-
Trend Micro Mobile Security 3.0
Trend Micro prezentuje Trend Micro™ Mobile Security 3.0 – trzecią generację rozwiązania stworzonego z myślą o bezpieczeństwie smartfonów i tabletów pracujących na systemie Android. Nowa wersja Trend Micro Mobile Security rozszerza zakres ochrony na informacje udostępniane na Facebooku i zapewnia jeszcze szybsze skanowanie złośliwego oprogramowania ...
-
Siećpospolita 2004-2006
W reakcji na opracowany przez Ministerstwo Nauki i Informatyzacji oraz Ministerstwo Infrastruktury projekt rządowego dokumentu pt. "Narodowa Strategia Rozwoju Dostępu Szerokopasmowego do Internetu "Siećpospolita" na lata 2004-2006", zawierający założenia strategii rozwoju szerokopasmowego dostępu do Internetu, Polska Izba Informatyki i ...
-
Służby ratunkowe a technologie komunikacyjne
Firma Motorola Solutions Inc. opublikowała streszczenie badań przeprowadzonych na jej zlecenie przez firmę analityczną IDC w krajach z regionu EMEA, w tym w Polsce. Z badań wynika, że pomimo kurczących się budżetów organizacje bezpieczeństwa publicznego w regionie EMEA są coraz bardziej zainteresowane wprowadzeniem szerokopasmowych sieci ...
-
ŁSSE: są kolejni inwestorzy
Dwie kolejne firmy otrzymały zezwolenia na działalność w Łódzkiej Specjalnej Strefie Ekonomicznej. POPRAWA Producent Opakowań Tekturowych w Podstrefie Ostrzeszów ŁSSE (Wielkopolska) oraz quick-mix Sp. z o.o. w Podstrefie Rawa Mazowiecka. Nowa inwestycja w Ostrzeszowie POPRAWA Producent Opakowań Tekturowych otrzymał zezwolenie na działalność w ...
-
Marketing treści: budowanie wiarygodności w sieci
Niewystarczająca wiarygodność autora podkopuje działania z zakresu marketingu treści. Na ten element muszą zwrócić uwagę również osoby zajmujące się pozycjonowaniem stron, które coraz częściej zajmują się tworzeniem i promocją treści internetowych. Użytkownicy praktycznie nigdy nie dzielą się treścią o niskiej wiarygodności – to w końcu miałoby ...
-
Czy Internet zabija świat kultury?
Raport "Obiegi kultury. Społeczna cyrkulacja treści" przeprowadzony przez badaczy z Centrum Cyfrowego Projekt: Polska stawia pod znakiem zapytania obraz świata kultury niszczonego przez "piratów" poprzez nielegalne ściąganie i kopiowanie muzyki, filmów i książek. Pomijając telewizję, Polacy aż trzykrotnie częściej korzystają z kultury w sposób ...
-
4 w jednym
Xerox wprowadził do sprzedaży w Polsce jedno z najbardziej kompaktowych z dostępnych na rynku urządzeń wielofunkcyjnych - WorkCentre PE16. Urządzenie łączy w sobie cztery odrębne funkcje - drukowanie w systemie GDI (Graphics Device Interface), kopiowanie, faksowanie oraz skanowanie w kolorze. WorkCentre PE 16 umożliwia skanowanie i przekształcanie ...
Tematy: urządzenia wielofunkcyjne -
Telewizja do lamusa?
Jak wynika z najnowszych analiz firmy Nielsen/NetRatings, do Europy dotarł trend rozpoznany już wcześniej w USA: rosnąca popularność łącz szerokopasmowych sprawia, że internauci coraz mniej czasu poświęcają telewizji. W ciągu ostatnich 12 miesięcy w Europie nastąpiła prawdziwa eksplozja szybkiego internetu – o ile przed rokiem liczba osób z ...
-
Tańszy dostęp do Internetu?
Nowomianowana prezes Urzędu Komunikacji Elektronicznej Anna Streżyńska 10-go maja podpisała decyzję administracyjną wprowadzającą do stosowania przez Telekomunikację Polską ofertę ramową określającą warunki dostępu do lokalnej pętli abonenckiej. Decyzja ta - zdaniem UKE - ma obniżyć wysokie ceny dostępu szerokopasmowego do Internetu. Decyzja UKE ...
-
Xerox WorkCentre 3119
WorkCentre 3119 - nowe urządzenie wielofunkcyjne firmy Xerox - łączy funkcje kopiarki, drukarki i skanera. Jest to propozycja dla użytkowników indywidualnych i właścicieli małych firm. Urządzenie charakteryzuje się niewielkimi rozmiarami przy jednoczesnym zachowaniu pełnej funkcjonalności. Xerox WorkCentre 3119 zapewnia dobrą jakość wydruku, ...
-
Mobilny Internet w przyszłości
Jak wynika z prognoz międzynarodowej firmy Strategy Analystics, popularność mobilnego dostępu do szerokopasmowego internetu nadal będzie utrzymywała się w trendzie wzrostowym. Do 2010 roku, liczba użytkowników takiego rozwiązania ma przekroczyć 500 milionów. Zainteresowanie dostępem do Internetu poprzez mobilne łącze szerokopasmowe nie zmniejszy ...
-
Interaktywna tablica Panaboard Panasonic
Panasonic, marka koncernu Matsushita Electric Industrial, poinformowała o wprowadzeniu do sprzedaży interaktywnej tablicy samokopiującej Panaboard. Dzięki możliwości dopisywania i zapisywania notatek do treści wyświetlanej prezentacji, Panasonic UB-8325 jest rozwiązaniem przydatnym podczas prowadzenia szkoleń, seminariów, narad czy burzy mózgów. ...
-
Kara dla prezesa TP?
Urząd Komunikacji Elektronicznej zamierza po raz pierwszy nałożyć karę bezpośrednio na prezesa TP S.A. za utrudnianie uruchamiania usług szerokopasmowego dostępu do Internetu świadczonego przez operatorów alternatywnych oraz za naruszanie postanowień oferty ramowej Bitstream Access (BSA). W ostatnich tygodniach osoby (abonenci TP), które ...
-
Internet szerokopasmowy w Polsce
Cisco zaprezentowało wyniki raportu Broadband Barometer, pierwszego z cyklu badań zrealizowanych przy współpracy z firmą IDC. Analizie poddano wszystkie aspekty związane z szerokopasmowym dostępem do Internetu w Polsce i innych krajach Europy, od liczby użytkowników, wykorzystywanych technologii, dostawców sygnału i proponowanych przez nich cen, ...
-
Telefon Walkman Sony Ericsson W760
Sony Ericsson przedstawił W760 - telefon Walkman, który obsługuje HSDPA (High-Speed Download Packet Access) i umożliwia szerokopasmowe wczytywanie plików muzycznych oraz treści. W760 posiada również wbudowany GPS oraz głośniki stereo. Wbudowany GPS oraz Wayfinder Navigator pozwalają na wyszukiwanie ponad 20 milionów miejsc na całym świecie i ...
-
4-portowy router Gigabit Firewall TRENDnet
Amerykańska firma TRENDnet, producent przewodowych i bezprzewodowych rozwiązań sieciowych, dodała do swojej oferty 4-portowy router Gigabit z Firewall'em (TWG-BRF114). Urządzenie zostało przeznaczone dla sektora SOHO (Small Office/Home Office). Nowy Router pozwala na współdzielenie łącza szerokopasmowego oraz ochronę zasobów w firewall. TWG-BRF114 ...
-
GSMA kontra dziecięca pornografia
Z inicjatywy Stowarzyszenia GSM (GSMA) zawarto sojusz operatorów komórkowych przeciwko seksualnemu wykorzystywaniu dzieci. Celem jest ograniczenie używania telefonii komórkowej przez osoby lub organizacje, chcące korzystać lub czerpać zyski z materiałów zawierających takie treści. Większość tego typu materiałów jest dostępna za pomocą ...
-
Telefonia mobilna przoduje w Polsce
W polskiej branży telekomunikacyjnej ścierają się rozbieżne trendy: otwartość rynku telekomunikacji mobilnej równoważy monopolistyczny charakter rynku telekomunikacji stacjonarnej. Różnicę tę można również zaobserwować na podstawie wyników obu rynków: duży wzrost dochodów i liczby abonentów w przypadku rynku mobilnego oraz powolny rozwój rynku ...
-
Strefa aktywności gospodarczej zamiast kopalni Gliwice
Na terenach zlikwidowanej kopalni Gliwice powstała strefa aktywności gospodarczej z inkubatorem przedsiębiorczości oraz regionalny ośrodek edukacyjny. To jedna z największych kompleksowych rewitalizacji terenów poprzemysłowych w kraju. Ideę wykorzystania obiektów po byłej kopalni mieliśmy od dawna, od momentu, kiedy stało się pewne, że kopalnia ...
-
Praca w Niemczech i Austrii: ważne kwalifikacje
Najważniejsze dla pracodawców w Niemczech i Austrii będą kwalifikacje pracowników z nowych krajów UE, a nie tylko koszty personalne. Największym zainteresowaniem wśród pracodawców cieszą się pracownicy z krajów położonych najbliżej miejsca pracy. Natomiast na zatrudnienie w tych państwach mogą liczyć przede wszystkim pielęgniarki, opiekunki i ...
-
Trend Micro SafeSync 5.0
Trend Micro prezentuje SafeSync 5.0, rozwiązanie, które zapewnia przechowywanie, udostępnianie, synchronizowanie i zabezpieczanie każdego aspektu cyfrowego życia. SafeSync wychodzi poza prostą funkcję robienia kopii zapasowej online. Gwarantuje użytkownikowi, że bez względu na to gdzie i za pomocą jakiego urządzenia (laptop, desktop, Mac, smartfon ...
-
Bezpieczeństwo IT: trendy 2012
Firma Symantec zdefiniowała najważniejsze trendy w branży IT na rok 2012, takie jak: większa wzajemna zależność technologii fizycznych i wirtualnych czy kontratak kopii zapasowych. Firmy, które zdołają uzyskać kontrolę nad zagrożeniami i ograniczyć koszty ochrony informacji zyskają przewagę konkurencyjną. Organizacje będą musiały wprowadzić w ...
-
Polskie górnictwo węgla kamiennego coraz mniej konkurencyjne
Rosnące koszty i niepewność popytu to największe bolączki światowego górnictwa, na które wskazuje coroczny globalny raport firmy doradczej Deloitte „Tracking the trends 2013”. Podobne problemy ma również polskie górnictwo węgla kamiennego. Rodzime kopalnie ze względu na wysokie koszty wydobycia są coraz mniej konkurencyjne. Zapasy polskiego węgla ...
-
20 wskazówek dla premiera, czyli co BCC radzi Ewie Kopacz
Ministrowie Gospodarczego Gabinetu Cieni Business Centre Club, który istnieje od ponad trzech lat, dokonali oceny działań rządu w I kwartale br. na 2,7 punktu w skali od 0 do 5. To o 0,2 punktu więcej wobec IV kw. 2014 roku i o 0,4 punktu więcej w porównaniu do III kw. 2014. Działania premier Ewy Kopacz zostały ocenione na 4 punkty, a więc aż o 1 ...
-
Skanska buduje biurowiec na Serku Wolskim
U zbiegu ulic Okopowej i Towarowej, czyli na tzw. Serku Wolskim, ruszyły prace związane z realizacją nowej inwestycji firmy Skanska. Biurowiec o nazwie Spark to jednak nie tylko przestrzeń przeznaczona na biura, ale również ogólnodostępny plac, otwarta strefa pracy na świeżym powietrzu, a do tego amfiteatr oraz...ule. Projekt budynku powstał z ...
-
5 nowych inwestycji - KSSE realizuje założenia
W Katowickiej Specjalnej Strefie Ekonomicznej (KSSE) powstaną kolejne miejsca pracy. Zaoferują je Guradian, Sest-Luve, Hirschvogel Components, Extral oraz Ekoprobud, którzy łącznie planują zatrudnić około 223 pracowników. Nakłady na pięć nowych projektów inwestycyjnych przekroczą 650 milionów złotych. To pozwala liczyć KSSE na jeden z najlepszych ...
-
Czy GamerHash zrewolujonizuje mikropłatności w sieci?
Od kilkunastu do 300 zł miesięcznie może na kopaniu kryptowalut zarobić użytkownik GamerHash korzystający z nadwyżek mocy obliczeniowej swojego komputera. Należąca do CoinAxe aplikacja wymienia bitcoiny m.in. na doładowania do telefonów, vouchery Allegro lub konta Netflix Premium. Wkrótce, w porozumieniu z wydawcami portali internetowych, ma być ...
-
Firmy zawalczą o „zieloną” energię
Wielkie firmy coraz częściej korzystają z odnawialnych źródeł energii, a niektóre z nich decydują się nawet całkowicie zrezygnować z wykorzystania paliw kopalnych. Podobny kierunek, czego dowodzi opracowany przez Deloitte raport „Serious business: Corporate procurement rivals policy in driving growth of renewable energy”, obierają również średnie ...
-
Nowe technologie zmieniają zachowania konsumentów. 4 kluczowe trendy
Stwierdzenie, że zwyczaje konsumentów zmieniają się dziś jak w kalejdoskopie nie jest w zasadzie przesadą. Związane jest to m.in. z dynamicznym rozwojem nowych technologii. Obecnie już niemal 10% zakupów dokonywanych jest w nowych kanałach sprzedaży - poprzez media społecznościowe, konsole do gier czy też kontakt z wirtualnymi asystentami. ...
-
Kopanie kryptowalut i co jeszcze? Nieczynne serwery firmowe służą cyberprzestępcom?
Czemu mogą służyć lokalne i chmurowe serwery firmowe? Niestety nie tylko celom związanym z codziennym funkcjonowaniem organizacji. Okazuje się, że z bezczynnych serwerów nader chętnie korzystają cyberprzestępcy, używając ich m.in. do kopania kryptowalut. Jak jednak podkreśla Trend Micro, potencjalnych zagrożeń jest znacznie więcej. Bezczynne ...
-
Kopia zapasowa na celowniku ransomware
Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwarte przedsiębiorstwo mimo spełnienia żądań ...
-
9 na 10 ataków ransomware celuje w kopie zapasowe
Z najnowszego raportu Veeam Ransomware Trends Report 2023 wynika, że w co siódmej firmie atakiem ransomware dotkniętych jest ponad 80% danych. 9 na 10 ataków ransomware celuje w kopie zapasowe, co w 75% przypadków skutecznie ogranicza możliwość odzyskania danych. Jakie jeszcze wnioski płyną z raportu? Raport Veeam Ransomware Trends Report 2023 ...