-
Sztuczna inteligencja zmienia SEO: Jak GEO wpływa na widoczność marki w internecie
... Jednak wraz z rozwojem generatywnej AI zmienia się nie tylko sposób wyszukiwania informacji, ale także rola samych treści. Coraz częściej użytkownik zamiast klasycznej ... odpowiedziach generowanych przez AI, jak i analizowanie, które fragmenty są przez te systemy wykorzystywane, czy treści są technicznie dostępne dla algorytmów oraz czy struktura ...
-
RSA SureFile kompresuje i zabezpiecza dane
... na hasłach, jak i na certyfikatach. Zapewnia w ten sposób ochronę inwestycji w systemy bezpieczeństwa firmy oraz pozwala na swobodną wymianę danych z partnerami, którzy nie ... Co więcej, bezpieczna kartoteka danych RSA SureFile zapewnia trwałą ochronę informacji, zapisując zaszyfrowany dokument w archiwum RSA SureFile. RSA SureFile jako autonomiczna ...
-
CRM - czy to się opłaca?
... ? Wprowadzając CRM można uzyskać z punktu widzenia klienta: zmniejszenie czasu dostępu do informacji (odpowiedzi na zadane pytanie przez klienta), sprzedaż najbardziej odpowiednich produktów, ... nie przyniosło zakładanych korzyści bądź wdrożono je tylko w niewielkiej części. Systemy CRM różnią się od innych, wdrażanych dotychczasowo. Ze względu na " ...
Tematy: -
Jak działa program antywirusowy?
... . dysk twardy komputera. Równie dobrze źródło to system pocztowy provider’a usług internetowych, a cel to klient poczty e-mail systemu Windows. Systemy interpretacji informacji różnią się między sobą zależnie od sposobu ich implementacji I umiejscowienia. Inaczej wygląda realizacja tych zadań na poziomie systemu operacyjnego, aplikacji ...
Tematy: -
TETA pomaga on-line
... ich obsługę" – powiedział Jerzy Krawczyk - Prezes TETA S.A. Każda firma użytkująca systemy TETY dostaje dostęp do serwisu w postaci konsoli uruchamianej przez przeglądarkę ... klientem bezpośrednio w celu uzyskania dodatkowych informacji. Użytkownicy Help Desk-u mają również możliwość subskrybcji informacji o swoich zgłoszeniach. Standardowo są też ...
Tematy: teta -
Ekstranet dla zaufanych i wybranych
... salda i limitów kredytowych, stanów magazynowych oraz czasu realizacji zamówień. KOMU EKSTRANET? Systemy ekstranetowe zdobywają coraz większą popularność. Ich zastosowanie, podobnie jak w ... projektu to: Ilość i jakość publikowanych informacji W miarę precyzyjne ustalenie rodzaju informacji oraz stopnia szczegółowości danych ograniczy potencjalne ...
-
Czy bank może działać bez papieru?
... pracownikami oraz transakcjami, tworząc pewnego rodzaju relacyjną bazę danych, pełną pożytecznych informacji, które można wykorzystywać na wiele sposobów. W systemie zarządzania obrazy ... osiągnęły od 20 do 40 proc. stopę zwrotu z inwestycji w zintegrowane systemy zarządzania dokumentami. Należy pamiętać, że przejściu z obróbki dokumentu papierowego ...
-
Wirusy i ataki sieciowe IV-VI 2005
... przestępców, to z pewnością uniemożliwią dostanie się w ich ręce pożądanych informacji. Po trzecie, nawet jeśli przestępcom uda się przechwycić skradzione dane, ... omijać liczne systemy wykrywania włamań. Nie są to już dzieciaki sprzedające konie trojańskie za dziesięć dolarów, a już na pewno nie sprzedają skradzionych informacji poprzez powszechnie ...
-
Kopia zapasowa zawsze ważna
... zapasowych danych umożliwia szybkie odtworzenie ich i chroni przed całkowitą utraty cennych informacji. Kopie zapasowe danych operacyjnych firmy powinno się tworzyć ... z konieczności posiadania własnego archiwum (zajmującego powierzchnię), jego odpowiedniego zabezpieczenia (systemy gaśnicze i alarmowe, klimatyzacja, strażnicy) i zapewnienia jego ...
-
Raport bankowość w roku 2015
... przyczynę gorszych efektów pracy personelu, zaś 36 procent menedżerów uważa systemy motywacyjne za zbyt skomplikowane żeby mogły być akceptowane przez pracowników. ... koszty utrzymania kont oraz ryzyko operacyjne, ponieważ dostępnych będzie więcej szczegółowych informacji na temat każdego z klientów. Integracja klientów. Konta zintegrowane będą służyć ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... jest na dwa sposoby: poprzez szyfrowanie danych użytkownika lub modyfikowanie informacji systemowych. Użytkownicy szybko zauważają, że z ich danymi nie wszystko jest w porządku. ... operacyjny. W tym systemie operacyjnym mogą zostać uruchomione złośliwe programy. Oba systemy operacyjne mają tę samą podstawę - VMM - która bezpośrednio łączy się ...
-
Panda: zagrożenia internetowe w 2007
... poufnych informacji potrzebnych do korzystania np. z kont bankowych przy użyciu skradzionej tożsamości lub zdyskredytowania konkurencyjnej firmy. Taka będzie rzeczywistość w rozpoczynającym się roku. Techniki wykorzystywane przez przestępców do kradzieży poufnych informacji staną się bardziej wyrafinowane, ponieważ automatyczne systemy do ...
-
Branża IT: firmy a handel internetowy w sektorze B2B
... systemów do e-handlu do składania zamówień (47 proc.) i poszukiwania informacji (53 proc.). W tej drugiej grupie 46 proc. ankietowanych wykorzystuje systemy handlu internetowego do wyszukiwania informacji o produktach, a tylko 7 proc. szuka w ten sposób informacji biznesowych takich, jak limity kredytowe, faktury, płatności, zlecenia serwisowe ...
-
Emigracja Polaków w latach 2004-2006
... , dotyczyły przede wszystkim wyjazdów na stałe oraz w niewielkim zakresie informacji o wyjazdach czasowych, ale tylko takich, które były udokumentowane w systemie ewidencji ... w końcu roku - w latach 2004 – 2006. Ze względu na różne systemy ewidencjonowania przepływów migracyjnych oraz dostępne różne dane administracyjne, rzadziej statystyczne – tak ...
-
Polskie sklepy online dobrze sobie radzą
... nieco mniej niż jedna czwarta - z systemów open source. Największy udział w rynku mają systemy SOTESHOP, Shoper.pl i KQS.store. W 2008 r. ponad 96% badanych sklepów przyjmowało ... tej grupie znalazło się wielu liczących się graczy, którzy dotychczas nie ujawniali informacji o swoich wynikach (m.in. Cyfrowe.pl, Zadowolenie.pl, Vobis.pl, Cefarm24.pl, ...
-
Symantec: nowe pakiety zabezpieczające
... i katalogi lub całe systemy Windows, nawet na innej konfiguracji sprzętowej lub w środowiskach wirtualnych. Ciągłość biznesu: Symantec Protection Suite Advanced Business Edition łączy technologie oprogramowania zabezpieczającego z technologiami tworzenia kopii danych w celu zapewnienia całościowej ochrony informacji oraz utrzymania ciągłości pracy ...
-
Bezpieczeństwo w Internecie I poł. 2010
... podstępem nakłonić go do pobrania destrukcyjnego oprogramowania bądź ujawnienia poufnych informacji. Popularność metod manipulacji psychologicznej bierze się z faktu, że nie jest ... , ponieważ było to pierwsze znane oprogramowanie destrukcyjne, którego celem były systemy SCADA. Uważamy, że zwiększenie liczby ataków na system Windows 7, który jest ...
-
Logistyka a gospodarka
... to obszar działalności firmy odnoszący się do przepływu produktów oraz powiązanych z nimi informacji oraz pieniędzy od ich oryginalnego źródła poprzez wszystkie firmy i ... logistycznego. Dla przykładu – do sieci należy firma X (firma informatyczna budująca systemy obsługi zamówień) oraz firma Y (zespół mechaników obsługujący tabor właściciela ...
-
Sieci firmowe nie są gotowe na cyberataki
... sieć przedsiębiorstwa na poważne zagrożenia. Raport Cyber Security Risks, na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje ... wskazuje, że ponad 80% ataków na sieć jest ukierunkowanych na systemy internetowe. Istotną rolę odgrywają tu dwa elementy: serwisy i aplikacje ...
-
Oszustwa internetowe: jak ich uniknąć?
... portali z grami online itd. Celem tych wiadomości jest uzyskanie poufnych informacji użytkowników (loginów, haseł itd.). Phishing bankowy jest jedną z najpowszechniejszych taktyk ... żadnymi informacjami osobistymi. Dlatego celem ich ataków często są systemy poczty elektronicznej, portale społecznościowe, gry online i praktycznie każdy system, który ...
-
Ataki internetowe coraz groźniejsze
... stopniu i jak najdłuższym czasie. Stanowią one niemal połowę wszystkich ataków na systemy rządowe. Tego typu ataki (zwane też DoS, ang. Denial of Service ... i zapory ogniowe. Nie wystarczy chronić tylko infrastrukturę. Ważna jest ochrona informacji i monitorowanie jej użycia. Rozwiązania dla bezpieczeństwa systemów teleinformatycznych powinny być ...
-
Norton AntiVirus i Internet Security 2012
... (usługa oceniająca poziom bezpieczeństwa stron internetowych). Ochrona ludzi i informacji Firma Symantec zapowiedziała kilka nowych rozwiązań w ramach inicjatywy ... ochrony obejmującej trzy komputery. Produkty Norton 2012 obsługują następujące systemy: Microsoft Windows XP (wersja 32-bitowa) Home/Professional/Tablet PC/Media Center z Service Pack 2 ...
-
Rośnie rola Internetu przy kupnie auta
... przez Internet, decyzję argumentują niemożnością przetestowania pojazdu, otrzymaniem pełnej informacji o produkcie i cenie oraz obejrzeniem zdjęć i wideo pojazdu. Wymienione problemy pozostają ... biznesowych. Uwzględniając potencjalny wpływ tej zmiany na systemy rozliczeń, przepływy pieniężne i usługi finansowe, niektóre wypożyczalnie samochodów ...
-
Mobilne SEO i pozycjonowanie "long tail"
... Internetu przy ich pomocy. W dodatku Internet powoli detronizuje inne powszechne źródła informacji. Coraz częściej szukamy czegoś nie w prasie czy telewizji, ale właśnie w ... bać się powinni wszelkiej maści „amatorzy”, wykorzystujący farmy treści czy systemy wymiany linków. Jedno jest pewne – rzetelne SEO wsparte solidną bazą wartościowych ...
-
Hakerstwo inspiracją dla menedżerów
... polega na wykorzystaniu faktu, że systemy technologiczne nieustannie wchodzą w interakcje z ludźmi. Interwencja ta nosi nazwę „inżynierii społecznej”, a jej odmiany są znane od dawna: „kantowanie”, „oszustwo”, „naciąganie”, stosowanie wybiegów, odwrócenia uwagi, podstępu w celu skłonienia człowieka do przekazania informacji. Kryje się za tym ...
-
Kaspersky Lab: szkodliwe programy II 2012
... nasi eksperci skoncentrowali się na technicznych aspektach Duqu, takich jak jego systemy serwerowe służące do gromadzenia danych oraz wbudowane moduły trojana. Od ... za te ataki szukały głównie informacji o systemach zarządzania produkcją w różnych sektorach przemysłu w Iranie, jak również informacji o związkach handlowych między kilkoma ...
-
Emigracja Polaków w latach 2004 - 2011
... jako przybliżone. Szacunek jest utrudniony ze względu na różne systemy ewidencjonowania przepływów migracyjnych istniejące w poszczególnych krajach, oraz różną dostępność ... wyjechali za granicę. Prezentowane dane zawierają już wyniki doszacowań brakujących informacji. Źródła danych o emigracji Polaków za granicę Przy szacowaniu emigracji czasowej ...
-
Ewolucja złośliwego oprogramowania 2012
... na całym świecie, którzy wyrazili zgodę na udostępnianie takich informacji. Mobilne szkodliwe oprogramowanie Ewolucja mobilnego szkodliwego oprogramowania w 2012 roku toczyła się ... i przedsiębiorców i aktywnie rozprzestrzeniali szkodliwe oprogramowanie atakujące te systemy. Innym powszechnym oszustwem w rosyjskiej części internetu jest zarabianie ...
-
Utrata danych: sektor MSP bez planu B
... w zeszłym roku utraty danych doświadczyło prawie 50 proc. przedsiębiorstw. Koszty zniknięcia kluczowych informacji z samej tylko poczty elektronicznej i systemów pracy grupowej rosną z każdym ... zdobyć dane dotyczące sprzedaży i lokalizacji klientów, które gromadzą tego typu systemy. Istotne dla firm jest także przygotowanie pomieszczeń biurowych do ...
-
Big Data nie tylko dla dużych
... Dzięki wykorzystaniu ‘Big Data’ jesteśmy w stanie rozwijać na przykład efektywne systemy rekomendacyjne proponujące naszym klientom produkty i towary, którymi mogliby być ... internetowej, wtedy gdy zaczyna korzystać z zakupów online. Kopalnią informacji o konsumentach: ich zwyczajach zakupowych, potrzebach, pasjach, kontaktach towarzyskich, a nawet ...
-
Ewolucja złośliwego oprogramowania 2013
... całym świecie. Użytkownicy wyrazili zgodę na pozyskiwanie z ich komputerów informacji statystycznych na temat szkodliwej aktywności. 2013 w liczbach W nawiązaniu do danych pochodzących ... w 2008 roku, zmniejsza się z każdym rokiem, ponieważ użytkownicy uaktualniają swoje systemy operacyjne. Rodzina wirusów Virus.Win32.Virut nie znalazła się w 2013 ...
-
Ochrona zdrowia w Polsce: indeks sprawności 2014
... systemy oceny sprawności służby zdrowia, podczas gdy na naszym rynku takiego narzędzia brakuje. W efekcie ciężar dyskusji publicznej koncentruje się na jednostkowych zdarzeniach, a nie na zjawiskach o charakterze powszechnym i długotrwałym. Mamy nadzieję, że indeks przyczyni się do bardziej systematycznego gromadzenia i przetwarzania informacji ...
-
Aplikacje mobilne raczej darmowe
... informacji finansowych. Przedstawiają one w przystępny sposób m.in. dane giełdowe, notowania instrumentów finansowych oraz kompleksowe zestawienie zagregowanych informacji finansowych ... Dla przykładu, dzięki przyporządkowaniu pojazdom statusu „online” oraz telemetrii ich systemy nawigacji są w stanie np. wyświetlać informacje o dostępności miejsc na ...
-
Internet Wszechrzeczy: 4,6 biliona dolarów dla sektora publicznego
... dolarów dzięki redukcji kosztów kontroli gazomierzy i wzrostowi dokładności odczytów dla obywateli i administracji. Inteligentne systemy parkowania mogą wygenerować 41 miliardów dolarów, dostarczając bieżących informacji o dostępności miejsc parkingowych na terenie miasta. Mieszkańcy mogą znaleźć i zarezerwować najbliższe miejsce parkingowe ...
-
Spam 2013
... rozwiązań antywirusowych oszuści ponaglali użytkowników, aby natychmiast uaktualnili swoje systemy z wykorzystaniem załączonego pliku. Wiadomość pozostawała niezmieniona we ... znajdują się poufne dane, w celu znalezienia i przesłania przestępcom haseł, loginów i innych informacji. Trojan.Win32.Inject to program łądujący, który pobiera na zainfekowany ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?