-
Bezpieczeństwo IT: trendy 2014
... pojawiającym się zagrożeniom i jak zwykle dynamicznie rozwijającej się technologii. Dzięki temu zyskaliśmy solidne wyobrażenie o tym, co przyniesie rok 2014 w ... zbieracze danych nie poprzestają na indywidualnych użytkownikach. Jak pokazała niedawna analiza grupy Hidden Lynx obserwujemy właśnie rozwój nowej kategorii przestępców – cyber-najemników. ...
-
Apple i Samsung zdobywają mobilny Internet
... tym roku czekają nas większe przetasowania? Odpowiedzi na to pytanie dostarcza analiza danych zebranych przez firmę Gemius. Podjęli się jej naukowcy z Polsko-Japońskiej ... i od kilku lat niezmiennie jest w awangardzie nowatorskich rozwiązań w dziedzinie technologii mobilnych – mówi dr Bukowski. Naukowiec zwraca też uwagę na słabnącą pozycję Nokii ...
-
"Niebezpieczna" Ewa Chodakowska
... magnes. Ich fani powinni jednak zachować daleko idącą ostrożność - analiza przeprowadzona przez McAfee dowodzi bowiem, że są to najbardziej "niebezpieczne ... kryjącego się pod wyświetlonymi adresami. Oceny są tworzone przy użyciu opatentowanej technologii do prowadzenia zaawansowanych zautomatyzowanych testów stron WWW. Dodatek współpracuje z Internet ...
-
Nanotechnologia w Polsce w 2013 r.
W minionym roku działalnością nanotechnologiczną wykazało się w naszym kraju 71 przedsiębiorstw, to jest o 48 procent więcej niż w poprzednich dwunastu miesiącach. Nakłady na nią sięgnęły 225,5 mln zł. W dziedzinie nanotechnologii zatrudnionych było 755 osób, w tym 235 kobiet. To niektóre z wniosków płynących z najnowszej publikacji Głównego ...
-
Multiscreening w popularnych talent shows
... użytkownicy nowych technologii wkraczają chętnie, a nieco ostrożniej czyni to szeroko pojęta branża komunikacyjna. Do kogo ... w social mediach i pozwala dotrzeć na bieżąco z odpowiednio dostosowanym komunikatem. Jak wskazuje analiza Instytutu Monitorowania Mediów, pomysłodawcy wykorzystania multiscreeningu w promocji programów nie pomylili się. ...
-
Ulubione laptopy Polaków
... kupujących laptopy. Przedstawiona analiza dowiodła m.in., że najpopularniejszym segmentem cenowym jest przedział do 2000 złotych, a producentem, ... znajdziemy co najmniej 2 lub 3 laptopy. Kupowaniu notebooków bez wątpienia sprzyja szybki rozwój nowoczesnych technologii oraz coraz atrakcyjniejsze ceny. Jakie laptopy zatem kupujemy? Czy kierujemy się ...
-
10 zawodów, w których jest praca dla absolwentów
... kierunku studiów i specjalizacji zawodowej. Decyzje te może ułatwić najnowsza analiza Work Service podsumowująca branże o największym zapotrzebowaniu na pracowników. Wiele ... Duże zapotrzebowanie dotyczy też fachowców z sektora motoryzacyjnego i nowych technologii - komentuje Krzysztof Inglot, Pełnomocnik Zarządu Work Service S.A. Przydatne linki: - ...
-
Rynek dóbr luksusowych: czołowe marki 2015
... , jednak producenci muszą zwrócić większą uwagę na wykorzystywanie nowych technologii, co doprowadzi do zyskania przewagi konkurencyjnej i zdobycia serc konsumentów reprezentujących pokolenie ... którzy w ciągu kilku lat staną się liderami w wielu branżach, może pomóc dogłębna analiza ich nawyków zakupowych. Jednym z pionierów w tym obszarze jest Marc ...
-
Eksport do krajów wschodzących? Oto 8 perspektywicznych rynków
... z tych rynków, warto jednak poprzedzić gruntowną analizą. Pomóc może w tym analiza Atradius, w której przedstawiono 8 najbardziej perspektywicznych rynków wschodzących. Wśród ... Kolumbia, do czego przyczyni się rosnąca konsumpcja prywatna. Tymczasem sektor technologii informacyjnych i komunikacyjnych (ICT) ma przed sobą bardzo korzystne perspektywy w ...
-
Branża ubezpieczeniowa: transformacja daleka od ideału
... nowych technologii, o tyle już sprawy mają się o wiele gorzej w przypadku ubezpieczycieli. Wprawdzie znakomite grono firm ... całego świata. Respondenci pochodzili z Europy (48%), obu Ameryk (33%) oraz regionu Azji i Pacyfiku (19%). Analiza łączy ze sobą wyniki badania ze spostrzeżeniami globalnej sieci ekspertów ubezpieczeniowych KPMG, ...
-
Jest praca dla studentów. A tych coraz mniej
... zarobki? Odpowiedzi na te i inne pytania poszukiwał Work Service. Jego analiza dowiodła m.in., że polscy żacy mają szanse na zdobycie pierwszego doświadczenia zawodowego ... się atutem, w tych gospodarkach, które są budowane na kapitale ludzkim, a nie na technologii. Jest to charakterystyczne również w krajach, gdzie edukacja na wysokim poziomie jest ...
-
W której branży najlepiej założyć sklep internetowy?
... . W erze nowych technologii i powszechnego dostępu do internetu założenie tego rodzaju działalności nie jest niczym nader skomplikowanym, a ... w sieci. Kto, jak i kiedy kupuje? Która branża cieszy się największą popularnością wśród użytkowników? Analiza popularności danych kategorii została przygotowana na podstawie liczby wejść na strony produktów ...
-
Piractwo komputerowe kosztuje nas krocie. Ile tracimy?
... nielegalnych treści korzysta już połowa internautów pomiędzy 15 a 75 rokiem życia. Analiza zrealizowana przez Deloitte na zlecenie Stowarzyszenia Kreatywna Polska ... komputerowe, decyduje przede wszystkich coraz łatwiejszy i powszechniejszy dostęp do nowych technologii oraz intensywnie powiększająca się liczba internautów. Nielegalny obrót treściami ...
-
Złośliwe oprogramowanie: nowości i zero-day atakują
... na całym świecie) i analizuje tendencje panujące w świecie złośliwego oprogramowania. Najnowsza analiza dowodzi m.in., że w ostatnim czasie blisko 47% pojawiającego się malware'u ... się na kradzieży danych do logowania", powiedział Corey Nachreiner, szef technologii firmy WatchGuard Technologies. "Od ataków phishingowych z włączoną obsługą języka ...
-
Ransomware w 2017 r.: coraz węcej ataków na firmy
... już tak duża, że ransomware bez cienia przesady można nazwać epidemią. Analiza tegorocznych ataków pokazuje, że cyberprzestępcy coraz częściej za cel obierają sobie firmy ... ransomware. Produkty te są również wyposażone w dodatkową warstwę ochrony w postaci technologii „Kontrola systemu”, która potrafi blokować i cofać szkodliwe zmiany dokonane na ...
-
Exposé premiera Morawieckiego: deklaracje a rzeczywistość
... analiza exposé premiera Mateusza Morawieckiego (PMM). Eksperci przyglądają się deklaracjom szefa rządu i próbują konfrontować je ... później zysków. Inwestycje te są istotne dla polskiej gospodarki, bo wiążą się z napływem nowych technologii, z czego korzystają także polskie firmy. Dzięki zagranicznym inwestorom rosną także dochody Polaków – i tak, ...
-
Złośliwe oprogramowanie: wzrost liczby ataków skryptowych
... małe i średnie firmy oraz przedsiębiorstwa rozproszone w III kw. 2017 roku. Ich analiza dowodzi m.in., że aż 68% wszystkich złośliwych programów to zagrożenia ... sposobów wykorzystania luk w zabezpieczaniu cennych danych" - powiedział Corey Nachreiner, dyrektor ds. Technologii w WatchGuard Technologies. "W tym kwartale odkryliśmy, że ataki oparte na ...
-
Nowa luka w zabezpieczeniach Microsoft Windows
... zidentyfikować w realnych warunkach za pomocą opracowanej przez Kaspersky Lab technologii automatycznego zapobiegania exploitom. Lukę zgłoszono już Microsoftowi, który nie ... w Microsoft Windows, dzięki której atakujący zyskuje pełną kontrolę nad komputerem ofiary. Analiza ekspertów Kaspersky Lab dowiodła, że zagrożenie obiera sobie za cel Windows w ...
-
Pracownicy fizyczni gotowi na zmianę pracy
... dowodzi najnowsza analiza serwisu Pracuj.pl, z której wynika, że na przestrzeni trzech pierwszych kwartałów tego roku na ... IT – przy wszystkich oczywistych różnicach między tymi dwiema grupami. Podobnie jak eksperci od nowych technologii, tak też fachowcy w obliczu wyraźnej koniunktury na ich usługi zaczynają zadawać sobie coraz odważniej pytania o ...
-
Wakacje 2023: w internecie trwa dyskusja o kierunkach i liniach lotniczych
... od dłuższego czasu. O kim i o czym rozmawiają Polacy? Odpowiedzi na to pytanie dostarcza analiza opracowana przez SentiOne. Oto jej wyniki. Z tego tekstu dowiesz się m.in ... firma zajmująca się m.in. monitoringiem Internetu z wykorzystaniem zaawansowanej technologii sztucznej inteligencji, sprawdziła, jak w ostatnich 30 dniach kształtowało ...
Tematy: internauci, badania internautów, internet, media, wakacje 2023, plany na wakacje, urlop, lato, podróże -
Cyberbezpieczeństwo: firmy szukają remedium na remedium na cyberzagrożenia
... rzucić światło na kwestie związane z tą coraz bardziej rozwijającą się sferą. Ich analiza dowodzi m.in., że rodzime firmy zmagają się z dużym wzrostem skali ... sieci zdaniem 53% respondentów. Trwająca cyberwojna oraz dynamiczna adopcja nowych technologii są przyczyną dużego wzrostu skali i złożoności cyberataków. Stanowią one istotne wyzwanie ...
-
5 powodów, dla których retail potrzebuje Big Data
... i racjonalny sposób, pozwala markom przewidywać, i to coraz częściej w bezbłędny sposób, przyszłe działania konsumentów – zauważa Krzysztof Grabowski, ekspert ds. technologii. Big data in store Analiza Big Data wspiera e-commerce i działania marketingowe prowadzone przez firmy w Internecie, ale nie tylko. Również te marki, które postawiły ...
-
Ochrona zdrowia: należy liczyć koszty pośrednie
... tej pory nie ma ustalonego sposobu liczenia kosztów pośrednich, w praktyce o podziale środków publicznych decyduje niepełna analiza korzyści i kosztów zastosowania danej technologii medycznej. Pełniejsza analiza, uwzględniająca zaproponowaną metodykę liczenia kosztów pośrednich, będzie sprzyjać bardziej efektywnemu wykorzystaniu środków publicznych ...
-
Banki muszą inwestować w nowe technologie
... uważa, że ten rok może być przełomowy w bankach, jeśli chodzi o wdrażanie technologii blockchain. Jest to technologia łącząca szereg zasad matematycznych, kryptograficznych i ... przy sprawdzaniu możliwości zakończenia relacji z bankiem poprzez kanały cyfrowe. Analiza Deloitte wykazała, że dwa najbardziej popularne produkty bankowe: kredyt gotówkowy i ...
-
Zagrożenia internetowe III kw. 2010
... odkryć, między innymi to, że Stuxnet wykorzystywał trzy luki zero-day. Analiza kodu robaka pokazała, że jego celem były środowiska Windows z określonymi programami, ... nowych technologii dystrybucji szkodliwego oprogramowania – za pośrednictwem poczty elektronicznej oraz Internetu. Był to katalizator zmian, jakie nastąpiły w rozwoju technologii ochrony ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... Branża antywirusowa wykorzystuje nowoczesne technologie, takie jak ochrona proaktywna, analiza heurystyczna czy emulacja, które znacznie utrudniają stworzenie niewykrywalnego wirusa. Jednak ... backdoora, w tym przypadku z rodziny Backdoor.Win32.SdBot, i przy użyciu technologii EPO (Entry Point Obscuring - ukrywanie punktu wejściowego) wstrzykuje go ...
-
Zagrożenia internetowe III kw. 2011
... szkodliwy program o nazwie Trojan.Win32.Miner.h, którego celem jest tworzenie botnetów P2P. Analiza wykazała, że zbudowana przez ten program sieć składała się z co najmniej ... okazać się, że cały wysiłek wkładany w rozwój technologii infekujących BIOS nie jest wart zachodu. Obserwujemy ewolucję technologii rootkitowej i z każdym etapem tego procesu ...
-
Nowe technologie: motor czy zabójca rynku pracy?
... z pielęgnacją osób starszych oraz zagospodarowaniem ich czasu wolnego. Tempo wdrażania nowych technologii przyspiesza, a to oznacza, że społeczeństwo musi się przygotować na rosnące bezrobocie technologiczne, czyli wynikające z postępu technicznego. Analiza Deloitte udowadnia, że rynek pracy i jego struktura w gospodarce nie została ustalona ...
-
Jakie inwestycje zwiększą bezpieczeństwo IT?
... trzy zalecenia ze sprawdzonymi wskazówkami pomagającymi z powodzeniem kierować wdrożeniami nowych technologii i maksymalnie wykorzystać inwestycje w zabezpieczenia. Planowanie co najmniej trzy lata naprzód Analiza SWOT, zharmonizowanie technologii informatycznych z obszarami biznesowymi, stworzenie strategii wykorzystania wielkich zbiorów danych ...
-
Strategia rozwoju firmy skoncentrowana wokół IT
... dziedzinie informatyki: Serwisowanie dotychczasowych technologii — sprzętu i oprogramowania — 60% Zarządzanie ściślejszą integracją technologii (systemów, aplikacji i danych) oraz procesami ... w najbliższych 12 miesiącach. Dla 28 procent zaawansowane zarządzanie i analiza danych jest priorytetem biznesowym. W związku z tym wydaje się, że w ...
-
9 kroków do efektywnego uruchomienia chatbota
... , ale i doświadczonego zespołu oraz całego szeregu kompetencji technicznych. Krok 1: Czy analiza przedwdrożeniowa jest w ogóle potrzebna? Zdecydowanie tak! Zastosowań dla chatbota ... wcale nie wyklucza chmury) kwestiami wydajnościowymi, często pochodnymi oczekiwanego obciążenia technologii przez wirtualne rozmowy bądź zautomatyzowane czaty – im wyższe ...
-
Promocja sklepu internetowego: najczęstsze błędy
... prostu informacje na temat tego, jak klient porusza się w sklepie. Analiza tych informacji pomaga określać jego preferencje i lepiej dopasować działania promocyjne w przyszłości – ... np. te pochodzące z CRM. Na tej podstawie tworzą spersonalizowane reklamy. Dzięki technologii RTB możliwy jest też zakup powierzchni display na aukcjach. Wszystko odbywa ...
-
System wczesnego ostrzegania, czyli jak nie zostać "podgrzewaną żabą"
... analiza pre-mortem, analiza „co jeśli” (what-if), analiza alternatywnych przyszłości, analiza scenariuszowa (jedno, dwu, wielo-wymiarowa), krzyżowa analiza wpływów (cross-impact), analiza trendów i megatrendów, symulacja typu "strategy wargame", analiza ... To firma, która poprzez rozwój logistyki, technologii i relacji z klientami w latach 1950-2015 ...
Tematy: system wczesnego ostrzegania, EWS -
Transformacja cyfrowa może (nie musi) podwyższać wartość firmy
... Ważny jest jednak również sposób, w jaki się to robi. Jak pokazuje analiza Deloitte, tylko nieco ponad jedna trzecia firm z listy Fortune ... działaniach związanych z transformacją cyfrową, a mianowicie, w jaki sposób informują o jej wdrażaniu, dostosowaniu technologii do strategii, jak również ich wysiłkach na rzecz przygotowania pracowników i ...
-
Ewolucja złośliwego oprogramowania 2008
... W 2008 roku miały miejsce dwa główne zdarzenia związane z rootkitami. Pierwszym z nich była analiza niesławnego rootkita Rustock.c. O rootkicie tym głośno było nie tyle ze względu ... , ShoutCast Server, Dell OpenManage oraz wiele innych aplikacji opartych na technologii Java RMI, z których wszystkie wykorzystują własny protokół. Badanie Kaspersky Lab ...