-
W biznesie dobre praktyki tylko na papierze
... jak elastyczność, szacunek do otoczenia, pasja i zaangażowanie. Dla najmniejszej liczby przedsiębiorców wartością w prowadzeniu biznesu jest pomoc słabszym, konkurencyjność, działanie na rzecz środowiska lokalnego czy patriotyzm oraz wspieranie krajowej gospodarki. – Martwi mnie jednak dopiero trzecie miejsce uczciwości i przejrzystości w biznesie ...
-
Smartfon Kruger&Matz LIVE 2
... LIVE 2 posiada czterordzeniowy procesor MSM8212 ARM Cortex A7, taktowany zegarem 1,2 GHz oraz wspierany 1GB pamięci RAM. Takie zestawienie zapewnia płynne działanie urządzenia (w oparciu o system Android 4.3 Jelly Bean). Obraz wyświetlany w jakości HD na dużym – 5-calowym ekranie IPS o rozdzielczości 720x1280Mpix, gwarantuje maksymalny komfort ...
-
Tablet myTAB MINI 3G w Biedronce
... i kropka, JakDojade.pl, Kursy123 oraz radio FM. Specyfikację tabletu uzupełniają dwie kamery cyfrowe, akumulator o pojemności 4000 mAh, który pozwala na działanie tabletu w stanie czuwania aż do 15 dni, moduł Bluetooth 4.0, GPS oraz WiFi 802.11b/g/n. Cena detaliczna zestawu myTAB MINI 3G ...
-
G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą
... podłączysz zainfekowane urządzenie USB do swojego komputera to tak jakbyś pozwolił hakerowi usiąść przed własnym monitorem i pozwolił mu na dowolne działanie – tak Ralf Benzmuller ocenia konsekwencje możliwego ataku. Darmowe narzędzie od specjalistów z G DATA działa niezależnie od zainstalowanego oprogramowania antywirusowego i jest z nim ...
-
Dell Latitude i Dell OptiPlex dla biznesu
... tradycyjnych projektorów oraz telewizorów używanych w salach konferencyjnych. Monitor Dell 55 szybko dopasowuje swoją rozdzielczość do komputera, gwarantując tym samym bezproblemowe działanie każdemu użytkownikowi. Dell prezentuje także unikalny monitor UltraSharp 27 UltraHD 5K – pierwszy monitor pracujący w rozdzielczości UltraHD 5K (5120 x 2880 ...
-
Apteka online: jakie oprogramowanie?
... wydaje się zrozumiały, o tyle z jego realizacją mogą być problemy. Ustawa wywołuje wątpliwości, ponieważ przedsiębiorca nie może być pewny, czy jego działanie nie zostanie zinterpretowane jako reklama. Część przedsiębiorców koncentruje się na sprzedaży suplementów i kosmetyków, by nie narażać się na karne konsekwencje ...
-
Tablet Huawei MediaPad M1 8.0
... 1280x800 pikseli, 4-rdzeniowy procesor o taktowaniu 1.6 GHz wspierany przez 1GB pamięci RAM i układ graficzny Mali450-MP4. Takie połączenie komponentów zapewnia płynne działanie systemu operacyjnego Android 4.2 Jelly Bean. Autorski interfejs Huawei Emotion UI 2.0 pozwala na szeroką personalizację wyglądu systemu. Dzięki baterii litowo-polimerowej ...
-
Tablety Colorovo CityTab Lite 7,85” 3G GPS oraz CityTab Lite 10” 3G GPS
... ” 3G GPS oraz jego większy, 10-calowy odpowiednik wyposażone są w wydajny procesor 1,2 GHz Dual Core, który wraz z 1 GB RAM zapewnia płynne działanie gier i aplikacji multimedialnych. Swobodnie można korzystać nawet z kilku aplikacji jednocześnie bez pogorszenia jakości pracy. Dzięki wbudowanym modułom GPS oraz 3G ...
-
Zaangażowanie pracowników: nowe wyzwania HR
... 2030). Globalne środowisko biznesowe zasadniczo się zmieni – zarówno pod łącznym wpływem wszystkich sześciu megatrendów, jak i z uwagi na działanie każdego z osobna: indywidualizmu, cyfryzacji, konwergencji technologicznej, zmian demograficznych, globalizacji 2.0 i kryzysu ekologicznego. Dokument „Nowe zasady angażowania pracowników” opublikowany ...
-
Rząd Ewy Kopacz zaprzysiężony
... wspomniał o zadaniach stojących przed nowym rządem, w tym tych z zakresu polityki gospodarczej i finansowej. – Do elementów strategicznie ważnych należy działanie na rzecz naszej konkurencyjności wobec świata. Musimy dysponować możliwością konkurowania z bogatszymi krajami, bogatszymi społeczeństwami, czasem z wyżej rozwiniętymi gospodarkami. Do ...
-
FireEye as a Service oraz FireEye Advanced Threat Intelligence
... przez całą dobę. Szukają cyberprzestępców za pomocą technologii FireEye i zaawansowanych funkcji analitycznych, które identyfikują atakujących i przyporządkowują ich działanie do zachowań znanych cyberprzestępców. Wykrywając najgroźniejsze zagrożenia na najwcześniejszych etapach ataku, FireEye minimalizuje ryzyko naruszeń. Szybkie reagowanie na ...
-
Apple iPhone 6 - bez rewolucji
... ekranu mogłoby być uciążliwe. Nie modyfikowano za to umiejscowienia czytnika linii papilarnych. Ten nadal ukrywa się w przycisku pod ekranem, a jego działanie zostało usprawnione do niemal perfekcji, dzięki czemu jeszcze rzadziej ma on problemy z poprawnym rozpoznaniem palca. Poza odblokowywaniem ekranu można dzięki ...
-
Smartfony Wiko rozpoczęły podbój polskiego rynku
... o rozdzielczości 16-megapikseli. Przedni obiektyw o rozdzielczości 8-megapikseli przyda się do wideo rozmów oraz zdjęć typu selfie. 2 GB pamięci RAM zapewniają płynne działanie wielu aplikacji jednocześnie. Pliki multimedialne i prywatne dokumenty bez problemu zmieszczą się we wbudowanej pamięci ROM o pojemności 32 GB. Trafnym wyborem ...
-
Prawa konsumenta: działania rzeczników 2013
... . Zgodnie z obowiązującym prawem, Urząd Ochrony Konkurencji i Konsumentów podejmuje działania w przypadku naruszenia zbiorowych interesów konsumentów. Urząd nadzoruje także działanie sieci na rzecz ochrony interesów konsumentów. W ramach sieci działa 372 miejskich lub powiatowych rzeczników konsumentów, którzy w przypadku problemów udzielają ...
-
10 wskazówek jak chronić komputer Apple
... przy użyciu zaufanego certyfikatu twórcy – widocznie twórcy szkodliwego oprogramowania przygotowywali się, aby rozprzestrzeniać go za pośrednictwem oficjalnego sklepu AppStore. Działanie Laoshu polega na wykonywaniu zrzutów ekranu co minutę. Trzecie oprogramowanie szpiegujące, o którym warto wspomnieć, Ventir, oferuje funkcję potajemnej zdalnej ...
-
Świat: wydarzenia tygodnia 40/2014
... udzielane bardzo rzadko, a wyjątkiem był tylko eksport do Kanady. Jednak w tym przypadku nie był to zwykły eksport, ale było to działanie biznesowe podyktowane brakiem mocy przerobowych w USA i możliwością wykorzystania w tym celu rafinerii kanadyjskich. Dotąd amerykańska ropa w postaci surowej nie była obecna ...
-
Smartfon Kruger&Matz LIVE 2 LTE
... . Technologia ta zapewnia użytkownikom szybki dostęp do sieci internetowej. Smartfon Kruger&Matz LIVE 2 LTE wyposażony został w system Android 4.4 KitKat, za którego działanie odpowiada czterordzeniowy procesor Qualcomm Snapdragon 400, taktowany zegarem 1,2 GHz i wspierany 1 GB pamięci RAM. Smartfon wyposażony został w tylną kamerę 13 Mpix ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... metoda płatności zależą od państwa, w którym znajduje się użytkownik. Zwykle przestępcy oskarżają użytkownika o przeglądanie pornografii dziecięcej lub jakieś inne nielegalne działanie, a następnie grożą dochodzeniem kryminalnym lub upublicznieniem sprawy. Zakładają, że ofiara poważnie potraktuje te groźby i nie będzie ryzykować zwróceniem się ...
-
Jak działają giełdy RTB?
... zakupu, itd. Dzięki wykorzystaniu tych właśnie danych dokonuje się następnie powtórne łowienie klienta, który – z jakichś powodów – nie sfinalizował transakcji. To działanie określa się mianem retargetingu, czyli „marketingu powtórny”. Ma ono na celu powtórne dotarcie z przekazem reklamowym do użytkowników, którzy wcześniej już ...
-
ESET: zagrożenia internetowe IX 2014
... : 1.46% ESET oznacza jako LNK/Agent.AK te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działanie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun ...
-
Kompetencje pracownika sprzedaży należy mierzyć
... tym, że pomiar kompetencji pracowników to ważne działanie właściwie nie trzeba przekonywać. Istnieją jednak branże, w których jego rola jest nie do przecenienia. Tak jest w przypadku osób zatrudnionych w sprzedaży - ...
-
Europa: wydarzenia tygodnia 43/2014
... Naftowej (OPEC), które byłoby władne podjąć decyzję o ograniczeniu wydobycia ropy, co spowodowałoby ustalenie ceny np. na poziomie ok. 100 USD/baryłkę. Działanie Arabii Saudyjskiej i USA jest także działaniem przeciw Iranowi, bo im mniej Teheran zarobi na ropie, tym bardziej będzie zainteresowany złagodzeniem ...
-
Dr.Web w wersji 10.0 dla systemu Windows
... i folderów osobno dla każdego z nich. Hardware – blokowanie wszystkich dostępnych ścieżek włamań Dzięki nowej sekcji „Urządzenia” (ang. devices) użytkownik może uniemożliwić działanie kamery lub drukarki, jak również zablokować transfer danych i dostęp do nośników wymiennych. Opcje te są odpowiedzią na popularne zagrożenia z sieci ...
-
ZPP: agresywne działania fiskusa powodują gigantyczne straty
... , co oznacza że są nieskuteczne – przepisy wprawdzie obowiązują, ale nie wolno ich stosować wobec przedsiębiorców. Każde zastosowanie nienotyfikowanego przepisu to działanie bezprawne, rodzące odpowiedzialność odszkodowawczą po stronie państwa. W efekcie, według ZPP, Skarb Państwa z tytułu utraconych podatków od gier nie zarobił około ...
-
Tablet Lark Ultimate 7i
... przez siebie tablecie procesor Intel Dual Core – w tym przypadku jest to Intel Atom Z2520 Dual Core. Zagwarantować ma on płynne działanie urządzenia. Ultimate 7i pracuje pod kontrolą systemu Android 4.4. KitKat. Posiada 2 GB pamięci RAM oraz 8 GB pamięci wewnętrznej, którą można rozszerzyć ...
-
Jakie telefony komórkowe dla biznesu?
... pracę wielozadaniową. Urządzenie posiada mocną baterię (3200mAh), oferuje również najnowszą technologię LTE. Za sprawą 3 GB RAM pamięci zapewnia szybkie i wydajne działanie. Dostępny w wersjach 32 GB i 64 GB pamięci wewnętrznej. Dodatkowo urządzenie jest wyposażone w rysik S Pen, który odgrywa ważną rolę interfejsu łączącego ...
-
ESET: zagrożenia internetowe X 2014
... : 1.40% ESET oznacza jako LNK/Agent.AK te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działanie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun ...
-
Europa: wydarzenia tygodnia 47/2014
... , przedsiębiorców czy przedstawicieli wolnych zawodów. Działania PCC obejmują m.in. promowanie wśród międzynarodowych środowisk biznesowych wizerunku Polski jako partnera oraz działanie jako inkubator pomysłów i projektów. Pomagają również w budowaniu relacji między polskimi profesjonalistami na Wyspach (i we Francji, gdzie działa bliźniacza ...
-
Ochrona danych płatniczych to nie priorytet
... systemów na wypadek incydentów naruszenia bezpieczeństwa IT. Wydaje się to być sprzeczne z tym, czego na ogół oczekujemy od firmy, której działanie opiera się na obsłudze transakcji online. Jedną z kwestii poruszonych w badaniu było pytanie o najważniejsze zagadnienia dla firmowego działu IT: Najczęstsza odpowiedź ...
-
Po assistance domowy dzwonimy z pracy
... właściciel wynajmowanego mieszkania może skorzystać z assistance Właściciel mieszkania musi zapewnić najemcy prawo do swobodnego korzystania z mieszkania, musi też dbać o sprawne działanie znajdujących się w nim urządzeń i instalacji. Tutaj swoją rolę spełnia assistance. Przysłowiowy Kowalski może fachowca z assistance wezwać do własnego mieszkania ...
-
Smartfon Honor 3C
... wyświetlaczem IPS o rozdzielczości HD (720p). Wyposażony został w czterordzeniowy procesor MediaTek (4x1,3 GHz), który wraz z 2 GB pamięci operacyjnej zapewni płynne działanie urządzenia. Smartfon bez problemu poradzi sobie z odtwarzaniem multimediów i większością gier. Wbudowaną pamięć o pojemności 8 GB można rozszerzyć za pomocą karty microSD ...
-
Regin szpieguje sieci GSM
... , które następnie były przesyłane do wszystkich zainfekowanych maszyn. Zdaniem badaczy z Kaspersky Lab właśnie takie podejście pozwoliło cyberprzestępcom na tak długotrwałe działanie bez wzbudzania żadnych podejrzeń. Najbardziej oryginalną funkcją platformy Regin jest możliwość atakowania sieci GSM. Podczas prowadzenia analizy eksperci z Kaspersky ...
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
... bloku danych zawierających komendę do wykonania na zainfekowanym urządzeniu. Jeśli serwer C&C wyśle instrukcję PING, backdoor odsyła odpowiedź PONG i kontynuuje działanie na zainfekowanym urządzeniu. Jeśli odebrana zostanie komenda DUP, Linux.BackDoor.Fgt.1 wyłącza się. Backdoor zawiera też specjalną procedurę skanowania 256 ...
-
Przechowywanie haseł w menedżerach przestaje być bezpieczne
... się podczas każdego włączenia systemu. Następnie pobiera plik konfiguracyjny z serwera. Plik ten został tak zmodyfikowany, aby Citadel mógł rozpocząć swoje działanie jako keylogger dopiero wtedy, gdy zainfekowany komputer rozpocznie korzystanie z menedżera haseł – Password Safe lub KeePass. Wraz z rosnącą liczbą wykorzystywanych przez ...
-
Tablet LARK Ultimate 8i
... jest w 3 wersjach kolorystycznych – czarnej, zielonej i czerwonej. Umieszczony w urządzeniu procesor Intel Atom Z3735F Quard Core zapewnia bezproblemowe ładowanie stron internetowych, sprawne działanie aplikacji oraz gier, a także płynne odtwarzanie filmów. Tablet wyposażony został w dwie kamery (przednia 2Mpx i tylna 2Mpx) oraz wejście słuchawkowe ...