-
Narodowy Rachunek Zdrowia 2008
... porównania pomiędzy krajami. Różne systemy ochrony zdrowia funkcjonujące w poszczególnych krajach i różne systemy ich finansowania powodują konieczność dostosowywania wspólnej metodologii do warunków krajowych. Stosując metodologię Rachunków Zdrowia kraje wykorzystują wielorakie źródła informacji przyjmując indywidualne rozstrzygnięcia co do ...
-
Telefony Polycom SpectraLink 8400
... funkcji takich jak np. systemy przywoławcze w szpitalach, kontrola stanów magazynowych w sklepach, jak również systemy monitorowania urządzeń w fabrykach ... czytnik kodów kreskowych oraz interfejs umożliwia personelowi placówki szybkie skanowanie i transfer informacji zawartych w kodzie kreskowym umieszczonym np: na opakowaniu leków czy recepcie ...
-
Finansowanie OZE w Polsce - zmiany
... tego biznesu. My i reszta świata W Europie stosowane są dwa zasadnicze systemy wsparcia inwestycji w OZE: system ceny gwarantowanej, który jest stosowany w większości ... pozostaną zachowane, ich projekcje finansowe będą istotnie rozbieżne z rzeczywistością rynkową. Z informacji uzyskanych przez dr Kamilę Tarnacką z kancelarii CMS Cameron McKenna ...
-
Narodowy Rachunek Zdrowia 2009
... porównania pomiędzy krajami. Różne systemy ochrony zdrowia funkcjonujące w poszczególnych krajach i różne systemy ich finansowania powodują konieczność dostosowywania wspólnej metodologii do warunków krajowych. Stosując metodologię Rachunków Zdrowia kraje wykorzystują wielorakie źródła informacji przyjmując indywidualne rozstrzygnięcia co do ...
-
Czy dbamy o efektywność energetyczną?
... przyjaznych środowisku rozwiązań energetycznych, takich jak gazowe pompy ciepła, systemy mikrokogeneracji czy też solarne systemy hybrydowe współdziałające z LPG. Polacy dostrzegają korzyści płynące z ich ... wykorzystywać w swoim domu tego typu rozwiązania, gdyby były one dofinansowane. Dlatego warto szukać informacji nt. możliwości uzyskania ...
-
McAfee: zagrożenia internetowe 2012
... do komputera, już wiadomo. Ale do samochodu? Cyberprzestępcy atakują tzw. systemy wbudowane (specjalizowane systemy sterujące konkretnym urządzeniem), a nawet próbują atakować bezpośrednio sprzęt, aby ... Odpowiadaj tylko na maile od osób, które znasz i nie podawaj informacji osobistych przez email. Strzeż się przesadnie atrakcyjnych ofert i nigdy nie ...
-
Przetargi - raport VIII 2012
... nośników energii. To też kolejny miesiąc z wyższymi opłatami związanymi ze zdrowiem. Według informacji podanych przez ministerstwo pracy, w końcu sierpnia 2012 roku bez pracy pozostawało 1 ... ogłoszeń przetargowych na usługi szkolenia zawodowego, pakiety oprogramowania i systemy informatyczne, produkty farmaceutyczne, komputery przenośne, roboty ...
-
Poszukiwani wyspecjalizowani pracownicy IT
... danych. W tej sytuacji coraz ważniejszą rolę odgrywać miały narzędzia analityczne i systemy do monitorowania powtarzających się wzorców danych. Z kolei według IDC, wartość światowej ... r. pokazały, że 47 proc. użytkowników smartfonów szuka za pośrednictwem telefonu informacji na temat zakupów. Najwięksi gracze rynku e-commerce tacy ...
-
Urządzenia mobilne osłabiają bezpieczeństwo IT
... stosując oprogramowanie antywirusowe, skupiają się na ochronie systemów i poufnych informacji korporacyjnych (94% badanych), a nie bazach danych. Tymczasem ... początku tego roku wynika, że Chiny są źródłem największej ilości ataków skierowanych w systemy komputerowe amerykańskich przedsiębiorstw i instytucji. Celem – jak w większości krajów – jest ...
-
Największe zagrożenia w sieci III kw. 2013
... .WPCracker.1, ingerujący w zawartość blogów i stron opartych na popularnych systemach CMS (systemy zarządzania treścią) takich jak Wordpress czy Joomla. Niebezpieczeństwo, jakie ... w historii botnetu (grupy komputerów zainfekowanych złośliwym oprogramowaniem), który według informacji zebranych przez analityków Doctor Web zawiera już ponad 200 ...
-
Certyfikaty zaufania: dobrze je mieć
... jeszcze lepszego spełniania swojej roli przez systemy znaków zaufania. Jak można poprawić systemy certyfikacji? Wprowadzenie obowiązku uczestnictwa w systemach polubownego ... we wszystkich państwach procedur okresowych kontroli przedsiębiorców; dostarczanie usług i informacji w wielu językach. Niestety, wyniki raportu pokazują też duże różnice ...
-
Usługi bankowe science fiction
... rozwiązaniach promowanych przez Google, Amazon i Apple. Dla żadnego z tych graczy systemy płatności nie są podstawą działalności. Pierwszy zarabia na reklamach w sieci, ... użytkownikom Facebooka na kupowanie akcji w ulubionych spółkach i oczywiście upublicznianie tej informacji. Jest także aplikacja Soldsie, którą można wykorzystać w procesie sprzedaży ...
-
Planowanie produkcji - harmonogram
... do zarządzania. Aby można było zbudować dowolny harmonogram, potrzebujemy informacji źródłowych o sposobie zaspokojenia popytu rynkowego. Pierwsze algorytmy zaspokajania popytu ... tym realności wykonania takiego harmonogramu, a wobec braku wehikułu czasu systemy powodowały dużą nierealność generowanych harmonogramów. Nieprecyzyjne dane Bardzo dużą ...
-
Zarządzanie łańcuchem dostaw: wyprzedzanie konkurencji
... także wielkość minimalnej produkcji przy danej marżowości. Tak skonstruowane są nowoczesne systemy do zarządzania łańcuchem dostaw, typu SAP SCM (Supply Chain Management) i ... sam generuje zamówienia na rzecz klienta zgodnie z jego potrzebami, na podstawie informacji otrzymywanych od odbiorcy. Korzyści z zastosowania VMI dla producenta i dystrybutora ...
-
Firmy kurierskie w epoce 2.0
... Unii Europejskiej kierowanych na inwestycje w Polsce, oraz brak pozytywnych informacji gospodarczych z innych krajów UE. - Oczekujemy, że sytuacja powróci do normy ... Rozwiązanie to jest obecnie dostępne na sześciu europejskich rynkach – w tym w Wielkiej Brytanii. Systemy te mają w przyszłości być wprowadzone również na innych europejskich rynkach. ...
-
Firmy nie są gotowe na model BYOD
... ich użytkowników są tutaj punktem wysokiego ryzyka. Ochrona danych w środowisku, w którym systemy często rotują, a informacje mogą być dowolnie transferowane, wymaga skoordynowanego ... jego blokowania, mechanizmy szyfrowania danych czy zdalne kasowanie wrażliwych informacji – podaje CEO firmy SoftProject. Istotne jest tu znalezienie kompromisu ...
-
Cyberatak można przewidzieć
... będą zainteresowani w przyszłości, i dostarczanie tych towarów do najbliższego im magazynu. Systemy służące do przewidywania przyszłych aktywności budzą kontrowersje. Z jednej strony mogą być wykorzystywane w dobrej wierze – w celach ochrony danych obywateli i tajnych informacji. Jednak nie można wykluczyć, że nad takimi mechanizmami pracować mogą ...
-
Automat w call center irytuje
... niekompetentny. Na ten negatywny aspekt komunikowania się z urzędami czy przedsiębiorstwami poprzez systemy automatyczne wskazało 29% ankietowanych. IVR dominuje Tax Care ... , kto wykręci numer, zostanie połączony bezpośrednio z konsultantem. To eksperyment na polskim rynku. Z informacji banku wynika, że automat jest wyłączny tylko w nocy – po to, ...
-
7 mitów na temat systemu WMS
... rzeczywistego. Jednym z warunków jej właściwego funkcjonowania jest ciągłość w przetwarzaniu informacji. Działanie systemu WMS jest uzależnione od infrastruktury, poczynając od urządzeń mobilnych ... się sprawdzał zawsze Technologie magazynowe zmieniają się, siłą rzeczy ewoluują więc i systemy WMS. Warto uzmysłowić sobie, że nawet system szyty na ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
... sposoby działania i bardziej precyzyjnie dobierając cele, aby skuteczniej infekować systemy. Odbiciem tego trendu jest dramatyczny wzrost częstotliwości stosowania kilku ... z tych wydarzeń było największym jak dotąd incydentem tego rodzaju i doprowadziło do ujawnienia informacji osobowych około 21 milionów obywateli. Inne agencje publiczne również ...
-
6 faktów dotyczących hakowania samochodów
... , automatyczne zatrzymanie przed przeszkodą, HUD – czyli wyświetlacz znaków i informacji na szybie samochodu – wszystko to jest możliwe dzięki zastosowaniu technologii ... Markey wskazuje, że osoby odpowiedzialne za systemy samochodowe nie wykonały odpowiednej pracy, aby zabezpieczyć samochody przed atakami, a tym samym systemy pozostają całkowicie ...
-
Czy polskie firmy są gotowe na Przemysł 4.0?
... samochody, drony), cyfrowe (np. bitcoin i Uber) oraz biologiczne (np. systemy monitoringu pracy organizmu czy protezy powstające dzięki drukowi 3d). Przemysł 4.0, ... cyfrowe, sieci i komputerów przemysłowych, przetwarzanie danych w chmurze, udostępnianie informacji, analiza danych w czasie rzeczywistym, integracja produktów z infrastrukturą. ...
-
Nadużycia i oszustwa finansowe w dobie big data
... rodzaje i strategie nadużyć błyskawicznie ewoluują. Firmy i instytucje muszą ciągle dostosowywać swoje systemy do wykrywania oszustw pod kątem nowych metod i technik. Rosnąca ilość ... ilości oraz uruchamiać skomplikowane algorytmy w celu szybkiego uzyskania informacji potrzebnych do podjęcia działań prewencyjnych. Zaawansowane modele predykcyjne ...
-
Marketing automation: dotrzymaj kroku kupującym
... , aby pracownicy z działów obsługi klienta mieli dostęp do wszystkich informacji o konsumencie w każdym miejscu i o każdej porze dnia – tłumaczy Maciej Dakowicz. Nadążyć za ... mogą być systemy stworzone wewnętrznie, które spełniały oczekiwania tylko do pewnego momentu, jednak później nierozwijane stały się czynnikiem spowalniającym. Wybierając systemy ...
-
5 kroków cyberprzestępcy. Cyberatak z perspektywy hakera
... Miesiące przed wykryciem ataku Cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedIn czy korporacyjnej strony internetowej. Zdobywa ... dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików ...
-
Rewolucja przemysłowa pełną parą
... stosowania do 2022 r. ma wzrosnąć do 55 proc. WYNIKI W PODZIALE NA REGIONY Systemy zarządzania produkcją (Manufacturing Execution System – MES) w formie rozwiązania na żądanie, ... czasie rzeczywistym w celu gromadzenia kluczowych danych o swoich zasobach: ich lokalizacji, informacji o etapie produkcyjnym czy stanie technicznym. Ponad połowa (51 proc ...
-
Nowoczesne biuro to większa efektywność pracy
... umożliwiać nieskrępowaną wymianę informacji, dlatego obecnie coraz częściej open space’y składają się z kilku stref dedykowanych indywidualnej pracy w skupieniu, pracy zespołowej, prowadzeniu rozmów telefonicznych, spotkań lub miejsc relaksu. Stosuje się przy tym mobilne ścianki, nowoczesne systemy meblowe, systemy siedzisk modułowych, szklane ...
-
Świat: wydarzenia tygodnia 41/2017
... nie będzie to zbyt duża przewaga niemieckiego giganta na rynku. Systemy dla autonomicznych samochodów coraz atrakcyjniejsze. Do rywalizacji w tej ... które do złudzenia przypominają codzienną korespondencję. Phishing to w głównej mierze próba przejęcia informacji wrażliwych, czyli haseł lub tajemnic handlowych, których posiadanie pozwala m.in ...
-
Czy mobile sprzedaje?
... jego dużym odpowiedniku. Należy zakładać, że użytkownik szuka konkretnej informacji np. o dostępności produktu w danej lokalizacji, a nie dokonuje czasochłonnej transakcji. Ilość ... paragonów], umożliwia darmową komunikację nowych ofert [oszczędności marketingowe], lojalizację poprzez systemy benefitów czy loterii, powracalność, dzięki kontentowi typu ...
-
Złośliwe oprogramowanie w II poł. 2017 r. Cryptominer podbija świat
... złośliwe oprogramowanie mobilne w H2 2017 Hidad (55%) - złośliwe oprogramowanie na systemy Android, które przepakowuje legalne aplikacje, a następnie publikuje je w sklepie ... (22%) - Trojan atakujący platformy Windows, często używający ich do kradzieży informacji bankowych za pomocą logowania wciśniętych klawiszy i przechwytywania formularzy. Tinba ( ...
-
Już nie prosty backup, ale Disaster Recovery?
... zasilania (20 proc.). Niektóre z firm (12 proc.) wskazały, że padły ofiarą ataku na systemy poprzez ransomware lub inne złośliwe oprogramowanie, co spowodowało nieplanowane przestoje ... respondentów, co jest obiecujące, jednakże 16 proc. ankietowanych nie ma informacji o tym, czy ich organizacje dysponują takimi planami. To dość niepokojąca statystyka ...
-
5 sposobów na skuteczny plan ciągłości działania
... będą o wiele większe niż w przypadku zatajenia lub ujawnienia niepełnych informacji. b) Komunikacja do wielu Prowadzenie komunikacji do każdej osoby indywidualnie byłoby żmudne i czasochłonne. Z pomocą przychodzą media społecznościowe. Komunikację do wielu osób ułatwiają również systemy IVR (ang. Interactive Voice Response). Firmy, w których są ...
-
Smart data center. Sztuczna inteligencja odmienia centrum danych
... infrastrukturę i systemy DC. A mogą im w tym pomóc właśnie technologie kognitywne – przekonuje Adam Dzielnicki z Atmana, lidera polskiego rynku data center. Pod czujnym okiem robota Wraz z rozwojem technologii sztucznej inteligencji centra danych mogą liczyć choćby na wsparcie bezpieczeństwa przechowywanych informacji. Algorytmy uczenia ...
-
Nadchodzą nowe trendy w cyberbezpieczeństwie
... więcej danych, a ponieważ coraz więcej urządzeń trafi na rynek, ilość dostępnych informacji będzie nadal wzrastać. W związku z rozwijającym się zagrożeniem firmy produkujące ... we własnej grze. Agencja chciała pokazać, że inteligentniejsze, zautomatyzowane systemy mogą skrócić czas reakcji i opracować poprawki błędów systemowych do zaledwie kilku ...
-
Jak się ma cyberbezpieczeństwo w polskim e-commerce?
... , że standardem są wyłącznie konwencjonalne metody zabezpieczeń przed atakami, tj. certyfikaty SSL (100 proc.), systemy antywirusowe (100 proc.), zarządzanie hasłami (80 proc.) i szyfrowanie danych (60 proc. twierdzących odpowiedzi). ... do 100 mln zł, a kolejne 5 proc. - powyżej 100 mln zł rocznie). 5 proc. ankietowanych odmówiło ujawnienia informacji ...