższych miesiącach rozchwytywani. Firmy muszą się zastanowić, w jaki sposób zwerbować i zatrzymać najlepszych specjalistów w branży, aby zachować konkurencyjność na ...
-
Najcenniejsze marki świata 2013 - handel detaliczny
... na liście najszybciej rosnących marek (Top Risers). W ten sposób awansował on o 21 miejsc do góry w rankingu Top 100 (obecnie na 41. pozycji). Home Depot zajmuje 3. miejsce w kategorii handlu detalicznego i zyskuje dzięki rosnącemu optymizmowi konsumentów w USA. Inną szybko rosnącą marką jest ...
-
ESET: zagrożenia internetowe V 2013
... FTP, korzystając przy tym z zainfekowanego komputera. W jaki sposób działa ramka Iframe? Ekspert tłumaczy, że jest ona dla użytkownika zupełnie niewidoczna, oraz że ... próbuje zarazić jego maszynę różnego typu zagrożeniami - od wirusów i robaków internetowych, a na keyloggerach czy koniach trojańskich kończąc. Ekspert z firmy ESET uspokaja, że ...
-
Nowy Norton 360, Norton Internet Security i Norton AntiVirus
... Na podstawie przeprowadzonych niedawno testów możemy stwierdzić, że w porównaniu z wersjami z ubiegłego roku poprawiliśmy czas ładowania programów Norton o 15%, szybkość instalacji o 10%, a zużycie pamięci podczas skanowania obniżyliśmy o 100 MB — jest ... nimi w jeszcze bardziej bezpieczny i wygodny sposób. Najnowsze wersje programów Norton 360, ...
-
Windows XP: wsparcie tylko do 8 kwietnia 2014r.
... kiedy debiutował Windows XP? Nasza pamięć jest zawodna, więc przyjrzyjmy się temu bliżej. 12 lat temu na rynek wchodziły pierwsze smartfony . Według prognoz ... czasu jego wejścia na polski rynek zupełnie zmienił się nie tylko styl pracy i sposób prowadzenia biznesu. Zmienili się też klienci i konsumenci, którzy oczekują obsługi na wysokim poziomie z ...
-
Jakość powietrza w Europie 2013: Polska w ogonie
... układu oddechowego. Są powodem wielu schorzeń sercowo-naczyniowych. Mogą wpływać na centralny układ nerwowy i układ rozrodczy, a także powodować raka. Pyły mogą ... grzewczych, gdzie spalanie węgla odbywa się w sposób nieefektywny. W Polsce 16,7% (Narodowy Spis Powszechny 2011) mieszkań ogrzewane jest piecami węglowymi. Wskaźnik ten nieznacznie spadł w ...
-
FireEye Oculus dla sektora MSP
... poinformowała, że 77% cyberataków jest skierowanych właśnie przeciwko takim organizacjom. IDC podaje z kolei, że wydatki małych i średnich firm na technologie zabezpieczające wciąż wyraźnie rosną, ... w ten sposób poufne dane i systemy. Ochrona przed zagrożeniami w poczcie elektronicznej — małe i średnie firmy mogą wykorzystać opartą na chmurze lub ...
-
Tablety Toshiba Encore 2 WT10-A i Encore 2 WT8-B
... Intel® Atom™. Encore 2 WT8-B zoptymalizowany jest do użytku w trybie portretowym, z kolei 2 GB pamięci operacyjnej Encore 2 WT10-A pozwala na wydajną pracę na kilku aplikacjach jednocześnie. ... w taki sposób, aby podłączanie do nich innych urządzeń było instynktowne i szybkie. Opcjonalna klawiatura Toshiba Bluetooth dla Encore 2 z clickpadem jest w ...
-
Praktyki i staże studenckie = wyzysk + brak wynagrodzenia?
... jest to możliwość zdobycia doświadczenia, poszerzenia wiedzy oraz rozwoju. Ale czy tylko? Okazuje się, że nie - około 70 procent studentów, przebadanych przez Polskie Stowarzyszenie Zarządzania Kadrami (PSZK) na ... drugiej – studenci nie chcą już tracić czasu na stażach, które w żaden sposób nie wpływają na ich rozwój i zdają sobie sprawę, że rzetelne ...
-
Kaspersky Lab: historia pewnego cyberataku
... niebezpieczny plik. Na dysku twardym zainfekowanego komputera specjaliści wykryli zmodyfikowaną wersję legalnego programu, którego celem jest zapewnianie zdalnego dostępu do komputerów. Programy tego typu są często wykorzystywane przez administratorów IT, jednak wersja wykryta na zaatakowanym komputerze została zmodyfikowana w taki sposób, aby ...
-
Dziecko w sieci - problemy w realu
... metody mające na celu uniknięcie problemów i ochronę swoich dzieci przed zagrożeniami online. Na przykład 34% badanych z Europy osobiście kontroluje, w jaki sposób ich dzieci korzystają ... swojego dziecka - jest to raczej rozsądny środek, przy użyciu którego można, między innymi, zabezpieczyć swoje urządzenie i przechowywane na nim dane. Co ciekawe ...
-
Zombie groźne nie tylko w Halloween
... sposób, by stosunkowo powoli rozprzestrzeniało się w sieci, infekując kolejne komputery. W ten sposób botnet Windigo został zidentyfikowany w momencie, w którym stanowił pokaźną grupę komputerów zombie. 3 rady firmy ESET jak zabezpieczyć komputer przed zamianą w zombie: Uważaj na fałszywe wiadomości z fakturami – to popularny ostatnio sposób na ...
-
Zalany laptop? 6 porad jak nie utracić danych
... której w sposób szczególny istnieje ryzyko utraty informacji. Nawet w takim przypadku można jednak podjąć próbę odzyskania części lub całości zgromadzonych na nośniku danych. ... do laboratorium odzyskiwania danych bez uprzedniego osuszania – dobrą praktyką jest zawinięcie go w wilgotny ręcznik. Niewłaściwie przeprowadzone próby odzyskiwania danych z ...
-
Kamera internetowa – cyberprzestępcy patrzą!
... treść skłania do kliknięcia w załączony plik lub odnośnik. W ten sposób nieświadoma zagrożenia osoba sama instaluje na swoim komputerze złośliwy program, a oszust zyskuje dostęp m.in ... która podczas kąpieli w wannie oglądała film na swoim laptopie i zauważyła, że dioda przy kamerze laptopa jest włączona. Ktoś ją podglądał. Walka z cyberprzestępcami, ...
-
Tablet Acer Iconia One 8 B1-820
... waży 355 g, ma 9,5 mm grubości i jest dostępna w dziesięciu wersjach kolorystycznych. Teksturowany wzór na tylnej obudowie zapewnia ... sposób na zwolnienie i uporządkowanie pamięci systemowej, wyeliminowanie opóźnień i zwiększenie miejsca na zdjęcia i aplikacje. Tryb czytania zmniejsza zmęczenie oczu Tryb czytania w tablecie zapewnia szybki sposób na ...
-
Monitor USB Philips 221S6QUMB
... na pracę przy wykorzystaniu rozwiązań mobilnych. Ten trend sprawił, że na rynku pojawiło się zapotrzebowanie na wyświetlacze, które zarówno zwiększą powierzchnię roboczą, jak również umożliwią łatwe podpięcie dodatkowych urządzeń. 21,5-calowy monitor PHILIPS podpinany jest w szybki sposób ...