-
Kampania SMS: jak mierzyć jej efektywność?
... skuteczności marketingu SMS warto rozważyć już na etapie planowania kampanii. Należy zastanowić się, jakiej reakcji oczekujemy od odbiorów wiadomości? Czy kampania ma za ... obejmujących działania SMS oraz kampanii prowadzonych z pominięciem tego narzędzia. Oczywiście należy pamiętać, że dane dotyczące średniej sprzedaży są wrażliwe na wiele ...
-
Co technologia 5G oznacza dla reklamy?
... świecie. Dziś 5G oczekuje już tylko na wdrożenia, więc należy się spodziewać że superszybka sieć jest kwestią kolejnych ... należy zacząć tworzyć atrakcyjne treści dla interaktywnych platform i urządzeń AR, które mogą być wyświetlane na wielu kanałach. Wszystko po to, aby być w pełni gotowym na rewolucję, która z pewnością nadejdzie szybciej niż nam się ...
-
Nie wierz w darmowy Internet od WhatsApp!
... na której umieszczono fałszywą ankietę, prowadzonych jest więcej podobnych kampanii, podszywających się pod inne popularne marki (m.in. Adidas, L'Oréal, Nescafé). Świadczy ... bardzo atrakcyjną ofertę w Internecie, należy zachować ostrożność i zawsze upewnić się, że faktycznie pochodzi ona od firmy, która widnieje w danym komunikacie. W tym celu należy ...
-
AI i machine learning w służbie bezpieczeństwa
... się ze sporą inwestycją, która wymaga czasu, zanim przyniesie zwrot. Miecz o dwóch ostrzach Należy ...
-
Wartość inwestycji w nieruchomości spadła o 100 mld USD, ale jest szansa na wzrost
... portfolia. Nasz model przewiduje, że po krótkiej recesji, odnotujemy znaczny wzrost w drugiej połowie roku. Należy jednak pamiętać, że opiera się on na prognozach silnego ożywienia gospodarczego w drugiej połowie roku i należy go traktować z pewną ostrożnością – zaznacza Oliver Kolodseike, dyrektor w Dziale Badań i Prognoz Rynkowych w Colliers ...
-
Zarządzanie projektami: jak i po co zidentyfikować role projektowe?
... można zorganizować różnie, nie ma w tym miejscu określonej, jedynej słusznej koncepcji, jednak to co jest ważne należy w organizacji jednoznacznie zdefiniować. Jeśli tego nie zrobimy, z pewnością pojawią się problemy komunikacyjne i koordynacyjne, które z kolei negatywnie wpłyną na ostateczny rezultat projektu. Powszechną praktyką jest, że ...
-
Wojna w Ukrainie zwiększa ryzyko cyberataków na firmy
... muszą posiadać politykę bezpieczeństwa cybernetycznego. W pierwszym kroku specjaliści powinni sprawdzić, czy jest ona aktualna i zgodna ze stanem faktycznym. W dalszej kolejności należy dowiedzieć się, jakie są firmowe scenariusze na wypadek cyberataku. Priorytetem jest przeprowadzenie ćwiczeń, np. próbnego cyberataku, który pokaże, czy wszyscy ...
-
6G umożliwi całkowite wyeliminowanie komunikacji przewodowej?
... z siecią zewnętrzną, należy również wprowadzić rozproszone rozwiązania w zakresie zarządzania zakłóceniami. W rozwiązaniu rozproszonym każda podsieć decyduje o zasobach częstotliwości, z których będzie korzystać, mierząc miejscowe warunki. Tutaj kluczową rolę mogą odegrać techniki sztucznej inteligencji, takie jak uczenie się przez wzmacnianie. Era ...
-
Personalizacja w marketingu kluczem do wzrostu konwersji
... przekaz nie przynosi już pożądanych efektów, na personalizację w marketingu powinien zdecydować się każdy, komu zależy na wzroście konwersji. Od czego jednak zacząć i jakie praktyki ... stronie internetowej, narzędziach analitycznych typu Hotjar. Przed wdrożeniem personalizacji należy jak najlepiej poznać zachowania odbiorców w witrynie. W tym celu ...
-
Infrastruktura krytyczna coraz częściej celem cyberataków
... Brak zaufania może prowadzić do paniki i chaosu w sytuacjach kryzysowych. Aby ich uniknąć, należy pamiętać o tym, jak ważne są systemy wczesnego ostrzegania. Społeczeństwo powinno ... rolę w systemie bezpieczeństwa – już sama świadomość istnienia nowych rodzajów przestępstw i dzielenie się nimi z tymi, którzy być może jeszcze o nich nie wiedzą (np. ...
-
Sieci bezprzewodowe łatwym łupem dla hakerów
... usługi (DoS). Badania, zlecone przez RSA Security, firmę cieszącą się największym zaufaniem w branży e-security, zostały przeprowadzone przez specjalistów z firmy Z/Yen Limited ... , dyrektor działu marketingu strategicznego w RSA Security. Każdą infrastrukturę bezprzewodową należy uzupełnić o mocne, dwuskładnikowe mechanizmy uwierzytelniania, które ...
-
Social Engineering czyli współczesne zagrożenia sieci komputerowych
... się przed atakami typu Social Engineeringu oraz jego skutkami. Wskazówki dla administratorów. Jeśli zarządzamy serwerem dużej firmy i musimy założyć konto prawie każdemu pracownikowi, to nie możemy bezmyślnie wydawać polecenia adduser (tworzenie kont użytkowników). W takim przypadku należy ...
Tematy: -
Internet i bezpieczne komputery
... pewności, czy otrzymana wiadomość e-mail pochodzi z pewnego źródła, należy w pierwszej kolejności otworzyć przeglądarkę internetową i wpisać adres firmy (nie należy klikać łącza znajdującego się w wiadomości e-mail). Gdy zostanie wyświetlona prawdziwa witryna firmy, będzie można się zorientować, czy są jej potrzebne nasze informacje osobiste. Krok ...
-
Roaming - czyli jak tanio dzwonić za granicą?
... roamingowych nie oznacza rozwiązania wszystkich problemów z tym związanych. Narzucona przez rozporządzenie obniżka taryf dotyczy wyłącznie połączeń głosowych, dlatego przed wyjazdem należy upewnić się, co do kosztów korzystania z usług transmisji danych i SMS. Dlatego dobrze jest uważnie przeczytać dalsze informacje o tym jak świadomie korzystać ...
-
Telefonia komórkowa: penetracja rynku rośnie
... nominalnej i rzeczywistej penetracji rynku, z założeniem, iż przez penetrację: nominalną należy rozumieć powszechnie stosowaną, tj. odnoszącą się do wszystkich zarejestrowanych klientów sieci telefonii ruchomych do ogółu ludności, rzeczywistą należy rozumieć odnoszącą się do aktywnych klientów sieci telefonii ruchomych do ogółu ludności, gdzie ...
-
Rynek pracy specjalistów 2008
... z miesiąca na miesiąc rosła. W III i IV kwartale zaobserwowano już nieznaczny spadek. Należy jednak pamiętać, że rynek pracy charakteryzuje duża okresowość. Liczba ... faktyczną sytuację na rynku pracy, konsultanci Pracuj.pl przyjrzeli się dokładniej okresowi, w którym pojawiły się pierwsze doniesienia o kryzysie gospodarczym. W tym celu porównali ...
-
Jak podejmować trafne decyzje biznesowe?
... Gestalt, które opiera się na następujących zasadach: nie należy ograniczać się do mechanicznego objaśniania zachowań, ale trzeba szukać ich ogólnego znaczenia; nie należy koncentrować się na samych zdarzeniach, ale trzeba szukać powiązań między nimi; żadne zdarzenie nie następuje w izolacji, ale pojawia się w pewnych okolicznościach, które ...
-
Telefony muzyczne: Samsung najdroższy
... należy do Sony Ericssona W902, którego cena średnia wynosi 1449 zł. Natomiast brąz zdobyła dotykowa Nokia 5730 XpressMusic, której cena to 1410,43 zł. Tuż za podium uplasowała się Nokia 5800 XpressMusic z średnią na poziomie 1182,52 zł. Na dalszym miejscu znalazła się ...
-
Boom na social media trwa
... to, że firmy prowadzą działania reklamowe w społecznościówkach nie jest nową tendencją. Okazuje się, że już wkrótce stanowisko social media marketera może stać się jednym z obowiązkowych w przedsiębiorstwach. Jako przykład takich działań należy podać wyżej wymienione korporacje. Warto w tym miejscu powiedzieć o liczbach i o znaczeniu social media ...
-
Świat: wydarzenia tygodnia 22/2010
... (prognoza: 5,6 proc.), czyli o 0,41 mln domów do 5,77 mln. Należy również zaznaczyć, iż w tym samym miesiącu ... się, to straty mogą znacznie ograniczyć jego sens ekonomiczny. Może się też okazać, że prace u wybrzeży mogą wkrótce zablokować władze administracyjne południowych stanów amerykańskich. Niezależnie od kosztów tej obecnej awarii należy się ...
-
Przykłady błędów w negocjacjach
... negocjacyjnej, a czynniki te mimo iż niekiedy mogą podlegać częściowej kontroli, to należy mieć na uwadze, że często decydujące znaczenie dla finału negocjacji ... popełnianych przy negocjacjach jest nieracjonalna eskalacja. Mówimy o niej gdy uczestnik nie chcący pogodzić się ze swoją wcześniejszą stratą ryzykuje coraz większe zasoby lub straty ...
-
Zasięg sieci komórkowych na trasach EURO 2012
... na trasie z sieci komórkowej operatora PLUS. Analizując zasięg sieci UMTS, należy stwierdzić, że wszyscy czterej operatorzy dysponują zasięgiem sieci UMTS jedynie w ... sieciach GSM900/1800 i UMTS wzdłuŜ linii kolejowych na trasach przejazdów kibiców udających się na mecze EURO 2012, między miastami: Warszawa – Wrocław, Wrocław – Gdynia, Gdynia – ...
-
Ataki na Google Plus
... , oferując wszechstronny interfejs pozwalający na indywidualne określenie, jakie informacje i komu chcemy udostępniać. Zalecamy skorzystanie z tej funkcji. Jeden „krąg”, by ... Upload zdjęcia i filmy użytkownika są automatycznie wrzucane do chmury Google’a. Nie należy się jednak martwić – zdjęcia nie są domyślnie współdzielone, ale przechowywane w ...
-
Kampania wyborcza w social mediach
... na Naczasa, czyli social media made in Poland Kampania wyborcza póki co toczy się jednak nadal dosyć wolno i to głównie w telewizji oraz outdoorze. Nie oznacza to jednak, ... i nowe media nie są do końca zrozumiałe. Mimo to należy docenić fakt, że część z nich decyduje się na ten „wizerunkowy eksperyment” i próbuje z lepszym lub gorszym skutkiem ...
-
Polskie banki a płatności mobilne
... należy do płatności mobilnych. Prawdziwa rewolucja na rynku elektronicznego pieniądza będzie możliwa ... nie wskazali jednego modelu technologicznego wdrożenia usługi mobilnych płatności telefonem komórkowym. Część banków skłania się ku rozwiązaniu opartemu na modelu SIM-centric (karta SIM z zakodowaną funkcją płatniczą), a część ku modelowi ...
-
Rynek usług pocztowych 2011
... w latach 2006-2011 utrzymuje się na stałym poziomie. Głównym beneficjentem korzyści z działalności w tym dość stabilnym i atrakcyjnym obszarze rynku pozostaje Poczta Polska, co jest zgodne z intencją ustawodawcy, który ustanowił obszar zastrzeżony w celu finansowania obowiązku świadczenia powszechnych usług pocztowych. Należy jednak pamiętać, że ...
-
Strony WWW - błędy serwera HTTP
... Komunikat 403 jest wirtualnym odpowiednikiem zamkniętych drzwi – dalej internauta już się nie dostanie (Forbidden). Aby wejść na daną witrynę należy uzyskać prawo dostępu, a jeśli jest to witryna ogólnodostępna powinniśmy skontaktować się z administratorem sieci. Należy także sprawdzić poprawność wpisanego adresu. Może on także oznaczać nieaktualne ...
-
Kadra zarządzająca w social media X 2012
... się rozpoczęta przez niego dyskusja na temat „łupki czy atom?”. Prezes Kilian twierdzi, że należy skoncentrować się tylko na jednym z projektów. Nie jest w tej opinii odosobniony. Na drugim miejscu znalazła się ...
-
Branża ICT: za mało kobiet
... skorzystały z ogromnego potencjału kobiet.” W badaniu wyróżniono cztery obszary priorytetowe, w których należy podjąć działania: poprawa wizerunku branży wśród kobiet i w społeczeństwie, np. ... wcześnie przerywają karierę w sektorze: spośród kobiet w wieku 30 lat legitymujących się dyplomem związanym z ICT w sektorze pracuje 20 proc. Ten sam wskaźnik ...
-
WhatsApp udostępnił API. Co to oznacza?
... wejście w dialog z klientem. Odbywa się na zasadach ustanowionych przez klienta, dopiero wtedy, gdy on sam zgłosi się z pytaniem do marki. WhatsApp to jedna z najpopularniejszych aplikacji, którą łącznie pobrało już 1,5 mld użytkowników. Jak wynika z danych SimilarWeb, wraz z Messengerem, należy ona do najpopularniejszych komunikatorów na ...
-
Skype, Zoom i inne komunikatory przykrywką dla oszustów
... na myśl najbardziej znane aplikacje komunikacyjne. W 200 z tych programów kryły się zagrożenia. Obserwacje analityków ujawniły, że szczególnie popularne były dwie rodziny ... się pod nie plików. Nie dotyczy to jednak aplikacji Skype, która ze względu na swą popularność od lat stanowi tradycyjny cel cyberprzestępców. Niemniej jednak uważamy, że należy ...
-
Pieniędzy z budżetu wystarczy tylko na ochronę zdrowia?
... to konieczne ze względu na spadek wartości składek ZUS, ale też dlatego, że przekroczony został konstytucyjny próg ostrożnościowy budżetu państwa. Należy się spodziewać, że efektem tego będzie ograniczenie finansowania innych dziedzin życia publicznego – czytamy w komunikacie z analizy zrealizowanej przez Public Policy. Prognoza przychodów ...
-
PMI rośnie, ale wzrost spowalnia
... tekstyliów już niekoniecznie. Jednak sam fakt, że menedżerowie ankietowanych firm deklarują przekonanie o poprawiających się prognozach rocznych, należy przyjąć za dobrą monetę. Mimo ogólnego optymizmu w komunikacie znajdują się sygnały niekorzystnych zjawisk. Jednym z nich jest ograniczanie zatrudnienia. Niski popyt, zwłaszcza gdyby dochodzenie ...
-
Internetowa zbiórka pieniędzy. Czy w pandemii nadal jesteśmy hojni?
... Polacy. Z tego tekstu dowiesz się m.in.: Jak pandemia ... się w stosunku do roku ubiegłego o ponad 13%. Pozostałe dwa przedziały przelewów, tj. 251-500 zł oraz powyżej 500 zł, w tym roku najbardziej zmniejszyły swój udział w całej wartości tortu wpłat, odpowiednio o 37% i 43%. Wśród głównych przyczyn takiego stanu rzeczy w bieżącym roku należy ...
-
O krok przed atakiem ransomware, czyli cyber deception
... ataków jest wdrożenie modelu work from anywhere (WFA) w przedsiębiorstwie. Pracownicy łączą się z zasobami firmowymi ze słabo zabezpieczonych sieci domowych i urządzeń, co ułatwia ... a przez to ograniczania szkód lub zapobiegnięcia im w ogóle. Takie urządzenie końcowe należy też automatycznie odizolować od reszty sieci. Każdy element infrastruktury ...