-
Omnichannel. Tego nie można lekceważyć
... Oprócz zakupów musi ona oferować dodatkową korzyść, która zachęci użytkowników do jej pobrania i regularnego używania. Możliwości jest wiele. Z jednej strony może być to lista ... wnioski. Konsumenci oczekują bowiem, że nie tylko dostaną od sprzedawcy informacje o produktach, które go interesują, lecz również, że witryna sklepu zostanie dopasowana do ...
-
6 powodów, dla których warto wdrożyć Business Intelligence
... . Każdego dnia zalewają nas ogromne ilości danych, z których należy wyciągnąć wnioski pozwalające trafnie sformułować kolejne cele biznesowe. Sprawa nie jest ... przygotowywane ręcznie, wymagane jest przejścia kilku kroków: pobrania danych, ręcznego przetworzenia - dostosowując do potrzeb użytkownika, a także ich ostatecznej weryfikacji. Podczas ...
-
Polska: wydarzenia tygodnia 35/2018
... . Opcja zakupów internetowych jest szczególnie wygodna dla osób starszych – bez męczącej wycieczki do sklepu, dźwigania ciężkich toreb oraz stania w kolejkach. Miejsce na naukę i ... www.aasynetu.pl dostępne są filmy edukacyjne oraz gotowe informacje do pobrania, dzięki którym starszym osobom łatwiej będzie wejść w internetową rzeczywistość. Wnioski ...
-
Poczta Polska: jakość usług w 2007
... do przeprowadzania corocznych badań jakości powszechnych usług pocztowych. Wyniki badań mają dostarczać informacje o wskaźniku terminowości doręczania przesyłek. Regulator zobowiązany jest również monitorować ilość reklamacji, ich przyczyny i sposoby ich rozpatrzenia. Do pobrania ...
-
Korupcja w Polsce 2008
... wnioski, dlaczego sektor wodny jest wyjątkowo korupcjogenny: a) zarządzanie wodą odbywa się pomiędzy różnymi agencjami/resortami. Woda często opiera się prawnej i instytucjonalnej klasyfikacji, tworząc luki w systemie nadzoru i sprawiając, że zarządzanie rozproszone jest po różnych krajach i instytucjach, co pozostawia łatwe do ... Berlinie. Do pobrania ...
-
Ceny roamingu w UE 2008
... całkowity wolumen ruchu transmisji danych wzrósł w analizowanym okresie o 43% poza grupą oraz o 40% w grupie. Inne wnioski z raportu Z raportu UKE wynika, że w okresie 2Q 2008 - 3Q 2008 wyraźnie ... się znacznym rozrzutem (od 2,49 do 18,71 EUR/MB) cena usługi w roamingu pozostaje nadal średnio 17-krotnie wyższa niż w ofercie krajowej. Do pobrania ...
-
Ewolucja złośliwego oprogramowania 2008
... do rozprzestrzeniania odsyłaczy do zainfekowanych stron. W celu skłonienia odbiorcy do kliknięcia odsyłacza zawartego w wiadomości, a w rezultacie pobrania szkodliwego programu ... 50% domen wykorzystywanych przez szkodliwe programy należy do dostawców DDNS. Wnioski dotyczące szkodliwych programów Najpopularniejsze typy szkodliwych programów wykazują ...
-
Ewolucja spamu 2008
... do zasobu znajdującego się w domenie .tk, w którym znajdował się trojan downloader w postaci pliku .doc. Inną sztuczką wykorzystywaną do zwabienia użytkowników na stronę internetową było zapraszanie do bezpłatnego pobrania ... spamerzy oferowali talerze pamiątkowe z portretem nowego amerykańskiego prezydenta. Wnioski W raporcie czytamy, że globalny ...
-
Szkodliwe programy mobilne: ewolucja
... wykrytymi szkodliwymi skryptami. Interesujące jest to, że skrypt dostępny do pobrania mógł zainfekować również inne skrypty napisane w języku Python przechowywane ... Rosja, Indonezja i Europa Zachodnia. Wnioski Smartfony są coraz częściej wykorzystywane do robienia biznesu, surfowania po Internecie, uzyskiwania dostępu do kont bankowych oraz płacenia ...
-
Spam w XII 2010 r.
... jak przenikną do komputera ofiary. Szkodniki te to w większości trojany downloadery, które natychmiast próbują uzyskać dostęp do zasobów internetowych w celu pobrania innych ... do Bożego Narodzenia i Nowego Roku, przekroczył 6 proc. i stale rósł. W ostatnim miesiącu 2010 roku spam świąteczny stanowił średnio 20-25 proc. całkowitej ilości spamu. Wnioski ...
-
Spam w I 2011 r.
... do komputera ofiary instalują również inne szkodliwe programy. Szkodniki te to w większości trojany downloadery, które od razu próbują uzyskać dostęp do zasobów internetowych w celu pobrania ... zajmowała pierwsze miejsce w naszym rankingu, w grudniu spadła na trzecie miejsce. Wnioski Dla spamerów grudzień i styczeń był okresem stopniowego stawania na ...
-
Spam w II 2011 r.
... pobrania z nich szkodliwych programów. Robak ten gromadzi również adresy e-mail i wykorzystuje je w celu dalszego rozprzestrzeniania się. Druga grupa szkodliwego oprogramowania obejmuje programy, których celem jest kradzież poufnych informacji. Należy do ...
-
Branża farmaceutyczna a polska gospodarka
... Wnioski Szansą na zwiększanie zaangażowania firm innowacyjnych w Polsce są nadal niezaspokojone potrzeby terapeutyczne polskich pacjentów, które wymagają zwiększenia nakładów na ochronę zdrowia, by osiągnąć poziom dostępności terapii porównywalny do ... rynku oraz długofalową wizję dotyczącą wsparcia rynku przez władze państwowe. Do pobrania ...
-
Telewizja płatna w Polsce
... od miejsca świadczenia usług. Zebrane przez Urząd wnioski przyczyniły się do wydania warunkowej zgody na przejecie przez UPC Polska spółki Aster. Badanie UOKiK wykazało m.in., że koncentracja doprowadziłaby do istotnego ograniczenia konkurencji na terenie Warszawy ... . W 2009 roku firma weszła na warszawski rynek nabywając spółkę Spray SA. Do pobrania ...
-
Spam we IX 2011 r.
... do gromadzenia danych znajdujących się na komputerze ofiary, wykorzystywanych następnie do oszustw. Szczególną ostrożność należy zachować w przypadku otrzymania wiadomości e-mail zachęcających do pobrania ...
-
Rynek nieruchomości mieszkaniowych III kw. 2011
... do redukcji kosztów w sytuacjach osłabienia koniunktury. Proces ten już się zresztą rozpoczął, ale sytuacja rynkowa nie wywiera, jak dotąd, dramatycznej presji. Analiza zmian sytuacji dużych firm deweloperskich w III kw. 2011 r. zdaje się potwierdzać wnioski ... Research Forum Polskiej Rady Centrów Handlowych na rynku centrów handlowych. Do pobrania ...
-
Ataki DDoS II poł. 2011
... do jednej strony portalu. Drugim najbardziej rozpowszechnionym rodzajem (22%) są ataki na różne formy uwierzytelnienia. Trzecim najpopularniejszym rodzajem (12%) są ataki, które obejmują wiele prób pobrania ...
-
Ewolucja spamu VII-IX 2012
... .gt jest jedynym wyposażonym w dodatkową funkcję łączenia się z internetem w celu pobrania innych szkodliwych programów na zainfekowany komputer. Rodzina Androm, która po raz ... . Wnioski i prognozy W III kwartale 2012 r. eksperci z Kaspersky Lab zarejestrowali liczne wysyłki o tematyce politycznej, których liczba rosła aż do wyborów prezydenckich ...
-
Szkodliwe programy mobilne 2012
... do vid4droid.com. Jednocześnie, na zdalnym serwerze zostanie wygenerowany na podstawie informacji referrera unikatowy ciąg liter i liczb (unikatowy adres URL i numer identyfikacyjny uczestnika). Strona zachęci następnie użytkowników do pobrania ... .com W skrócie, można wysunąć następujące wnioski: Po pierwsze, wiemy, że istnieje kilka modułów ...
-
Oszczędzanie na emeryturę: perspektywa społeczna
... pobrania ... do uiszczenia podatku dochodowego (przy założeniu wypłaty jednorazowej) W produkcie PPE przyjęto maksymalny okres inwestowania do 60. roku życia i wpłacanie wyłącznie składki podstawowej (finansowanej przez pracodawcę) Szacowana pozostała długość życia po przejściu na emeryturę17: kobieta – 14 lat, mężczyzna – 7 lat. Podstawowe wnioski ...
-
Niebezpieczeństwa w Internecie
... do zarabiania pieniędzy na swoich ofiarach. Atak Ogólnie, atak składa się z dwóch kroków: przekierowania użytkownika do zainfekowanego zasobu oraz pobrania szkodliwego pliku wykonywalnego na jego komputer. Cyberprzestępcy wykorzystują każdy możliwy kanał do zwabienia użytkowników do ... programów przez użytkowników. Wnioski Naturalnie opisane wyżej ...
-
Spam w XII 2011 r.
... pocztowych zagrożenie to wysyła również zapytania do zasobów online w celu pobrania szkodliwych programów. Na grudniowej liście ... Wnioski Mówiąc ogólnie, grudzień był spokojnym miesiącem pod względem spamu. W związku z okresem świątecznym odnotowaliśmy spadek odsetka wiadomości spamowych w całkowitym ruchu pocztowym. Wiele komputerów podłączonych do ...
-
Symantec: spam VIII 2008
... do konfliktu Gruzja - Rosja, np. „Dziennikarz zastrzelony w Gruzji”. W treści takiego maila znajduje się załącznik wraz z instrukcją i hasłem do jego pobrania ...
-
Bootkit: backdoor sinowal znów w akcji
... do której użytkownik zostanie przekierowany w celu pobrania stworzonego dla niej exploita. Technologia ta niemal całkowicie uniemożliwia wykorzystywanie klasycznych metod opartych na czarnych listach w celu zablokowania dostępu do stron zawierających exploity. Jednak analiza algorytmu wykorzystywanego do ... szkodliwego kodu. Wnioski Analitycy z ...
-
Zagrożenia internetowe I kw. 2011
... Harnig, otrzymywało polecenie pobrania i zainstalowania botu ... Wnioski W pierwszym kwartale 2011 roku odnotowaliśmy wzrost liczby ataków skierowanych przeciwko różnym organizacjom. Oprócz konwencjonalnych ataków DDoS, które blokują na czas nieokreślony dostęp do serwerów korporacyjnych, wiele ataków miało na celu uzyskanie nieautoryzowanego dostępu do ...
-
Zagrożenia internetowe I-VI 2012
... tutaj od 100 do 150 dolarów. Dla przykładu, infekowanie komputerów w Azji stanowi około 1/10 tej ceny. Wnioski Większość krajów w ... do wdrażania serwerów centrów kontroli i dystrybucji szkodliwego oprogramowania używają zainfekowanych witryn internetowych i bezpiecznych usług hostingowych wysokiej jakości. Niemalże 70 % odnotowanych prób pobrania ...