-
Smartfon ASUS ZenFone Live
... rozdzielczości. Technologia ASUS PixelMaster rozjaśnia ciemne ujęcia nawet o 400 proc. Zwiększa również redukcję szumów i wzmacnia kontrast kolorów o 400 proc. Użytkownicy mają do dyspozycji 12 różnych trybów: Beautification, Low Light, Selfie, HDR Pro, Super Resolution, Night, Effect, Panorama, Time Lapse, Children, skanowanie ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... pokazując, że nawet „starszy” malware może być wykorzystywany z powodzeniem. Lista 3 najbardziej złośliwych oprogramowani ujawnia szeroki zakres kierunków i celów ataków, które mają wpływ na każdy etap łańcucha infekcji. Najczęściej spotykanymi wirusami były Rig EK oraz HackerDefender, które atakowały, odpowiednio, 5% i 4,5% organizacji na świecie ...
-
Co odpowiada za cyberataki? Oto 2 najważniejsze powody
... ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na cyberataki sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure. Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować ...
-
3 gorące trendy w e-commerce
... opracowany przez firmę Gartner dla Criteo skupia się w głównej mierze na najnowszych technologiach cyfrowych i powiązanych z nimi trendach, w które w najbliższych latach mają szanse na dobre zagościć w branżowym mainstreamie. Opracowanie ma nieść pomoc menedżerom zarządzającym e-sklepami oraz twórcom aplikacji w znalezieniu najlepszych sposobów na ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... systemów biznesowej poczty email (BEC -Business Email Compromise) czyli ataki wykorzystujące techniki inżynierii społecznej do przygotowania oszukańczych wiadomości email, które mają skłonić do przesłania pieniędzy na konta należące do cyberprzestępców, stały się lukratywnym biznesem. Według organizacji Internet Crime Complaint Center w okresie ...
-
Monitor gamingowy ASUS ROG Strix XG27VQ
... graczom tworzyć i dostosowywać efekty własnej projekcji świetlnej. Dołączone są dwie pokrywki: jedna z logiem ROG oraz jedna pusta, na której gracze mają możliwość stworzenia markerem swojego własnego wzoru do projekcji świetlnej. ROG Strix XG27VQ obsługuje również skrótem klawiszowym ASUS GamePlus do różnych ...
-
Czy nowe technologie rzeczywiście podnoszą produktywność?
... w kropki i w zależności od swoich potrzeb rysują w nich swoje plany na tydzień, miesiąc, rok czy dany dzień – wskazuje Michał Gołgowski – Jeśli mają taką potrzebę, dopisują tam swoje plany obiadów, treningów czy zakupów. W zależności od gustu, użytkownicy mogą bogato zdobić swoje notesy lub ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... GReAT odkrył wiele nietypowych i nieoczekiwanych artefaktów podczas prowadzenia dochodzeń dotyczących określonych ugrupowań cyberprzestępczych, które sugerują, że omawiane aktywne ataki mają już miejsce od jakiegoś czasu. Poniżej zamieszczono kilka przykładów. 1. Tylne furtki instalowane w infrastrukturze kontroli innego podmiotu Zainstalowanie ...
-
Nowy botnet atakuje IoT
... Mirai, to jednak eksperci podkreślają, że jest to zupełnie nowy atak o większym zaawansowaniu. Jest za wcześnie, aby zgadnąć, jakie intencje mają atakujący, ale biorąc pod uwagę poprzednie ataki typu Botnet DDoS, które paraliżowały Internet, ważne jest, aby organizacje były odpowiednio przygotowane ...
-
Coworking i biura serwisowane, czyli elastyczne miejsca pracy
... może kłóci się to ze stereotypową wizją tych miejsc jako oaz dla startupów, jednakże dzięki takiemu modelowi biznesowemu elastyczne powierzchnie mają szansę na stałe wpisać się w rynek nieruchomości biurowych. Pytaniem pozostaje jak bardzo chłonny jest polski rynek. Po licznych debiutach operatorów ...
-
Polskie firmy i Big Data, czyli cyfrowe upośledzenie
... geolokalizacyjne. Co ciekawe, dane pozyskane z mediów społecznościowych analizuje zaledwie 5% firm. – Najczęściej po dane sięga branża marketingowa, a w szczególności e-commerce, bo mają one największą świadomość korzyści. Dzięki analizie informacji z różnych źródeł można bardzo dobrze poznać zainteresowania i potrzeby klienta i tym samym znacząco ...
-
Firmy ubezpieczeniowe nie unikną transformacji
... ze strony przestępstw cybernetycznych czy choćby jakości danych przetwarzanych w systemach informatycznych ubezpieczycieli, których to pozyskuje się coraz więcej i coraz częściej mają one kluczowe znaczenie z perspektywy oceny ryzyka ubezpieczeniowego przy zawieraniu umów ubezpieczenia – dodaje Stacy Ligas, partner, szef działu Financial Services ...
-
Roboty w medycynie. Czy automatyzacja zagraża lekarzom?
... i przenieść Roboty w medycynie kojarzą się przede wszystkim z coraz dokładniejszymi narzędziami diagnostycznymi. - Faktycznie, na tym polu wciąż dokonywane są innowacje, nie mają one jednak na celu wykonywania pracy lekarza, a raczej jej usprawnienie – wskazuje Konrad Hrabia - Tymczasem automatyzacja zakłada zastąpienie człowieka w pracy tak ...
-
Millenialsi w MŚP. Jak wykorzystują nowe technologie?
... (np. wstępu) czy wreszcie terminale płatnicze. Marta Jasiukiewicz, partner Translation Street, podkreśla, że nowe technologie pomagają, bo dzięki nim klienci mają większe zaufanie i postrzegają firmę jako bardziej rzetelną i bezpieczną. – Nowoczesne technologie wykorzystujemy do przechowywania danych, archiwizowania ich oraz do ochrony danych ...
-
Nowe laptopy Lenovo z serii ThinkPad X1
... odległości nawet czterech metrów, co umożliwia sterowanie głosem i prowadzenie rozmów internetowych podczas pracy wielozadaniowej. Użytkownicy szczególnie dbający o prywatność mają do dyspozycji przesuwaną osłonę kamery ThinkShutter. Łączność bezprzewodowa LTE-A umożliwia komunikację praktycznie z dowolnego miejsca, a bateria o czasie działania do ...
-
Cyfrowa transformacja za 3,7 bln USD
... stale rośnie. Niestety, wielu polskich managerów analitykę danych widzi gdzieś w przyszłości – ale jeszcze nie teraz. Same inwestycje w sztuczną inteligencję w Polsce mają śladowy charakter, ale istnieje duże prawdopodobieństwo, iż nakłady na ten cel znacznie wzrosną w najbliższych latach. Gartner przewiduje, że do 2021 ...
-
Biometria to codzienność. Jakie dane służą weryfikacji tożsamości?
... . – Biometria jest coraz częściej wykorzystywana nie tylko komercyjnie, ale także publicznie. Wystarczy wspomnieć, że wszystkie wydane po 2006 r. paszporty w Polsce mają wbudowany chip z zakodowanym odciskiem palca oraz dane dotyczące cech twarzy. Tę metodę identyfikacji wykorzystują również producenci smartfonów. Logowanie do telefonu ...
-
Świat: wydarzenia tygodnia 4/2018
... : C, Stratis: C, Stellar: C. Prognozy Dara Khosrowshahi. Prezes Ubera wypowiada się w sprawie dalszego rozwoju motoryzacji. Uważa on, że samojezdne auta jego firmy mają realną szansę pojawić się na ulicach miast w ciągu najbliższych 18 miesięcy. Uważa on też, że autonomiczne auta i latające taksówki to ...
-
Europa Środkowa inwestuje w IoT. W 2018 wzrost o ponad 15%
... ? Okazuje się, że największe budżety na IoT zamierzają przygotować produkcja, transport oraz usługi komunalne. Ich łączne nakłady na tę technologię mają stanowić niemal połowę (45%) wszystkich wydatków, które poniesie Europa Centralna i Wschodnia. Najwięcej, bo aż 2,2 mld dolarów, wyda sektor produkcyjny, którego ...
-
Nowoczesny HR dba o łańcuch wartości talentów
... wtedy znaleźć czas na refleksję i odpowiedź sobie na pytania: Czy moi utalentowani pracownicy na pewno pracują na rynkach, które wciąż mają potencjał wzrostowy? Czy i jak organizacja wspiera rozwój kierownictwa i talentów tak, aby byli oni wyposażeni w praktyczne narzędzia do realizacji celów biznesowych ...
-
Przepisy RODO rodzą setki cyfrowych wyzwań
... mocy nowych przepisów na barki przedsiębiorstw nałożony został m.in. obowiązek skrupulatnej ochrony informacji dotyczących pracowników i klientów. Wzmożonej ochronie i kontroli podlegać mają np. imiona i nazwiska, PESEL, adresy mailowe, numery telefoniczne lub IP, zdjęcia, transakcje czy CV, jak również dane geolokalizacyjne gromadzone np ...
-
Jak rozpoznać fałszywe wiadomości?
... rozprzestrzeniania złośliwych plików nie stanowi większego problemu. W wyniki podszywania się pod elektroniczny adres (tzw. spoofing e-mail), skrupulatnie przygotowane fałszywe wiadomości mają zwiększone szanse na odniesienie sukcesu. Szczególnie istotne w tym wszystkim jest to, czy pracownik potrafi rozpoznać fałszywą informację od tej prawdziwej ...
-
Firmy farmaceutyczne - wyzwania 2018
... rzadkie. Jak pokazuje raport Deloitte, wydatki na badania i rozwój w sektorze farmaceutycznym i biotechnologicznym w 2016 roku wyniosły 156,7 mld dolarów. Według szacunków mają one rosnąć o 2,4 proc. rocznie, do 181 mld dolarów w 2022 roku. W 2017 roku koszty wprowadzenia nowych leków na rynek sięgnęły rekordowych ...
-
Trendy HR 2018: po pierwsze społeczna odpowiedzialność
... Irmina Maciaszek, Branch Manager z Randstad Polska. Jak wynika z badania Deloitte, firmy, w których kadra kierownicza regularnie angażuje się w długoterminową współpracę, mają o jedną trzecią większe szanse wzrostu w tempie dziesięcioprocentowym niż firmy, w których kadra kierownicza działa niezależnie. Odpowiedzialny biznes wpisany w DNA Działania ...
-
Internet stworzył nowe plemiona Zachodu?
... plemiona nie żyją w całkowitej izolacji. Poza światem widzianym przez pryzmat swojej informacyjnej bańki dostrzegają wyraźnie także swojego przeciwnika. Często nie mają jednak świadomości, że nasz świat zamieszkują także inne, obojętne im ideologicznie plemiona. Innymi słowy zaangażowany politycznie narodowiec będzie znał, często ...
-
Randstad Award po raz ósmy. Triumfuje Samsung
... wszystkim interesujący charakter pracy, nowinki techniczne stosowane w firmie oraz wynagrodzenie i świadczenia pozapłacowe. Polskie Linie Lotnicze LOT najlepszą renomę pracodawcy mają wśród osób w wieku 18-44 lata, respondentów z wykształceniem podstawowym i wyższym oraz mężczyzn. W tym roku szczególne miejsce zajął zeszłoroczny laureat. Spółka ...
-
Omnichannel: o co w nim chodzi i dlaczego ma znaczenie
... e-commerce. Już teraz, w Polsce, udział rynku handlu online w całym rynku handlu detalicznego szybko rośnie, z 3,7% w 2016 roku do 4,3% w roku 2017. Sprzedawcy mają zatem przed sobą poważne wyzwanie: Jak zapewnić najlepsze doświadczenie zakupowe, już nie tylko na wszystkich rodzajach urządzeń, ale również w przestrzeni ...
-
Connected stores, czyli synergia e-commerce i tradycji
... w bliżej nieokreślonej perspektywie sprzedawców zastąpią roboty? Zdaniem ekspertów Deloitte tak się nie stanie. Ludzie nadal chcą mieć kontakt z ludźmi, a technologie mają ich tylko wspomagać i wpływać na efektywność kosztową.
-
Sztuczna inteligencja w biznesie. Wyzwania i możliwości
... przed amerykańskim Kongresem mówił o roli sztucznej inteligencji (AI) w ochronie użytkowników Facebooka. Autonomiczne samochody Ubera, testy robotów na lotnisku w Tokio, które mają pomagać podróżnym podczas igrzysk w 2020 roku, Google AI oceniający ryzyko zawału na podstawie zdjęcia siatkówki oka. W e-marketingu i e-handlu sztuczna inteligencja ...
-
Poszukiwane zawody? Połączenie humanizmu z naukami ścisłymi
... produktu, który sprzedaje bądź reklamuje, a czasem również mieć pewne rozeznanie w kwestiach księgowo-podatkowych. Natomiast wieloletnie przekonanie, że humaniści są niepotrzebni i nie mają szans na rynku pracy jest nieprawdą. Coraz większa liczba pracodawców wyznaje zasadę, że twórcze myślenie liczy się nie mniej niż ...
-
Cyberataki w defensywie?
... , że tak wiele organizacji zostało dotkniętych tymi zagrożeniami. Przypomina to wyraźnie organizacjom, że podstawy bezpieczeństwa, takie jak łatanie poprawek, mają kluczowe znaczenie dla zapewnienia bezpieczeństwa sieci. Aby naprawdę pozostać bezpiecznym, przedsiębiorstwa muszą stosować wielowarstwową strategię bezpieczeństwa cybernetycznego, która ...
-
6 mitów na temat środowisk wielochmurowych
... oszustwami związanymi z kradzieżą tożsamości, utratą danych i środków powinna być zawsze priorytetem. Konsumenci zwracają się do firmy, której ufają. Organizacje, które mają wątpliwe zabezpieczenia danych przestają być atrakcyjne dla klientów. Obalanie mitów Coraz więcej firm dostosowuje swoje strategie bezpieczeństwa, aby skupić się ...
-
RODO: piąta generacja bezpieczeństwa danych
... bywa nazywane „totalną zmianą podejścia do kwestii bezpieczeństwa i prywatności danych”, to jednak warto sobie zdawać, że niesione przez rozporządzenie zmiany mają swój początek w XIX-wiecznym traktacie prawa i innych, bardziej współczesnych dyrektywach. Z dużą dozą prawdopodobieństwa można założyć, że nowe przepisy przyniosą rewolucyjne zmiany ...
-
Automatyka przemysłowa na celowniku cyberprzestępców
... nie tylko pracowników firm, ale również zewnętrznych dostawców usług z zakresu bezpieczeństwa. Nawet wśród ekspertów ds. cyberbezpieczeństwa niewielu jest takich, którzy mają doświadczenie w pracy ze środowiskiem OT. Systemy przemysłowe są bardzo zróżnicowane. Działają na specyficznym oprogramowaniu i aparaturze. Nawet zwykłe skanowanie pod kątem ...
-
Customer experience podnosi przychody
... , 50 najlepiej ocenionych przez konsumentów marek osiąga o ponad połowę wyższe przychody (54%) niż te, które w ocenie konsumentów w kwestii doświadczeń klientów mają sporo do nadrobienia. Nowe technologie, bazujące w głównej mierze na rozwiązaniach cyfrowych w sferze komunikacji i analizie dużych zbiorów danych (ang. Big Data ...