-
Europa: wydarzenia tygodnia 38/2016
... nie jest jeszcze duże prawdopodobieństwo i scenariusz bazowy, ale takie ryzyko jest na horyzoncie. W przypadku notowań franka szwajcarskiego wobec złotego, jak twierdzi Marek Wołos, ostatnie dane z tamtejszej gospodarki mogą wskazywać, że Szwajcarski Bank Centralny będzie dążył do osłabienia swojej waluty, aby wesprzeć w ten sposób konkurencyjność ...
-
5 rzeczy, które mogą pogrążyć e-commerce w okresie świątecznym
... szanse na zyski, ale i w skuteczny sposób odstraszają klientów. Oto 5 błędów, których warto unikać, planując strategię sprzedażową w e-commerce. Mobile zepchnięty na margines ... zdecyduje się on przejść na stronę www i dokonać zakupu produktu okazuje się, że jest on już niedostępny. Jednak jednym z najgorszych błędów jest brak korzystania w ...
-
Smart home kusi nie tylko mieszkańców
... . Bardzo ważne są przemyślane decyzje na etapie projektowania systemu, w tym sposób integracji pracy poszczególnych jego elementów, m.in. powinno się odseparować sieć systemu urządzeń odpowiedzialnych za funkcje na zewnątrz budynku od tych wewnętrznych. Podstawą uodporniania naszego systemu jest również odpowiednia konfiguracja punktu dostępowego ...
-
Czy polskie firmy oswoiły nowe technologie?
... w jaki sposób polskie firmy z sektora MMŚP wykorzystują nowe technologie? Odpowiedzi na to pytanie poszukiwała firma home.pl. Efektem tych poszukiwań jest raport „Polski przedsiębiorca. Portret własny”. Oto, do jakich wniosków prowadzi. - Analizując odpowiedzi, których udzielił nam tysiąc polskich przedsiębiorców, oddzieliliśmy respondentów na trzy ...
-
Jak nowe inwestycje odmieniły Warszawę?
... . W taki sposób marszałek ... na Placu Unii Lubelskiej swój początek ma jedna z najdłuższych ulic miasta, czyli Puławska. Dworzec Centralny – pierwsza klimatyzacja i automatyczne drzwi Dworzec Centralny był pierwszym miejscem w kraju wyposażonym w pełną klimatyzację i automatycznie otwierane drzwi oraz salon VIP . Dworzec Centralny połączony jest ...
Tematy: nowe inwestycje, Warszawa -
Rynek gastronomiczny 2017
... odwiedzali punkty gastronomiczne, wydawali w nich średnio 98 zł miesięcznie (jest to najwyższa wartość na przestrzeni ostatnich 9 lat). Polacy najczęściej odwiedzali punkty gastronomiczne w ... zamawiania potraw za pośrednictwem telefonu i/lub internetu. Ten sposób składania zamówienia cieszył się największą popularnością w przypadku pizzerii. Niemal ...
-
Prognozy IT. Jaki będzie 2018 rok?
... jest projektowana tak, aby przetrwać nawet najpoważniejsze awarie. Poprawienie ich odporności będzie możliwe dzięki przeprowadzaniu testów integracyjnych, których użycie będzie coraz bardziej powszechne. Losowe uszkodzenia spowodowane działaniem Chaos Monkey pokażą sposób ... co pozwoli nam szybciej funkcjonować na poziomie średniej europejskiej. Big ...
-
Urządzenia mobilne przy łóżku pacjenta stają się normą?
... tym samym sposób i jakość świadczenia usług medycznych. Badanie dowodzi, że już teraz w szpitalach na całym świecie dostrzegalne jest coraz powszechniejsze zastosowanie rozwiązań gwarantujących mobilność, w tym komputerów mobilnych, tabletów, drukarek i bezprzewodowych skanerów kodów kreskowych. Niemal 3 na 4 (72 proc.) przepytanych na potrzeby ...
-
Najlepsze Miejsca Pracy Polska 2018
... , że firma prowadzona jest w etyczny i uczciwy sposób, poczucie, że kierownictwo dostrzega w pracowniku człowieka i że każdy jest traktowany jako pełnoprawny członek zespołu, bez względu na zajmowane stanowisko. Podczas gdy w firmach reprezentujących średnią krajową pozytywne oceny w kluczowych aspektach kształtowały się na poziomie od 49 ...
-
Co najczęściej psuje się w laptopach?
... jest matryca. Najbardziej powszechne są jej uszkodzenia mechaniczne, ale do rzadkości nie należą również kłopoty z układem zasilania, przewodami, czy tzw. bad piksele. W ich efekcie dochodzi do pęknięcia matrycy, zamazania obrazu czy migotania ekranu. „Sposób ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... na komputer pracownika firmy. Jego urządzenie jest wówczas wykorzystywane jako punkt wyjścia do poruszania się dalej. W ten sposób przestępca może zdobyć dostęp do komputerów pracowników na ...
-
System kontroli przedsiębiorców wymaga zmian
... firmy powinno być zdecydowanie mniej. Można to osiągnąć na dwa sposoby. Z jednej strony, należy dokonać przeglądu ... jest oczywista – należy dokonać gruntownego przeglądu instytucji kontrolujących przedsiębiorców i zakresu ich zadań, a następnie, wszędzie tam gdzie jest to możliwe, połączyć rozproszone podmioty w jednostki zajmujące się w sposób ...
-
Dlaczego twoje dziecko nie powinno używać MeetMe?
... w MeetMe Oczywiście najlepszym środkiem zaradczym jest unikanie tej aplikacji. Jeśli jednak rodzice zdecydują się pozwolić dzieciom na jej używanie, powinni zachować czujność i ustanowić pewne zasady: Rozmawiaj z dziećmi o ukrytych zagrożeniach związanych z aplikacją. Opowiedz o tym, w jaki sposób Ty jako rodzic, będziesz monitorował wykorzystanie ...
-
Marki zaangażowane w cele społeczne są silniejsze
... sposób mogą to zrobić? Definiując, co jest dla nich ważne: Firmy muszą określić rolę, jaką chcą odgrywać w życiu swoich klientów i przełożyć swoje deklaracje na rzeczywiste działania. Mogą to zrobić tylko wtedy, gdy zrozumieją, co jest ...
-
Czy macierzyństwo i kariera zawodowa dają się pogodzić?
... na rynku pracy funkcjonowało przekonanie, że osiągnięcie sukcesu zawodowego jest możliwe głównie w przypadku, gdy macierzyństwo odsunie się na dalszy plan. Mówiło się również, że organizacje niezbyt przychylnie patrzą na macierzyńskie obowiązki swoich pracownic, a kobiety decydujące się na założenie rodziny traktują gorzej. Dziś jest ... nie sposób ...
-
Nowa wersja Veeam Backup for Microsoft Office 365 i Veeam Backup for Microsoft Azure
... Azure Blob Storage od Microsoft. W ten sposób firmy, które chcą przechowywać swoje dane z pakietu Office 365 na platformie Azure, zyskują ekonomiczne, skalowalne i ... zostanie udostępnione w portalu Azure Marketplace, skąd będzie można je łatwo pobrać i wdrożyć. Jest ono przeznaczone dla przedsiębiorstw i ich działów, które korzystają przede ...
-
Medycyna i nowe technologie. Jak wygląda przyszłość?
... na rentowność opieki medycznej. Dodatkowo, technologie pozwalają klientom kontrolować ich stan fizyczny i konsultować go ze specjalistami w dogodny dla nich sposób ...
-
Picie alkoholu w Polsce. Liczy się jakość, nie ilość
... naszym kraju plasuje nas na 17. miejscu w Europie (według danych WHO z 2018 roku). Taki rezultat jest powodem do zadowolenia, a także dowodem na to, jak ... – ekspert, pod którego redakcją przygotowano raport. Z raportu dowiadujemy się również, że ilość i sposób picia alkoholu przez Polaków uwarunkowane są w znacznej mierze rodzajem wypijanego trunku ...
-
Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki
... środowiska, naszych aplikacji, tego jak się zachowują i co jest normalnym stanem. I taki dobrze znany, bezpieczny stan chrońmy na każdym poziomie infrastruktury – we własnym centrum danych i w chmurze, wszędzie w taki sam sposób – mówi ekspert. Sojusznik na wagę bezpieczeństwa Z istniejących zagrożeń i wyzwań przedstawiciele kadry zarządzającej ...
-
Nowa era po pandemii. Nadchodzi kapitalizm państwowy?
... udział sektora prywatnego w gospodarce na rzecz sektora publicznego, który ... jest Singapur, często podawany za wzorowy przykład kapitalizmu państwowego. Od lat 70. Singapur odszedł od rozpowszechnionego w sąsiednich krajach leseferyzmu i państwo odgrywało centralną rolę w gospodarce jako główny udziałowiec w krajowym przemyśle i handlu. W ten sposób ...
-
Monitory Samsung T40F, SR650 i T85F
... zakres regulacji dzięki funkcjom: Tilt, Swivel, Pivot i HAS. Mocowanie urządzeń jest zgodne ze standardem VESA, dzięki czemu można z łatwością zawiesić je na ścianie. Monitory mają zaawansowane funkcje chroniące oczy użytkownika, takie ... , PIP (Picture in Picture), i Easy Setting Box, które w łatwy sposób pozwalają na podział obszaru roboczego na ...
-
Smartfony Samsung Galaxy S21 5G oraz Galaxy S21+ 5G
... jest zawsze płynny, dzięki funkcji Super Steady video, która automatycznie optymalizuje nagrywanie w zakresie od 30 do 60 kl./s w rozdzielczości FHD. Nowe rozwiązanie Director’s View pozwala na oglądanie, przełączanie, a także wybór najlepszych ujęć, by pokazać rejestrowaną historię w najlepszy możliwy sposób ...
-
Jakie grunty inwestycyjne poszukiwane?
... drobiazgowy sposób niż wcześniej. Ze względu na rosnące trudności z uzyskiwaniem finansowania bankowego firmy poszukują też alternatywnych form zabezpieczania gruntów, jak na przykład JV. Na ... połowę niżej. Kolejną lokalizacją, w której koszt zakupu ziemi pod magazyny jest największy to Kraków. W stolicy Małopolski ceny zaczynają się od 400 zł/mkw. ...
-
Acer Predtor Triton 300, Helios 300 i Nitro 5 z procesorami Intel 11. generacji
... Drugi uruchamia aplikację narzędziową Predator, pozwalającą m.in. na monitorowanie pracy systemu lub układu chłodzenia. Laptop jest wyposażony w kartę graficzną NVIDIA GeForce RTX 3070 ... , dodatkowym wzmocnieniem układu chłodzenia jest też system Vortex Flow Design firmy Acer. Został on zaprojektowany w ten sposób, aby obniżać temperaturę nie tylko ...
-
Nowoczesna Gospodarka: słaba produkcja, silne firmy usługowe
... wybierają niefizyczną formę zatrudnienia, w której mogą otrzymać takie samo lub nawet lepsze wynagrodzenie. Sytuacja na rynku pracy jest bardzo konkurencyjna, jednak duże przedsiębiorstwa usługowe, często działające w sposób scentralizowany, skuteczniej przyciągają nowe talenty, ponieważ mogą zaoferować większy pakiet benefitów oraz pożądaną przez ...
-
Polacy coraz częściej szukają promocji
... . Spośród różnych mechanizmów promocji, najchętniej widziana jest na obniżka ceny (57%-73% ... sposób celowy, najczęściej sięgają wtedy do gazetek w wersji online (42% badanych), ewentualnie do gazetek w formie papierowej (37%). Ponad 1/3 konsumentów szuka informacji o promocjach również w aplikacjach mobilnych konkretnych sklepów. Jeśli trafiamy na ...
-
Cyberataki celują w Active Directory
... w ręce cyberprzestępców, jest jednym z najgorszych scenariuszy dla osób zajmujących się cyberbezpieczeństwem. Hakerzy niszczą w ten sposób fundament bezpieczeństwa całej firmy, co oznacza, że obrońcy swoje działania na rzecz przywrócenia pełnej funkcjonalności systemów muszą zaczynać właściwie od zera. Tym samym powrót do operacyjności jest dłuższy ...
-
Fake hacking. Jak się przed nim chronić?
... na ekranie ofiary serii poleceń i danych, sprawia wrażenie przejęcia kontroli nad urządzeniem. Jednak do wyświetlenia symulatora potrzebne jest jego fizyczne uruchomienie na danym urządzeniu, co powoduje, że w łatwy sposób można odkryć próbę dokonania fałszywego ataku. Dlatego tego typu narzędzia wykorzystywane są raczej do żartów na ...
-
GenZ 2.0, pokolenie świadome i krytyczne
... na opinię o mediach i reklamie. Tylko 30% Zetek twierdzi, że ich obraz jest adekwatnie i dobrze reprezentowany w mediach i reklamie. Często zwraca się uwagę na to, jak bardzo negatywnie na ... , ale i dlaczego myśli w dany sposób. Postawiliśmy sobie za cel, aby “odczarować” wizerunek pokolenia Z i zwrócić uwagę na to, jak współczesny świat, wraz z jego ...
-
Cyberprzestępcy atakują branżę medyczną
... 230 GB danych. Część z nich udostępnili w sieci. Atakujący zmienili sposób działania. Dziś nie koncentrują się na szyfrowaniu danych i żądaniu okupu za ich odszyfrowanie. Za to ... . Dobrą praktyką jest wdrożenie polityki Zero Trust i wprowadzenie ograniczonych praw dostępu, zautomatyzowanej reakcji na incydenty i monitorowania zagrożeń opartego na ...
-
Kod QR równie niebezpieczny jak fałszywy link
... kodów QR w sklepie czy restauracji jest raczej bezpieczne, ale w miejscach publicznych musimy zachować szczególną ostrożność, ponieważ nie mamy pewności, że cyberprzestępcy ich nie podmienią. Oszuści mogą np. umieścić fałszywe naklejki na parkomatach czy plakatach na przystanku. W ten sposób można zamaskować niebezpieczne linki, a następnie ...
-
"Aktywny rodzic" - wniosek złożysz przez mZUS
... aplikacji i na naszej stronie internetowej – zapewnia Iwona Kowalska-Matis regionalny rzecznik prasowy ZUS na Dolnym Śląsku. Rzeczniczka dodaje, że na stronie zus.pl jest umieszczona instrukcja użytkowania oraz link do filmu instruktażowego na YouTube Nasza aplikacja się rozwija, dotychczas dzięki niej klienci mogli w prosty i szybki sposób złożyć ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... na wykorzystaniu luk w protokołach bezpieczeństwa sieci, stron internetowych lub przeglądarek w celu przekierowania legalnego ruchu i kradzieży informacji od ofiar. Niezależnie od konkretnych technik, atak zawsze przebiega w następujący sposób ...
-
RODO wdrożono 7 lat temu, teraz wchodzi KSC. Czy znów posypią się kary?
... jest stosunkowo pozytywne. Blisko 7 na 10 przedstawicieli firm badanych przez ESET i DAGMA Bezpieczeństwo IT uważa, że w skuteczny sposób dostosowały się do wymogów przepisów RODO. Z drugiej strony obserwujemy, że nastawienie wobec przepisów jest ...
-
Smartfony serii 400 od HONOR z AI i aparatem 200 MP
... autoportretów z detalami i realistycznymi kolorami. Doświadczenie fotografii w serii HONOR 400 napędzane jest przez zaawansowany silnik AI HONOR IMAGE ENGINE. HONOR 400 to ... analizę syntetycznych niedoskonałości na poziomie pikseli, artefaktów kompozycji na krawędziach, ciągłości między klatkami i innych szczegółów. W ten sposób użytkownicy są ...