-
Tydzień 29/2009 (13-19.07.2009)
... jakiegoś przedsięwzięcia i włączenie tej świadomości do budowanej koncepcji działania, to pierwszoplanowy problem każdego z nas... Musimy też pamiętać, ze każde nasze działanie wprowadza zmiany w otaczającym nas środowisku, a każdy nasz sukces (także biznesowy) równocześnie może być uznany przez innych uczestników gry rynkowej za ...
-
Bezpieczeństwo obrotu gospodarczego II kw. 2009
... w poszczególnych grupach firm. Wśród przedsiębiorców indywidualnych redukcję zatrudnienia przeprowadził lub planuje niemal co trzeci ankietowany, a wśród dostawców usług masowych działanie to deklaruje zaledwie 3% badanych. Wśród przebadanych spółdzielni mieszkaniowych aż dwie trzecie (66%) zgłosiło problem zadłużenia lokatorów lub najemców lokali ...
-
UOKiK: uważaj na darmowe usługi online
... od umowy. Urząd przypomina, że przedsiębiorca oferujący darmowe produkty lub usługi, za które w rzeczywistości konsument musi zapłacić, wprowadza w błąd, a jego działanie jest nieuczciwą praktyką rynkową. Konsument, który został w ten sposób poszkodowany może dochodzić roszczeń na drodze sądowej. W takim przypadku to przedsiębiorca ...
-
Jak podejmować trafne decyzje biznesowe?
... może on więc traktować tego procesu powierzchownie, tłumacząc się na przykład nawałem obowiązków i brakiem czasu. Myślenie jest równie ważne jak działanie. W proces podejmowania decyzji warto też włączyć inne osoby (kolegów, podwładnych i przełożonych). Do najważniejszych elementów efektywnego myślenia i podejmowania decyzji należą analiza ...
-
Tydzień 33/2009 (10-16.08.2009)
Według Fed trwająca już prawie dwa lata recesja zbliża się do końca, stwierdza on poprawę na rynkach finansowych, podkreślając bardzo dobre kwartalne wyniki czołowych banków. Fed zadeklarował dalsze działania na rzecz wspierania ożywienia w światowej gospodarce i przeciwdziałanie nadmiernemu wzrostowi inflacji. To drugie zagrożenie jest bardzo ...
-
Inwestycje samorządowe rozpędzą gospodarkę?
... ma koordynacji lub brakuje w ogóle wymiany informacji między sąsiednimi regionami, aby podzielić się zadaniami - zauważa też prof. Kulesza. - Tego typu działanie wymaga jednak lat praktyki dobrego zarządzania i tego trzeba się nauczyć. Według Wójcika, znaczenie samorządowych inwestycji infrastrukturalnych mogłoby istotnie wzrosnąć przez ...
-
Pamięci flash USB PQI i812 i U339XT
... zapisu i świetlny wskaźnik transferu danych. Pamięć dostępna jest w trzech pojemnościach - 4, 8 i 16 GB. Model i812 waży 5 gram, jest odporny na wstrząsy, działanie wody oraz kurzu i jest dostępny w 2 wersjach kolorystycznych – różowej i niebeiskiej Pamięci flash PQI mogą wykorzystywać bezpłatne oprogramowanie Ur-Smart. Jest to narzędzie ...
-
OPTeam SA buduje centrum technologii
... nowe etaty otrzyma 30 osób, głównie programistów. Budowa Centrum Projektowego Nowoczesnych Technologii OPTeam SA będzie współfinansowana z Programu Operacyjnego Innowacyjna Gospodarka Działanie 4.4 (Nowe inwestycje o wysokim potencjale innowacyjnym). Dla pozyskania środków na rozwój firma planuje również emisję publiczną akcji i ich debiut na GPW ...
-
Alternatywne źródła energii: biogaz
... może być wykorzystywany w trojaki sposób: spalany i przetwarzany na energię elektryczna lub energię cieplną, lub oczyszczony i wtłoczony do sieci gazowych działanie biogazowni pozwala w znaczący sposób zredukować ilość ścieków i odpadów naturalnych oraz zahamować niekorzystne procesy niekontrolowanego rozkładu biomasy w środowisku Mimo widocznych ...
-
Mleczarnie inwestują w kampanie reklamowe
... reklamowe dzielą się na produktowe, które mają szybko podnieść sprzedaż danego produktu, oraz na wizerunkowe, które nastawione są na długoterminowe działanie promujące samą markę. Większość firm mleczarskich stawia właśnie na budowę marki. - Mlekovita prowadząc kampanie reklamowe swoich produktów, przede wszystkim stara ...
-
Kaspersky Lab: szkodliwe programy VIII 2009
... one zostać usunięte. Jeżeli użytkownik zgodzi się na to, na jego komputer zostanie pobrany fałszywy program antywirusowy (sklasyfikowany jako FraudTool). Działanie trojana Redirector.l polega na przekierowywaniu zapytań wyszukiwania użytkownika do określonych serwerów w celu zwiększenia współczynnika kliknięć dla tych serwerów. Trojan-downloader ...
-
Europa Środkowa: największe firmy 2009
... trwała. Autorzy raportu podkreślają, że tylko firmy i kraje, które przeprowadziły gruntowne zmiany i reformy przestarzałych systemów, mogą liczyć na wzmacniające działanie kryzysu i osiągnięcie czołowych pozycji na rynku. Zdaniem ekspertów Deloitte w poprzednich latach „Europa Środkowa była beniaminkiem gospodarki globalnej”. Na przełomie lat ...
-
Reklama tradycyjna a marketing internetowy
... prawdopodobnie skutecznym posunięciem ze strony giganta rynku produkcji piwa, firmy Budweiser, będzie wykupienie czasu antenowego podczas transmisji ogólnokrajowych mistrzostw (jednak działanie takie nie jest dobre w przypadku niewielkich browarów, które kierują swój przekaz do niszowej publiczności). Nadal sprawdza się również reklama ...
-
Internet UPC Fiber Power
... kablowych, jak i podniesienie poziomu ich zabezpieczeń. Przepływy danych w technologii są szybsze, niż maksymalna prędkość w standardzie ADSL. Co więcej, jej działanie nie jest uzależnione od odległości pomiędzy domem klienta, a punktem dystrybucyjnym, w przeciwieństwie do ADSL. Początkowo nowa usługa dostępna będzie w czterech największych ...
-
Bag-in-Box robi karierę
... oferowany przez firmę Aqua-Pol z Żagania plecakowy zbiornik wody pitnej. To trzylitrowy worek z dwuwarstwowej folii polietylenowej, odporny - jak zapewnia producent - na działanie sił mechanicznych. Metalizowana warstwa zewnętrzna worka nadaje mu charakter termosa. W dolnej części jest kranik spustowy, zaopatrzony w gumową rurkę z ustnikiem co ...
-
GIGABYTE P43 z obsługą DDR3
... sprzętową ochronę BIOSu przed uszkodzeniami spowodowanymi działaniem wirusów lub nieprawidłową aktualizacją. Dwie fizyczne kości BIOSu na płycie głównej umożliwiają poprawne działanie systemu nawet w sytuacji, gdy główny BIOS zostanie uszkodzony. Płyta dostępna jest w cenie ok. 297 zł.
-
Cel przedsiębiorstwa to więcej niż zysk
... . Od czasów Adama Smitha zawsze byli tacy, którzy uważali, że przedsiębiorstwo musi skoncentrować się wyłącznie na osiąganiu zysku. Każde inne działanie, które podejmuje, może być rozumiane tylko jako środek do osiągania zysku. Najbardziej znanym zwolennikiem i propagatorem tego poglądu jest Milton Friedman ...
-
BitDefender Internet Security 2010
... charakterystycznych dla szkodliwego oprogramowania. Jeżeli zarejestrowana zostanie wystarczająca ich ilość, program zostanie określony jako potencjalnie szkodliwy, a jego działanie – zablokowane. W wersji 2010 Internet Security zastosowano poprawkę optymalizującą skanowanie. Pomijanie skanowania plików znanych i zakwalifikowanych jako bezpieczne ...
-
Uzależnienie od Internetu coraz powszechniejsze
... na komputerze Internauty programów szpiegujących, które dla statystycznego użytkownika Sieci są niemal nie do wykrycia. Według polskiego prawa za takie działanie, złodziejowi grozi kara maksymalnie… do 3 lat pozbawienia wolności. W wielu wypadkach zasądzany jest jednak wyrok grzywny. W obliczu często materialnych strat, jakie ...
-
Tydzień 41/2009 (05-11.10.2009)
... w obronie dolara, którego kurs spadł do najniższego poziomu od ponad roku. Dolary skupywały banki tajlandzki, malezyjski, tajwański, hongkoński i singapurski. To działanie miało podtrzymać atrakcyjność eksportową tych państw w stosunku do chińskich towarów. Co prawda od 2005 roku kurs chińskiej waluty wzrósł o ok ...
-
Czym jest kultura korporacyjna?
... oszczędność kosztów. To jest właśnie zmiana. A co powiecie na zmniejszenie rotacji i powstrzymanie wyciekania kapitału intelektualnego? To też jest zmiana. Każde działanie umożliwiające poprawę lub modyfikację sytuacji, w której znajdujecie się w danym momencie, to zmiana. Każda próba, którą podejmiecie w celu zmiany organizacji lub ...
-
Verbatim: napęd USB Executive Secure
... USB chroniony jest także fizycznie za pomocą mechanizmu wysuwania złącza, co likwiduje konieczność używania oddzielnej nasadki. Wbudowana dioda LED sygnalizuje działanie urządzenia oraz transfer danych, którego prędkość odczytu wynosi do 11 MB/s, a zapisu – do 8 MB/s. Napędy Executive Secure o pojemnościach 4, 8 i 16 GB ...
-
Szkodliwe programy mobilne: ewolucja
... może zablokować wysłanie SMS-a. Niektórzy twórcy szkodliwego oprogramowania zdali sobie z tego sprawę i zaczęli tworzyć swoje szkodniki w taki sposób, aby szkodliwe działanie zostało zamaskowane w bardziej złożony, a niekiedy wręcz niekonwencjonalny sposób. Przykładem może być Trojan-SMS.J2ME.Swapi.g, który po uruchomieniu wyświetla powitanie ...
-
AVG Internet Security i Anti-Virus Business Edition 9.0
... i lepszej ochrony sieci. Nowy menedżer aktualizacji gwarantuje, że firma jest chroniona przed najnowszymi zagrożeniami, a awaryjna linuksowa płyta CD przywraca działanie sieci, jeśli infekcja uniemożliwi rozruch systemów. Dodatkowo firma AVG znacznie ułatwiła wykrywanie i usuwanie produktów zabezpieczających firm trzecich, które mogą powodować ...
-
Szkodliwe programy w Polsce IX 2009
... w rankingu szkodliwego oprogramowania atakującego komputery internautów w Polsce. Największy wzrost zaliczył Trojan-Spy.Win32.Agent.avyh, aż o 8 pozycji w stosunku do sierpnia. Jego działanie polega na uruchamianiu Internet Explorera w ukrytym oknie ze ścieżką do pliku HTML w wierszu poleceń. Ponadto warto zauważyć, że pomimo wielu ...
-
Strategie agresywne: część 1
... sytuację pod tym względem mają fundusze zamknięte, które nie są narażone na przepływy w aż tak dużym stopniu. Kolejną kwestią utrudniającą działanie funduszom jest płynność na rynku, która w połączeniu z ich wielkością skutkuje długim okresem dostosowania składu portfela do aktualnej strategii inwestycyjnej. Często ...
-
Jak rozliczyć projekt B+R
Bardzo ważna na etapie rozliczenia dotacji jest prawidłowa dokumentacja poniesionych kosztów. Szeroki katalog kosztów kwalifikowanych posiada działanie 1.4-4.1 PO IG - ,"Wsparcie na prace badawcze i rozwojowe oraz wdrożenie wyników tych prac". Stopień trudności rozliczenia kosztów w dużej mierze jest ...
-
Acer Aspire 5738PG z ekranem dotykowym
... czytnik kart pamięci, obsługuje najpopularniejsze formaty kart i umożliwia łatwe przenoszenie plików. Dwukanałowa pamięć DDR3 o pojemności do 8GB pozwala na płynne działanie systemu, umożliwiając efektywną pracę wielozadaniową. Notebook Aspire 5738PG jest wyposażony w bezprzewodową kartę sieciową Intel Wireless Wi-Fi CERTIFIED oraz gigabitową kartę ...
-
BitDefender: zagrożenia internetowe X 2009
... jest głównie do wyświetlania w przeglądarce internetowej niechcianych reklam. Drugą pozycję z wynikiem 8,54% ogólnoświatowych infekcji zajął Trojan.AutorunInf.Gen. Jego działanie polega na rozprzestrzenianiu malware'u za pośrednictwem urządzeń przenośnych, takich jak pendrive'y, karty pamięci lub zewnętrzne dyski oraz wykorzystaniu luki ...
-
Boty: najwięcej infekcji w Hiszpanii
... najprostszym sposobem dla cyberprzestępców na kontrolowanie komputerów, rozprzestrzenianie spamu oraz złośliwego oprogramowania. Na uwagę zasługuje fakt, iż odpowiedzialność za działanie, które wykonuje komputer, ponosi jego właściciel. Właściciel komputera zombie, za pomocą którego zostanie popełnione przestępstwo, może zostać pozbawiony prawa ...
-
Domeny internetowe: kup komplet
... wydatkiem, który pozwoli na zwiększenie skuteczności zabiegów promocyjnych, a co za tym idzie – oszczędności. Ponad to, posiadanie takiego kompletu zawęzi pole działanie obecnej konkurencji, a także tej, która dopiero się pojawi. Justyna Polakowska
-
Ubezpieczenia w firmie: zasady i korzyści
... . ubezpieczenia maszyn od awarii obejmują ochroną wszelkie szkody w maszynach, aparatach i urządzeniach używanych przez przedsiębiorstwo, wynikające z takich przyczyn, jak: działanie człowieka (np. jego niedbalstwo czy błędy operatora), wady produkcyjne czy przyczyny eksploatacyjne (np. wybuch, zwarcie, wadliwa eksploatacja). Ubezpieczenie maszyn ...
-
Projektory SANYO PLC-XM150L i PLC-XM100L
... kaseta z filtrami starcza projektorowi na 10 tys. godzin bezobsługowej pracy. Możliwość kontroli projektorów poprzez sieć komputerową pozwala zdalnie monitorować ich działanie. Specjalne oprogramowanie powiadamia administratora przez e-mail o wszelkich zakłóceniach ich pracy, takich, jak zbyt wysoka temperatura lub przerwy w dostępności sygnału ...
-
Projektor BenQ MP 782ST
... ). System monitoringu i ochrony, szczególnie przydatny w szkołach zawiera Crestron RoomView LAN. Z poziomu pojedynczej stacji, można kontrolować indywidualnie lub jako grupę, działanie lub status wszystkich podłączonych do sieci projektorów BenQ w zakresie: obecności, stanu zasilania oraz zdalnego sterowania. Projektor pobiera w stanie czuwania ...
-
Portale społecznościowe zagrożone
... swoje hasła dostępu przynajmniej raz w miesiącu. Nie rób tego w sytuacji, kiedy otrzymasz mail nakłaniający Cię do tego – to może być działanie mające na celu kradzież Twoich danych dostępowych. Nie pozwalaj swoim kolegom/koleżankom logować się do serwisów społecznościowych z Twojego komputera. Jeżeli nie ...