-
Przetwarzanie w chmurze 2013-2018
... prywatną. Jednocześnie coraz wyraźniejsza będzie konieczność tworzenia hybrydowych środowisk, łączących chmurę prywatną i publiczną – powiedział Grzegorz Dobrowolski, Dyrektor ds. Sprzedaży Rozwiązań Data Center & Virtualization w Cisco Poland. Cloud Readiness, czyli gotowość na chmurę Liczba państw uznawanych za „gotowe na chmurę” (cloud ready ...
-
Rynek pracy 2015: co nas czeka?
... technologii nadal będziemy mieć do czynienia z rynkiem pracownika, a pula poszukiwanych specjalistów zacznie się powiększać o takie specjalizacje jak analiza danych, big data, systemy bazodanowe czy business intelligence. Co to oznacza dla pracownika? Pracownicy IT będą otrzymywać coraz więcej ofert pracy i choć pensje ...
-
The Bat! w wersji 6.7.20 od Ritlabs
... systemach operacyjnych jest bardziej bezpieczne. Ponieważ zagrożenia, na które szczególnie narażone są 32-bitowe aplikacje, są nieszkodliwe dla 64-bitowych. DEP (Data Execution Prevention), funkcja zabezpieczenia, która uniemożliwia wykonywanie kodu z pamięci systemowej zarezerwowanej dla systemu Windows i innych autoryzowanych programów, jest ...
-
Świat: wydarzenia tygodnia 8/2015
... . Chodzi tu szczególnie o narzucone ograniczenia w eksporcie gazu i ropy (Iran posiada znaczące w świece złoża tych strategicznych surowców.). Obecnie obowiązuje ustalona data 30 czerwca jako termin ostatecznego porozumienia z Iranem w sprawie ograniczenia jego programu nuklearnego. Negocjatorzy prognozują porozumienie się co do głównych punktów ...
-
Smartfon ZTE Blade L3
... . Bateria o pojemności 2000 mAh i wydajne podzespoły gwarantują, że ZTE Blade L3 będzie zdolny do pracy przez wiele godzin. Specyfikacja Cena i data wejścia na rynek nie są jeszcze znane.
-
Acer Chromebook 15 CB3-531
... aktualizacje chronią przed stale ewoluującymi zagrożeniami w sieci. Dodatkowo funkcja Supervised Users ułatwia zapewnienie dzieciom bezpieczeństwa w sieci. Nie jest jeszcze znana data wprowadzenia modelu do sprzedaży.
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... , na których zainstalowane jest rozwiązanie Kaspersky Lab. Dostępne są m.in. takie informacje jak daty aktywacji i wygaśnięcia licencji zainstalowanych rozwiązań bezpieczeństwa, data i czas ostatniego skanowania oraz status antywirusowych baz danych. Istnieje także możliwość zdalnego zarządzania licencjami oraz zmiany ustawień produktu dla systemów ...
-
Internet Rzeczy atakuje
... (IoT) w Polsce rozwija się dynamicznie. Zarówno dostawcy technologii, jak i przedsiębiorstwa, zaczynają wykorzystywać możliwości, jakie stwarza IoT. Według najnowszych badań International Data Corporation (IDC), wartość polskiego rynku IoT podwoi się z 1,5 mld dol. w 2014 r. do 3,1 mld dol. w 2018 r. Każdy z rynkowych obszarów Internetu Rzeczy ...
-
Microsoft Office 2016 na komputery Mac już dostępny
... , jak np. ulepszoną korespondencję seryjną (Mail Merge) w programie Word, New Time w Outlook czy wsparcie dla zewnętrznych danych w programie Excel (External Data Connections). Na tym jednak nie poprzestajemy. W najbliższym czasie będziemy szukać kolejnych możliwości usprawnień pakietu Office na Mac. Planujemy udostępniać takie ...
Tematy: Microsoft Office 2016, Microsoft Office, Microsoft, Mac, MS Office, Word, Excel, PowerPoint, Outlook, OneNote -
Darmowy hot spot - wróg numer 1?
... poznać wysyłane przez nas dane. Mogą łatwo uzyskać dostęp do danych osobistych, takich jak hasła lub kontakty” wyjaśnia Eddy Willems, G DATA Security Evangelist. Z tego powodu bankowość internetowa i zakupy online są ryzykowne na wakacjach. Eddy Willems radzi turystom, aby zrezygnowali z tego typu ...
-
Randki online: rozsądek przede wszystkim
... . Hasło powinno zawierać małe i duży litery, cyfry oraz znaki specjalne. Unikaj konstrukcji hasła w oparciu o informacje na Twój temat takie jak data urodzenia czy nazwa ulubionego zespołu. Uważaj na linki przesyłane w wiadomościach – mogą być złośliwe i kliknięcie może doprowadzić do zainfekowania Twojego laptopa ...
-
10 sposobów na skuteczny e-mail marketing
... ku temu barier. 2. Wymagane podczas rejestracji informacje są niewykorzystywane W czasie procesu rejestracji użytkownik może zostać poproszony o udzielenie takich informacji jak data urodzenia czy kod pocztowy, jak również informacji o osobistych obszarach zainteresowania. Niestety często nie są one przez firmy wykorzystywane. Jeżeli tak ...
-
Informatycy to już przeszłość?
... rozwiązań biometrycznych. Poza tym dynamicznie rozwijać się obszar związany z analizą dużych wolumenów danych czyli inżynieria danych – przykładowo architekt rozwiązań Big Data będzie z pewnością pożądanym pracownikiem. Cenieni będą również specjaliści ds. wdrożeń rozwiązań Beacon oraz inżynierowie ds. rozwiązań Speech Analytics szczególnie ...
-
5 dowodów na pożyteczność nowoczesnego ERP
... , które będą miały największy wpływ na finanse i księgowość w ich firmie w przeciągu najbliższych dwóch do trzech lat. Najczęstszymi odpowiedziami były Big Data (28 proc. ankietowanych) oraz inwestycje w nowe, bardziej zaawansowane oprogramowanie IT dla finansów. Wielu firmom podejmowanie działań w tym kierunku może wydać ...
-
Acer Aspire V Nitro i Aspire V 13 w nowej odsłonie
... umożliwia precyzyjną nawigację i pełne wsparcie dla różnych gestów. Ceny i dostępność Acer Aspire V 17 Nitro będzie dostępny w cenie od 4299 PLN. Data wprowadzenia tego modelu na polski rynek zostanie wkrótce podana. Acer Aspire V 15 Nitro będzie dostępny w Polsce w październiku w cenie od 3899 ...
-
Rynek usług IT: stabilny wzrost, nowe wyzwania
... . Firmy muszą podejmować błyskawiczne decyzje i dopasowywać ofertę do nowych oczekiwań klientów. Inwestycje w technologie tzw. Trzeciej Platformy (chmura, rozwiązania mobilne, analityka/Big Data i social media), są obecnie jedynym sposobem na to, by sprostać nowym wyzwaniom. IDC zwraca uwagę, że nieuchronnie zmieniają one rynek ...
-
Chmura obliczeniowa = korzyści biznesowe
... strategię wdrażania chmur, natomiast aż 32% przyznaje, że nie dysponuje żadną opracowaną strategią. Sponsorowany przez Cisco a opracowany przez IDC (International Data Corporation) raport „Nie pozostań w tyle: korzyści biznesowe z większej adopcji rozwiązań chmurowych” (Don’t Get Left Behind: The Business Benefits of Achieving ...
-
Walka z korupcją: pomoże analiza danych
... środowiskowymi takie audyty są standardem i są traktowane jako naturalny element współpracy. Niewykorzystany potencjał drzemiący w danych Zaawansowana analiza danych (z ang. data analytics) stanowi coraz ważniejsze i jednocześnie efektywne kosztowo narzędzie do oceny ryzyka związanego z korupcją, jednak zaledwie 28% badanych wykorzystuje tę metodę ...
-
Jak analityka biznesowa wpływa na rozwój firmy?
... widać wśród firm rozwarstwienie. Firmy z najlepszymi wynikami 5,4-krotnie częściej od tych wykazujących wyniki poniżej średniej wykorzystują narzędzia do analizy Big Data. Najlepsi trzykrotnie częściej od innych przyznają, że są zdolni podejmować decyzje w oparciu o zintegrowane informacje pochodzące z różnych źródeł – wewnętrznych systemów ...
-
Fuzje i przejęcia w Polsce w IV kw. 2015 r.
... wciąż się profesjonalizuje. Coraz więcej firm kładzie nacisk na bezpieczeństwo udostępnianych w toku transakcji informacji. Powszechniejsze staje się użycie systemu Virtual Data Room, który w branży transakcyjnej stał się najbardziej kompleksowym rozwiązaniem chroniącym poufne dane. Z dostępnych danych wynika, że w 4Q 2015 r. blisko 20 ...
-
5 głównych trendów w rekrutacji pracowników. Kogo szukają pracodawcy?
... wpływ zmian technologicznych na ich pracę i są świadome, że tempo zmian dodatkowo przyspieszy w 2016. 1. Koncentracja na pełnym wykorzystywaniu danych „Big data”, a więc zbiory obszernych danych dopiero od niedawna zaczęły być wykorzystywane jako istotne narzędzie biznesowe. − Wielu klientów z branży marketingu i technologii finansowych ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... – małych i wielkich liter, cyfr, spacji czy symboli. W hasłach powinniśmy unikać słów, imion, sekwencji cyfr czy danych osobowych, takich jak np. data urodzenia. Dobrze też sprawdzić listę najczęściej wybieranych haseł i ich unikać. Mocne hasła znacznie trudniej złamać, a wdrożenie dwuetapowej weryfikacji dodatkowo zabezpieczy ...
-
Nowy Kaspersky Total Security – multi-device
... , na których zainstalowane jest rozwiązanie Kaspersky Lab. Dostępne są m.in. takie informacje jak daty aktywacji i wygaśnięcia licencji zainstalowanych rozwiązań bezpieczeństwa, data i czas ostatniego skanowania oraz status antywirusowych baz danych. Istnieje także możliwość zdalnego zarządzania licencjami oraz zmiany ustawień produktu dla systemów ...
-
Produkcja przemysłowa: najbardziej konkurencyjne kraje
... efektywności funkcjonowania przedsiębiorstwa, wynikające z obniżania kosztów prowadzonej działalności. Produkcja przemysłowa będzie napędzana przez rozwój nowych technologii, w tym big data, analityki predykcyjnej czy internetu rzeczy. Zjawisko to zyskało już miano Przemysłu 4.0. Kraje, które inwestują w innowacyjność sektora produkcyjnego zyskają ...
-
E-administracja w Polsce, czyli ogon Europy
... ) – Polska wypada bardzo słabo. O stanie cyfrowej administracji jeszcze więcej mówią analizy OECD. Organizacja wzięła pod uwagę 3 czynniki: funkcjonowanie Open Government Data (Otwarte Dane Publiczne), realizowanie projektów ICT przez rząd i interakcje rządu z obywatelami za pośrednictwem mediów społecznościowych. Czytaj także: - Planujesz przetarg ...
-
Windows 10 po aktualizacji: "ekran śmierci" niebezpieczny?
... informacji o błędach systemu, a tym samym ułatwi rozwiązanie problemu. Jednakże oprócz licznych zalet, nowe rozwiązanie niesie ze sobą pewne zagrożenia. Eksperci G DATA SecurityLabs oceniają zaistniałą sytuację. Ekran, który jest oficjalnie znany jako stop error (błąd zatrzymania), zmienił się już podczas zmiany systemu ...
-
Programmatic nie tylko dla e-commerce
... szukali biletów lotniczych do danego miasta lub co roku wyjeżdżają we wrześniu na wakacje i wybierają oferty last minute. Po trzecie – data streaming. Kreacje reklamowe są na bieżąco aktualizowane i dostosowywane pod kątem aktualnych cen czy dostępności oferty. W ten sposób marketerzy próbują zminimalizować ...
-
Przemysł 4.0: droga przez chmurę
... - pozwala organizacjom na szybkie wdrażanie nowych rozwiązań biznesowych oraz czerpanie korzyści z najnowszych technologii cyfrowych – takich, jak sztuczna inteligencja, Big Data, czy Internet Rzeczy”. Informacje o badaniu Badanie Oracle objęło 1200 osób podejmujących decyzje dotyczące kwestii technicznych w średnich i dużych przedsiębiorstwach ...
-
Antywirus: lepszy płatny czy darmowy?
... wirusów, oferują dodatkowe funkcjonalności, a ich dostawcy zapewniają profesjonalne wsparcie techniczne i nie pozostawiają użytkownika samego sobie – przekonuje Robert Dziemianko z G DATA. Wsparcie dla klientów Jakość obsługi ma kluczowe znaczenie dla wielu użytkowników oprogramowania. Błędy pojawiają się we wszystkich aplikacjach, zarówno płatnych ...
-
Jak zwiększyć lojalność klienta w 2017 roku?
... trzeba już nawet posiadać karty klienta - często wystarczy już tylko aplikacja w telefonie. Do tego marketerzy mogą czerpać z wielkiego bogactwa Big Data, a dzięki nowym technologiom jeszcze skutecznej targetować tych klientów, na których najbardziej im zależy, dostosowując pod nich indywidualnie reklamy na stronach ...
-
Poszukiwane zawody 2017: po kogo będą stać w kolejce?
... odpowiedzialnych za te zadania. Także gromadzenie przez firmy ogromnej liczby danych wymaga od pracodawców z jednej strony zatrudniania specjalistów BIG DATA, a z drugiej osób specjalizujących się w zabezpieczaniu danych. Według Piotra Mazurkiewicza, partnera HRK S.A., w zestawieniu "poszukiwane zawody" największymi faworytów rynku pracy 2017 ...
-
7 innowacji, które pozytywnie wpływają na rozwój firmy
... Internet rzeczy (Internet of Things) są głównymi obszarami, na których powinno koncentrować się każde przedsiębiorstwo w myśleniu o swojej przyszłości. Analiza Big Data, czyli ogromnych ilości danych, pozwala chociażby na niespotykaną dotąd personalizację usług i towarów, co już dzisiaj za dużą skalę zaczyna być ...
-
Automatyzacja pracy. Szansa czy wróg?
... handlu, bankowości czy finansów. „Wdrażanie nowoczesnych systemów informatycznych, wzrastające wykorzystanie urządzeń mobilnych, czy coraz więcej firmowych projektów w ramach „Big Data”, z jednej strony wpływają na jakość wykonywanych przez pracowników zadań, pomagają im w szczególnie trudnych procesach, związanych chociażby z przetwarzaniem danych ...
-
Nowoczesne biuro musi zapewniać dobrostan
... że zapewnienie dobrostanu pracowników znajduje bezpośrednie przełożenie na sukces rynkowy i wartość ekonomiczną nieruchomości. Z kolei, jak pokazuje badanie przeprowadzone przez Dodge Data & Analytics, ponad jedna czwarta wynajmujących uważa, że takie podejście pozwala na ustalanie wyższych stawek czynszu, a blisko połowa stwierdza, że powierzchnie ...
-
Jak działa Darknet?
... rozpoczęciem przeglądania sieci za pomocą Tor, jest zapoznanie się z FAQ firmy, zwłaszcza z sekcją Does Tor remove personal information from the data my application sends? Istotne jest również by zadbać o swoje bezpieczeństwo przed potencjalnym malware i ransomware, na które możesz się natknąć na ...