-
Polska: wydarzenia tygodnia 45/2016
... bez względu na cenę. Brak innowacji technologicznych na rynku urządzeń elektronicznych powoduje, że żywotność produktów zwyczajnie wydłuża się. Konsumenci nie mają potrzeby wymiany sprzętu na nowy, który niewiele różni się od już posiadanego. - Między innymi ten fakt powoduje, że coraz więcej ...
-
Czytniki e-book: inkBOOK Classic 2 i inkBOOK Prime
... sklepach. Zostały wyposażone w system Android, technologię Rapid Refresh, która zmniejsza częstotliwość pełnego odświeżania stron oraz wbudowany moduł Bluetooth. Obydwa czytniki mają ergonomiczny kształt i wymiary 159x114 mm oraz 9 mm grubości. Z tyłu obudowy umieszczony został wyłącznik, który minimalizuje ryzyko przypadkowego wygaszenia czytników ...
-
7 sposobów na bezpieczny Internet Rzeczy
... np. kamery internetowe, przyjmują zewnętrzne połączenia poprzez wewnętrzne porty. Dzięki temu dostęp do nich z Internetu jest ułatwiony, ale ułatwione zadanie mają również ataki z zewnątrz. Aby temu zapobiegać, należy wyłączyć Universal Plug and Play (UPnP) na routerze oraz innych urządzeniach IoT jeśli ...
-
Rynek ubezpieczeń w Polsce to nie tylko wyższe ceny OC
... spojrzenie tradycyjnych TU. W kilku towarzystwach, w specjalnie powoływanych do takich projektów zespołach, pierwsze projekty insurtechowe nabierają już bardzo realnego kształtu. Niektóre mają szanse pokazać się światu jeszcze w pierwszej połowie przyszłego roku. Obserwujmy je z zainteresowaniem, to one bowiem pokażą już jutro, jak ubezpieczenia ...
-
Trendy w programmatic A.D. 2017
... się aż do momentu, w którym ktoś złoży ofertę. W rzeczywistości powierzchnia reklamowa nie jest wyceniana według swojej prawdziwej wartości, a reklamodawcy nie mają równych szans. Header bidding rozwiązuje ten problem. W 2017 roku kupujący będą zachęcani przez niższe koszty wdrożenia wspomnianej technologii, a wydawcy skorzystają ...
-
Sektor TMT 2017: sztuczna inteligencja, biometria i co jeszcze?
... (IoT), urządzeń medycznych oraz w innych, opracowywanych obecnie technologiach” – mówi Tomasz Grabowski, Partner, Lider sektora TMT w Polsce, Deloitte. Mobilne systemy samouczące mają także przyczyniać się do usprawniania mechanizmów reagowania w sytuacjach kryzysowych, a także - za sprawą autonomicznych aut - do większego bezpieczeństwa na drogach ...
-
Polskie firmy uwierzyły w nowe technologie
... coraz częściej nie szczędzą na nowe technologie. Sporo lokalnych firm zdołało już przekształcić się w przedsiębiorstwa, dla których granice kraju nie mają już znaczenia, a ich menedżerowie są świadomi, że inwestycje w nowe technologie jak np. chmura obliczeniowa, analityka, mobile czy Internet Rzeczy to ...
-
Trendy HR 2017: po pierwsze organizacja przyszłości
... : kultura organizacyjna, systemy informatyczne oraz mobilność pracowników. Badanie Delotte wyraźnie dowodzi, że firmy, którym zależy na sprostaniu wymaganiom dzisiejszych czasów mają szeroko otwarte czy na trendy HR. W tym celu wdrażają działania zmieniające model organizacji, a blisko połowa z nich przykłada wagę do aktywnego ...
-
Szkodliwe oprogramowanie celuje w przemysł
... bezpośrednio z przemysłowymi systemami sterowania, maszyny te zwykle nie posiadają bezpośredniego dostępu do internetu. Istnieją jednak inni użytkownicy, którzy mają jednoczesny dostęp do internetu i systemów przemysłowych. Według badania Kaspersky Lab takie komputery — wykorzystywane prawdopodobnie przez administratorów systemów i sieci ...
-
Jan Kowalski ma konkurencję. Kim jest Henryk?
... , a zarazem prawie tyle samo, bo 44% takowy kredyt posiada (o 10% więcej od przeciętnych Polaków). Jeśli chodzi o kontrolę finansów, Henrykowie nie mają do tego nabożnego stosunku: 57% Henryków deklaruje, że zarządza swoimi finansami, co znacząco odróżnia ich od 75% przeciętych Polaków. Podobnie ...
-
Marketing automation: dotrzymaj kroku kupującym
Permanentny dostęp do Internetu zmienia zachowania konsumentów. Nowe technologie w coraz większym stopniu wpływają na sposób, w jaki dokonujemy zakupów. Potwierdzeniem tego są wyniki zrealizowanego przez Deloitte badania "The new digital divide", które dowodzi m.in., że aż 56 proc. zakupów w sklepach stacjonarnych poprzedzone jest wcześniejszym ...
-
Ciemna strona IoT (Internet of Things)
... standardem, a wszyscy zaczęli przechowywać muzykę cyfrową na dyskach twardych. Brak standardów stanowi problem dla konsumentów, ale także dla producentów. W rzeczywistości mają one również wpływ na produkty, których celem jest maksymalne rozpowszechnienie. Więc jeśli wprowadzasz nową lampę Smart Lightbulb, chcesz być podłączony ...
-
W której branży najlepiej założyć sklep internetowy?
... i Uroda oraz Elektronika i AGD. Jednak wpływ na ten wynik ma z pewnością ich siła wynikająca z ogólnej liczby sklepów i popytu. Dużą reprezentację mają także sklepy z kategorii Sport i Zdrowie, Biuro i Firma oraz Dla dziecka. To zatem branże, które generują największą liczbę zadowolonych klientów. Myśląc ...
-
Smartfon ASUS ZenFone Live
... rozdzielczości. Technologia ASUS PixelMaster rozjaśnia ciemne ujęcia nawet o 400 proc. Zwiększa również redukcję szumów i wzmacnia kontrast kolorów o 400 proc. Użytkownicy mają do dyspozycji 12 różnych trybów: Beautification, Low Light, Selfie, HDR Pro, Super Resolution, Night, Effect, Panorama, Time Lapse, Children, skanowanie ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... pokazując, że nawet „starszy” malware może być wykorzystywany z powodzeniem. Lista 3 najbardziej złośliwych oprogramowani ujawnia szeroki zakres kierunków i celów ataków, które mają wpływ na każdy etap łańcucha infekcji. Najczęściej spotykanymi wirusami były Rig EK oraz HackerDefender, które atakowały, odpowiednio, 5% i 4,5% organizacji na świecie ...
-
Co odpowiada za cyberataki? Oto 2 najważniejsze powody
... ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na cyberataki sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure. Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować ...
-
3 gorące trendy w e-commerce
... opracowany przez firmę Gartner dla Criteo skupia się w głównej mierze na najnowszych technologiach cyfrowych i powiązanych z nimi trendach, w które w najbliższych latach mają szanse na dobre zagościć w branżowym mainstreamie. Opracowanie ma nieść pomoc menedżerom zarządzającym e-sklepami oraz twórcom aplikacji w znalezieniu najlepszych sposobów na ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... systemów biznesowej poczty email (BEC -Business Email Compromise) czyli ataki wykorzystujące techniki inżynierii społecznej do przygotowania oszukańczych wiadomości email, które mają skłonić do przesłania pieniędzy na konta należące do cyberprzestępców, stały się lukratywnym biznesem. Według organizacji Internet Crime Complaint Center w okresie ...
-
Monitor gamingowy ASUS ROG Strix XG27VQ
... graczom tworzyć i dostosowywać efekty własnej projekcji świetlnej. Dołączone są dwie pokrywki: jedna z logiem ROG oraz jedna pusta, na której gracze mają możliwość stworzenia markerem swojego własnego wzoru do projekcji świetlnej. ROG Strix XG27VQ obsługuje również skrótem klawiszowym ASUS GamePlus do różnych ...
-
Czy nowe technologie rzeczywiście podnoszą produktywność?
... w kropki i w zależności od swoich potrzeb rysują w nich swoje plany na tydzień, miesiąc, rok czy dany dzień – wskazuje Michał Gołgowski – Jeśli mają taką potrzebę, dopisują tam swoje plany obiadów, treningów czy zakupów. W zależności od gustu, użytkownicy mogą bogato zdobić swoje notesy lub ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... GReAT odkrył wiele nietypowych i nieoczekiwanych artefaktów podczas prowadzenia dochodzeń dotyczących określonych ugrupowań cyberprzestępczych, które sugerują, że omawiane aktywne ataki mają już miejsce od jakiegoś czasu. Poniżej zamieszczono kilka przykładów. 1. Tylne furtki instalowane w infrastrukturze kontroli innego podmiotu Zainstalowanie ...
-
Nowy botnet atakuje IoT
... Mirai, to jednak eksperci podkreślają, że jest to zupełnie nowy atak o większym zaawansowaniu. Jest za wcześnie, aby zgadnąć, jakie intencje mają atakujący, ale biorąc pod uwagę poprzednie ataki typu Botnet DDoS, które paraliżowały Internet, ważne jest, aby organizacje były odpowiednio przygotowane ...
-
Coworking i biura serwisowane, czyli elastyczne miejsca pracy
... może kłóci się to ze stereotypową wizją tych miejsc jako oaz dla startupów, jednakże dzięki takiemu modelowi biznesowemu elastyczne powierzchnie mają szansę na stałe wpisać się w rynek nieruchomości biurowych. Pytaniem pozostaje jak bardzo chłonny jest polski rynek. Po licznych debiutach operatorów ...
-
Polskie firmy i Big Data, czyli cyfrowe upośledzenie
... geolokalizacyjne. Co ciekawe, dane pozyskane z mediów społecznościowych analizuje zaledwie 5% firm. – Najczęściej po dane sięga branża marketingowa, a w szczególności e-commerce, bo mają one największą świadomość korzyści. Dzięki analizie informacji z różnych źródeł można bardzo dobrze poznać zainteresowania i potrzeby klienta i tym samym znacząco ...
-
Firmy ubezpieczeniowe nie unikną transformacji
... ze strony przestępstw cybernetycznych czy choćby jakości danych przetwarzanych w systemach informatycznych ubezpieczycieli, których to pozyskuje się coraz więcej i coraz częściej mają one kluczowe znaczenie z perspektywy oceny ryzyka ubezpieczeniowego przy zawieraniu umów ubezpieczenia – dodaje Stacy Ligas, partner, szef działu Financial Services ...
-
Roboty w medycynie. Czy automatyzacja zagraża lekarzom?
... i przenieść Roboty w medycynie kojarzą się przede wszystkim z coraz dokładniejszymi narzędziami diagnostycznymi. - Faktycznie, na tym polu wciąż dokonywane są innowacje, nie mają one jednak na celu wykonywania pracy lekarza, a raczej jej usprawnienie – wskazuje Konrad Hrabia - Tymczasem automatyzacja zakłada zastąpienie człowieka w pracy tak ...
-
Millenialsi w MŚP. Jak wykorzystują nowe technologie?
... (np. wstępu) czy wreszcie terminale płatnicze. Marta Jasiukiewicz, partner Translation Street, podkreśla, że nowe technologie pomagają, bo dzięki nim klienci mają większe zaufanie i postrzegają firmę jako bardziej rzetelną i bezpieczną. – Nowoczesne technologie wykorzystujemy do przechowywania danych, archiwizowania ich oraz do ochrony danych ...
-
Nowe laptopy Lenovo z serii ThinkPad X1
... odległości nawet czterech metrów, co umożliwia sterowanie głosem i prowadzenie rozmów internetowych podczas pracy wielozadaniowej. Użytkownicy szczególnie dbający o prywatność mają do dyspozycji przesuwaną osłonę kamery ThinkShutter. Łączność bezprzewodowa LTE-A umożliwia komunikację praktycznie z dowolnego miejsca, a bateria o czasie działania do ...
-
Cyfrowa transformacja za 3,7 bln USD
... stale rośnie. Niestety, wielu polskich managerów analitykę danych widzi gdzieś w przyszłości – ale jeszcze nie teraz. Same inwestycje w sztuczną inteligencję w Polsce mają śladowy charakter, ale istnieje duże prawdopodobieństwo, iż nakłady na ten cel znacznie wzrosną w najbliższych latach. Gartner przewiduje, że do 2021 ...
-
Biometria to codzienność. Jakie dane służą weryfikacji tożsamości?
... . – Biometria jest coraz częściej wykorzystywana nie tylko komercyjnie, ale także publicznie. Wystarczy wspomnieć, że wszystkie wydane po 2006 r. paszporty w Polsce mają wbudowany chip z zakodowanym odciskiem palca oraz dane dotyczące cech twarzy. Tę metodę identyfikacji wykorzystują również producenci smartfonów. Logowanie do telefonu ...
-
Świat: wydarzenia tygodnia 4/2018
... : C, Stratis: C, Stellar: C. Prognozy Dara Khosrowshahi. Prezes Ubera wypowiada się w sprawie dalszego rozwoju motoryzacji. Uważa on, że samojezdne auta jego firmy mają realną szansę pojawić się na ulicach miast w ciągu najbliższych 18 miesięcy. Uważa on też, że autonomiczne auta i latające taksówki to ...
-
Europa Środkowa inwestuje w IoT. W 2018 wzrost o ponad 15%
... ? Okazuje się, że największe budżety na IoT zamierzają przygotować produkcja, transport oraz usługi komunalne. Ich łączne nakłady na tę technologię mają stanowić niemal połowę (45%) wszystkich wydatków, które poniesie Europa Centralna i Wschodnia. Najwięcej, bo aż 2,2 mld dolarów, wyda sektor produkcyjny, którego ...
-
Nowoczesny HR dba o łańcuch wartości talentów
... wtedy znaleźć czas na refleksję i odpowiedź sobie na pytania: Czy moi utalentowani pracownicy na pewno pracują na rynkach, które wciąż mają potencjał wzrostowy? Czy i jak organizacja wspiera rozwój kierownictwa i talentów tak, aby byli oni wyposażeni w praktyczne narzędzia do realizacji celów biznesowych ...
-
Przepisy RODO rodzą setki cyfrowych wyzwań
... mocy nowych przepisów na barki przedsiębiorstw nałożony został m.in. obowiązek skrupulatnej ochrony informacji dotyczących pracowników i klientów. Wzmożonej ochronie i kontroli podlegać mają np. imiona i nazwiska, PESEL, adresy mailowe, numery telefoniczne lub IP, zdjęcia, transakcje czy CV, jak również dane geolokalizacyjne gromadzone np ...
-
Jak rozpoznać fałszywe wiadomości?
... rozprzestrzeniania złośliwych plików nie stanowi większego problemu. W wyniki podszywania się pod elektroniczny adres (tzw. spoofing e-mail), skrupulatnie przygotowane fałszywe wiadomości mają zwiększone szanse na odniesienie sukcesu. Szczególnie istotne w tym wszystkim jest to, czy pracownik potrafi rozpoznać fałszywą informację od tej prawdziwej ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają