-
VisualLinks - cyfrowy detektyw
... osi czasu, sieci połączeń, etc. Dzięki takim możliwościom prezentowania informacji analityk może szybciej zlokalizować i wyodrębnić z milionów danych potencjalnie podejrzane ... Manager z BusinessVision, odpowiedzialny z realizację wdrożenia. Przygotowany dla Ministerstwa Finansów system jest pierwszym tego typu narzędziem w Polsce i jednym z ...
-
Adobe Acrobat 8
... JDF można automatycznie zatwierdzać i generować pliki PDF pochodzące z oprogramowania Adobe InDesign® CS2. Oprogramowanie z serii Acrobat daje możliwość wymiany informacji i wspólnego tworzenia dokumentów specjalistom z bardzo wielu dziedzin, takich jak architektura, inżynieria i budownictwo, finanse, informatyka, prawo, marketing, produkcja ...
-
Mass mailing w małym przedsiębiorstwie
... o swoich klientach ich preferencjach oraz zainteresowaniach. W dalszej kolejności warto wdrożyć system do rozsyłania masowej korespondencji e-mail, czyli oprogramowanie do mass ... klienta (oraz ewentualnie jego imię i preferencje co do tematyki otrzymywanych informacji), co w większości przypadków nie stanowi danych osobowych w rozumieniu wyżej ...
-
UOKiK: zabawki a bezpieczeństwo dzieci
... ze strony przedsiębiorców dotyczyły m.in. niepodawania lub udzielania sprzecznych informacji dotyczących grupy, dla której przeznaczona jest dana zabawka, czy też braku ... przy użyciu których dziecko może się przemieszczać muszą mieć łatwy i skuteczny system hamowania, a elektryczne nie mogą być zasilane prądem o napięciu przekraczającym 24V. ...
-
Nauka przez Internet coraz popularniejsza
... uczęszczania na zajęcia, jednak wiele kursów jest udostępnianych wyłącznie online. Ponadto, coraz częściej uczelnie oferują studentom wsparcie online np. w formie informacji i rejestracji w sieci, e-doradztwa, sprzedaży podręczników przez internet, stron samorządów czy gazet studenckich online. Nauka za pomocą Internetu daje szansę na ...
-
Firmy internetowe i ich relacje z klientami
... dostępnych informacji oraz tworzenie własnych. Celem ich istnienia jest ułatwianie procesu zakupowego poprzez powiększenie dostępnego zasobu informacji, zwiększenie ... pewnej, szeroko rozumianej, potrzeby klientów. Innym przykładem takiego ogniwa jest system operacyjny umożliwiający zamówienie odbitek zdjęć z plików graficznych, znajdujących się na ...
-
Polska służba zdrowia wprowadza systemy informatyczne
... publicznej służby zdrowia „e-Zdrowie Polska 2009-2015” przynosi radykalne zmiany. Planowane jest wdrożenie Systemu Informacji Medycznej (SIM), rozwiązań telemedycyny, centralnych baz danych i rejestrów medycznych oraz zwiększenie dostępności do informacji w opiece medycznej. Całkowity koszt inwestycji to około 1 mld PLN, z czego 85% zostanie ...
-
Symantec Small Business Check-up
... innymi podobnej wielkości przedsiębiorstwami pod względem efektywności i skuteczności ochrony informacji. Symantec Small Business Check-up jest dostępny pod postacią ... zabezpieczyć te obszary. Oprócz szyfrowania i aktualizacji zabezpieczeń trzeba wprowadzić system zarządzania hasłami dla kierownictwa i szeregowych pracowników. Silne hasła pomogą ...
-
World Wide Web a kontrola rodzicielska
... , co zważywszy na to, że Internet jest niewyczerpalnym źródłem informacji, nie powinno nas dziwić. Ilość informacji dostępnych w Internecie już teraz przekroczyła 500 miliardów ... incydentów jest pomijalny. Zamiast wniosków Według najnowszych danych, system kontroli rodzicielskiej w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników ...
-
Usługi typu "mashop" zyskują na znaczeniu
... społecznościowe oraz sieci Wi-Fi, które zapewniają klientom robiącym zakupy w sklepie możliwość zachowania kontaktu z osobami, którym ufają, oraz dostępu do wiarygodnych informacji. W ramach badań przeprowadzono ankietę z udziałem 1000 kupujących ze Stanów Zjednoczonych i Wielkiej Brytanii. Firma Cisco chciała się dzięki niej dowiedzieć, jak ...
-
Jakość życia i spójność społeczna w Polsce 2011
... osób Internet staje się ważnym źródłem informacji, potrzebnych nam do celów innych niż rozrywkowe lub hobbystyczne. Ok. 60% polskich internautów szuka w sieci informacji o towarach i usługach, a niewiele mniej – informacji niezbędnych do pracy lub nauki, a także dotyczących zdrowia. Informacji przynajmniej na jeden z wymienionych tematów szuka ...
-
Utrata danych z maszyn wirtualnych
... dobrą opinią firmą zajmującą się kompleksowym odzyskiwaniem danych. Dostawca chmury, który współpracuje z cieszącym się dobrą reputacją usługodawcą w zakresie odzyskiwania cyfrowych informacji wykazuje, że możliwość nieprzerwanego dostępu do danych przez klienta jest dla niego istotniejsza, niż czas działania systemu lub jego dostępność ...
-
Fuzje i przejęcia na rynku technologii III kw. 2011
... od I kwartału 2000 roku, kiedy transakcje podobnej wielkości mają miejsce w tym samym trymestrze. Inne transakcje związane były z chmurami obliczeniowymi, bezpieczeństwem informacji, sieciami społecznościowymi, grami online i mobilnymi, a także IT dla opieki zdrowotnej oraz mobilnym Internetem i video. Wzrost wartości transakcji private equity (PE ...
-
Procesy biznesowe ograniczają procesy decyzyjne
... opierać na systemach ułatwiających szybsze, oparte na współpracy, procesy decyzyjne, wspierające innowacyjne strategii rozwoju.” “Jest zrozumiałe, że lepszy proces obiegu informacji i podejmowania decyzji wpływa pozytywnie na prowadzenie biznesu. Biorąc pod uwagę niski wzrost gospodarczy, potrzeba usprawnień nigdy nie była większa,” powiedział ...
-
Kroll Ontrack: utrata danych w 50 proc. firm
... , liczba ich użytkowników wciąż dynamicznie rośnie. Tymczasem 59 proc. spośród ankietowanych informatyków, inżynierów i pracowników marketingu dużych firm przyznaje, że przywrócenie informacji utraconych z wymienionych środowisk zajęło im co najmniej około połowy dnia pracy. W przypadku 14 proc. przedsiębiorstw, powrót do stanu sprzed awarii ...
-
E-mail marketing: jak zbierać adresy?
... Zastosuj jedną z trzech sprawdzonych metod: W zamian za udzielenie zgody na przesyłanie informacji handlowych, zaoferuj kod rabatowy możliwy do zrealizowania przy pierwszych zakupach; ... kody QR. Jeśli zarządzasz centrum handlowym, które posiada własną aplikację na system Android czy iOS, nie zapominaj o funkcji zbierania danych osobowych wewnątrz ...
-
Małe agencje marketingowe atakowane przez hakerów
... się wykorzystywanie laptopów, tabletów i smartfonów, a 60% małych firm pozwala pracownikom pracować zdalnie. Do tego dochodzi jeszcze fakt, że wiele poufnych informacji wychodzi poza biuro za pośrednictwem urządzeń przenośnych, które najczęściej nie posiadają oprogramowania bezpieczeństwa i mogą zostać łatwiej skradzione lub zgubione. Co ...
-
Spam I 2014
... PC jak również przechwytywanie danych użytkownika. Chociaż trojan ten jest zdolny do różnych szkodliwych działań, najczęściej wykorzystywany jest do kradzieży informacji bankowych. Potrafi również zainstalować szkodliwy program o nazwie CryptoLocker, który żąda pieniędzy za odszyfrowanie danych użytkownika. Trojan-PSW.Win32.Fareit.anai ładuje ...
-
Finanse publiczne przed wyzwaniami
... nakładają się na to pogarszające się warunki płacowe, nieelastyczny system podwyżek i niemożność oferowania premii związanych z wynikami pracy, ... informacji, a także doskonalenia technologii wykorzystywanych do zarządzania takimi informacjami – komentuje wnioski płynące z raportu Rafał Antczak, Wiceprezes Deloitte. Na podstawie informacji ...
-
Sprawozdania finansowe po polsku
... opierać się na szacunkach, a nie czekać na brakujące faktury, Wdrożyć system motywacyjny dla pracowników działu finansowego, który będzie uzależniony od terminów i ... Przygotować listę możliwych błędów. „Przedsiębiorcy powinni pamiętać, że przygotowywanie sprawozdań i informacji finansowych to proces, nie tylko księgowy, ale także biznesowy. ...
-
Bezpieczeństwo sieci firmowej w 10 krokach
... . Organizacje powinny zrobić więcej niż tylko przestrzeganie prawa, by stworzyć odpowiednie procedury dotyczące bezpieczeństwa informacji i ochrony przed zagrożeniami. Działaj oficjalnie Ujawnianie oficjalnych procedur bezpieczeństwa informacji całej firmie może być bardzo efektywne. Jeżeli pracownicy zostaną zaangażowani we wprowadzenie procedur ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... przez cyberprzestępców zwykle wykorzystują luki w oprogramowaniu, dzięki którym możliwe jest przejęcie kontroli nad komputerem i kradzież poufnych informacji. Przestępcy zajmują się nie tylko pozyskiwaniem informacji, tworzą również sieci botnet, które wykonują ich polecenia. Dyski twarde zainfekowanych maszyn mogą być używane do przechowywania ...
-
Planowanie wakacji bez Internetu: czy to jeszcze możliwe?
... informacji o najtańszych ofertach wakacyjnych (takich jak np. pakiety urlopowe, wycieczki, transport czy zakwaterowanie). Ponadto, internet pomaga w wyszukiwaniu szczegółowych informacji ... karty kredytowe (25%). Jednocześnie, 20% Polaków wykorzystuje do pokrycia wakacyjnych wydatków system PayPal, a 24% które jeszcze tego nie robiło, rozważa jego ...
-
5 najważniejszych systemów Big Data na świecie. Kto wie o nas najwięcej?
... danych o internautach w Europie Środkowo-Wschodniej, który zaopatruje w dane samego Google’a. Obecnie platforma skonstruowana przez warszawskich badaczy danych przetwarza dziennie ponad 5 TB informacji i monitoruje 0,5 mln witryn. W jej zasięgu znajduje się aż 70 mln urządzeń i 20 mln realnych użytkowników. Oznacza to, że zaprogramowana przez ...
-
Hakerzy kontra opieka zdrowotna
... medycznym znaleziono luki, które otwierają drzwi cyberprzestępcom, dając im dostęp do danych osobowych oraz informacji dotyczących zdrowia i leczenia pacjentów. Nowoczesna przychodnia to skomplikowany system. Posiada wyrafinowany sprzęt medyczny, który składa się z w pełni funkcjonalnych komputerów z systemem operacyjnym oraz zainstalowanymi ...
-
Windows 10 po aktualizacji: "ekran śmierci" niebezpieczny?
... się podobne ataki wymierzone przeciwko użytkownikom smartfonów oraz tabletów. Cyberprzestępcy wykorzystują to, że w większości przypadków użytkownicy nie potrafią ocenić zakodowanej informacji, dopóki nie wykonają komendy. Kody QR można porównać do skróconych adresów URL, które również pozostają dla internautów wielką niewiadomą. Rekomendujemy ...
-
Polska: wydarzenia tygodnia 27/2016
... powołany 4 lipca br. Jego zadaniem jest czuwanie nad cyberbezpieczeństwem Polski. Sposobem działania będzie szybka wymiana informacji o pojawiających się zagrożeniach między państwowymi i prywatnymi instytucjami. Od 5 lat działa elektroniczny system poboru opłat drogowych viaTOLL. Dało to do dziś ok. 6,3 mld zł.-NCBiR ogłosił konkurs ...
-
Nowe technologie: 6 najważniejszych trendów 2017
... podejrzanego ruchu w sieci. Jej zastosowanie pozwala na wykrycie ataków zanim doprowadzą do wycieku wrażliwych informacji. Dodatkowo mechanizmy wykorzystujące sztuczną inteligencję pozwalają na ciągłą analizę ogromnych zbiorów informacji i automatyczne uczenie się jakie aktywności w sieci danej firmy są normalne, a jakie wykraczają poza standard ...
-
Jak smog rozprzestrzenił się w Internecie?
... 6 dni. Od początku to media społecznościowe przyczyniły się do rozwoju informacji o wysokim stężeniu. Duże komercyjne media niekoniecznie zdały egzamin. To, jak ... o stężeniu tych pyłów i innych składników smogu w Polsce zlicza i publikuje m.in. System monitoringu jakości powietrza (w tekście wykorzystano dane Wojewódzkiego Inspektoratu Ochrony ...
-
4 aplikacje dla ABI. Która najlepsza?
... prawa, gdyż zakresy poszczególnych tabel nie odzwierciedlają tych informacji, które są wymagane, na rzecz promocji informacji nie potrzebnych. W ocenie eksperta: Aplikacja ABI ... korzystanie z tego narzędzia. Istnieje ryzyko, że niedoświadczony ABI stworzy cały system ochrony danych osobowych na bazie tej aplikacji, a później nie będzie w stanie ...
-
Europa: wydarzenia tygodnia 35/2017
... środowiska pracy tak, aby było ono przyjazne, nowoczesne i intuicyjne. Choć dostęp do najważniejszych informacji z poziomu dowolnego urządzenia mobilnego, firmowy serwis społecznościowy, czy bieżące udzielanie informacji zwrotnej w ramach chmurowego modułu sprawiają wrażenie niepozornych działań, to korzyści z używania tych funkcjonalności ...
-
DMP, czyli zrób użytek z danych
... . Jeśli użytkownik często ogląda dany produkt w serwisie, istnieje wysokie prawdopodobieństwo, że go potrzebuje. W identyfikacji potrzeb klientów pomogą też zewnętrzne źródła informacji. Na przykład: użytkownik jest naszym klientem, ale nie odwiedza naszej strony, natomiast z zewnętrznych danych wiemy, że poszukuje zagranicznej wycieczki. Taka ...
-
CIO o najważniejszych trendach technologicznych w biznesie
... w istotny sposób powiązane z nieodzownością wdrożenia CX na odpowiednio wysokim poziomie. Działy IT w równej mierze są zorientowane na pozyskiwanie kompletnych i spójnych informacji o klientach a jednocześnie na ochronie ich tożsamości i danych osobowych. Co ciekawe, z powodu niedostatku zawodowych kompetencji na rynku, wśród priorytetów działów IT ...
-
Jaka przyszłość czeka systemy ERP? 2020 rok przyniesie zmiany
... produktów IT. Dostawcy oprogramowania ERP coraz szybciej wydają nowe produkty oraz aktualizacje. Urządzenia mobilne – większa dostępność Dostęp do wszystkich danych i informacji w czasie rzeczywistym jest niezbędny do efektywnego działania przedsiębiorstwa. Pracownicy, niezależnie od tego, czy pracują w biurze, czy poza nim, muszą mieć ...
-
Dzień Ochrony Danych Osobowych: jak się chronić przed wyciekiem danych?
... ransomware. Skala ataków jest zatem spora, natomiast świadomość i zaangażowanie w ochronę wrażliwych informacji ciągle dość niewielkie – jakiekolwiek kroki w kierunku ochrony danych ... szereg czynników osobowościowych, wcześniejsze doświadczenia, zniekształcenia poznawcze, priorytety i system wartości danej jednostki. Użytkownik może odczuwać wysoki ...


Co zmienia darmowy dostęp do Rejestru Cen Nieruchomości?