-
Płyta główna ASUS Rampage IV Formula
... konfiguracji z wieloma kartami graficznymi. Dzięki obsłudze układów 4-way NVIDIA® SLI™ i AMD CrossFireX™, gracze mogą wybrać, które procesory graficzne będą umożliwiać im korzystanie z gier komputerowych nowej generacji. Płyty główne Rampage IV Formula wyposażono w technologię Intel® Gigabit Ethernet zoptymalizowaną za pomocą ROG GameFirst ...
-
Komputer zombie - jak się chronić?
... analiza ruchu sieciowego przez serwer bramowy. Zombie mogą zarażać komputery rootkitami, zdobywając uprawnienia na poziomie jądra systemu, co w istocie umożliwi im przejęcie kontroli nad systemem operacyjnym a w konsekwencji ukrywanie plików, okien, ruchu sieciowego itd. Poddawaj komputer kwarantannie w chwili wykrycia infekcji lub wystąpienia ...
-
Ochrona sprzętu elektronicznego
... ułatwić użytkownikom zabezpieczenie nowego sprzętu od samego początku”. Firma McAfee zachęca konsumentów do podjęcia prostych środków ostrożności, aby zapewnić ochronę im samym i ich urządzeniom nie tylko w okresie świątecznym, ale także w całym 2012 r. 1. Chroń swoje dane. W przeprowadzonym niedawno globalnym badaniu użytkownicy, którzy ...
-
Bezpieczeństwo IT a młodzi pracownicy
... nasilać w miarę jak w następnych latach na rynek pracy będzie wchodzić kolejna generacja. Ponad jedna dziesiąta studentów (16%) przyznaje, że zdarza im się zostawiać rzeczy osobiste, w tym sprzęt, w miejscach publicznych bez nadzoru, np. idąc w restauracji samoobsługowej po posiłek czy napój lub do ...
-
Mobilny Internet w regionie CEE
... mobilne, by potem korzystać z komputera stacjonarnego, a dzień kończyli również z „Internetem w komórce”. Ta prawidłowość, może stanowić wskazówkę dla reklamodawców i pomóc im przygotować taką formę przekazu reklamowego, żeby dotarła do jak największej liczby internautów. W krajach Europy Środkowo-Wschodniej mobilny dostęp do Internetu zyskuje ...
-
Sektor MŚP a nowe technologie
... pokazują powody chęci inwestycji w IT. Aż 68 % przedstawicieli polskiego sektora MSP uważa, że nowe technologie są kluczowym czynnikiem, który pomoże im wydźwignąć się z obecnego impasu ekonomicznego. Ponad połowa (54%) twierdzi wręcz, że inwestycja w technologie komputerowe będzie czynnikiem decydującym o tym, czy ich ...
-
Polscy kierowcy a bezpieczeństwo
... , nie stosując się do przepisów kodeksu ruchu drogowego i powszechnie obowiązujących zasad. Badania techniczne 16 procent posiadaczy samochodów przyznaje, że zdarzyło im się nie zrobić badania technicznego na czas. Co trzecia osoba w tej grupie twierdzi, że bez ważnego badania jeździła nawet ponad ...
-
Botnet HLUX w nowej wersji
... przez ekspertów z Kaspersky Lab przy współpracy z firmami Microsoft, SurfNET i Kyrus Tech. Właściciele tej sieci zainfekowanych komputerów uczestniczą w niemal każdym znanym rodzaju ... dziania użytkownicy zamiast widzieć to, czego szukają, patrzą na informacje, które chcą im wyświetlić cyberprzestępcy. Przechwycone dane dostępowe do serwerów FTP są ...
-
Najbardziej podziwiane światowe firmy
... nimi. Przedsiębiorstwa, które były w stanie konsekwentnie wprowadzić te praktyki do swoich działań, przyciągały i utrzymywały najbardziej utalentowanych pracowników. Dzięki temu udało im się nie tylko pokonać bezpośrednich konkurentów, ale również zdobyć stabilną pozycję na rynku biznesowym w ogóle. Na przestrzeni piętnastu lat obserwowaliśmy ...
-
Procesy biznesowe ograniczają procesy decyzyjne
... jako integralny komponent usprawniania procesu podejmowania decyzji. Ponad jedna trzecia badanych uważa, że wzrost znaczenia mediów społecznościowych umożliwia im zmianę sposobu myślenia i faktycznie przekształca sposób w jaki pracują.” Informacje o badaniu Badanie przeprowadzono w październiku 2011 roku, wśród przedsiębiorców produkcyjnych ...
-
Najlepsza firma dla inżyniera 2011
... od inżynierów z woj. mazowieckiego oraz śląskiego. Głosujący cenią sobie tę firmę głównie za dostęp do nowych technologii i możliwości rozwoju. Imponuje im praca z nowoczesnymi technologiami oraz zdobycie doświadczenia przy tworzeniu i uruchamianiu systemów automatyki. Miejsce 5 – firma budowlana Budimex, realizującą swoje projekty zarówno w Polsce ...
-
Techniki sprzedaży: jaka oferta dla klienta odnoszącego sukcesy?
... zdobędzie może jeden, może dwóch dodatkowych sprzedawców. Dołóżmy do tego obrazu drugą zasadę: prawo malejącej użyteczności krańcowej. Stanowi ono, że im większa konsumpcja jakiegoś dobra, tym mniejsze zadowolenie lub efekty z jego używania odczuwają użytkownicy. W efekcie decyzja „nie kupujemy więcej” ma nie ...
-
Spam w VI 2012 r.
... każdy bezrobotny użytkownik będzie aktywnie korzystał z internetu podczas sezonu wakacyjnego, szukając pracy lub innych możliwości zarobienia pieniędzy, a spamerzy chętnie zaoferują im „pomoc”. Na drugim miejscu znalazła się kategoria „Oszustwa komputerowe”. Odbiorcami tego rodzaju spamu byli zarówno bezrobotni użytkownicy jak i studenci, którzy ...
-
Zmiana pracy niepopularna
... na rzecz konkurencji? Eksperci Deloitte wskazują na trzy główne elementy: Powierzyć pracownikom odpowiedzialne zadania. Ludzie bardziej cenią wyzwania, które się im stawia, niż inicjatywy związane z zatrzymaniem ich w organizacji. Wśród osób, które myślą o zmianie pracy, aż 42 proc. uważa, że w obecnym miejscu ...
-
Konsumenci przyszłości: pokolenie XD
... autorytetami są rodzice, a nie, jak można by przypuszczać, bardziej przebojowi koledzy, celebryci czy modne postacie fikcyjne. Internet natomiast nie zastępuje im codziennego życia i realnych znajomych – służy do wzmacniania i podtrzymywania kontaktów nawiązywanych i pielęgnowanych w świecie rzeczywistym. Prawdą jest, że najczęściej używają sieci ...
-
Trend Micro Deep Security 9
... bezagentowym AV. Dzięki temu klienci mogą bezpiecznie rozszerzyć swoje działania z centrów danych i chmur prywatnych na chmury publiczne i hybrydowe, co pozwoli im na oszczędności finansowe i jeszcze większą wydajność” – dodaje. Deep Security wykorzystuje mechanizmy ochrony bezagentowej i bazującej na agentach - tak, by automatycznie i skutecznie ...
-
Polski rynek pracy specjalistów IT w III kw. 2012
... . Grzegorz Kieliszczyk zwraca też uwagę na to, że niszowi specjaliści mogą trochę dłużej czekać na wymarzoną pracę, ale często oferuje im się lepsze warunki pracy. - Do tej grupy należą osoby znające takie języki programowania i systemy, jak na przykład Cobol, AS 400 ...
-
Świąteczne wydatki Europejczyków 2012
... swoim najbliższym gotówkę. Na tle Europejczyków pozytywnie wyróżniają nas prezenty dla dzieci, myślimy bowiem o ich rozwoju intelektualnym i edukacji. Dlatego kupujemy im zabawki edukacyjne i naukowe (30 proc.), książki oraz gry i puzzle (po 24 proc.). W pierwszej dziesiątce pojawiły się także odzież i obuwie (14 ...
-
Dobre hasło zabezpieczające
... liczb, zwłaszcza te do 8 znaków. Użytkownicy wybierają słowa z języka naturalnego lub numer telefonu, licząc że „lady13” czy „bytom” nie wypadną im tak łatwo z głowy. Wyższy poziom bezpieczeństwa zapewniają hasła powyżej 8 liter, uzupełnione o znaki specjalne (np. !, ?, @), duże i małe litery oraz cyfry. Pomóc ...
-
Inżynierowie cenieni za kompetencje miękkie
... stronami i obszarami do rozwoju, a także chęć kształtowania swojej osobowości i umiejętności jak najwcześniej – to z pewnością zaprocentuje w przyszłości pomagając im stać się bardziej atrakcyjnymi kandydatami dla przyszłych pracodawców, – komentuje Kamila Idzik-Kielnar. Pośród najbardziej cenionych u pracowników firm inżynieryjnych i technicznych ...
-
Reklama nieruchomości - wizualizacje
... atrakcyjnie zaprezentować klientom sprzedawane obiekty. Stateczne obrazy wykonane w technice 2D, stanowią mało efektowny jak i mało precyzyjny sposób prezentacji. Im bardziej wizualizacja będzie realistyczna i fachowa, tym bardziej klient będzie skłonny zainwestować w dany projekt. Wizualizacje nieruchomości sprawiają, że zarówno deweloper ...
-
Urządzenia mobilne a odzyskiwanie danych 2013
... działające w oparciu o Microsoft Windows 8 i Microsoft Office 365 sprawią, że w pracy użytkownicy coraz częściej będą korzystać z tabletów. Pracodawcy powinni im wówczas zagwarantować pracę w bezpiecznym środowisku, z ustalonymi procedurami odzyskiwania oraz niszczenia danych. Poważnym wyzwaniem dla użytkowników biznesowych w 2013 roku będzie także ...
-
Zaawansowane technologie zmniejszają bezpieczeństwo informacji
... maksymalną skuteczność, zespoły ds. zabezpieczeń muszą być od samego początku angażowane we wszystkie nowe projekty dotyczące wielkich zbiorów danych. Pozwoli im to zrozumieć zagrażające ryzyka oraz opracować strategie zarządzania nimi. Cytaty z wypowiedzi kierownictwa Eddie Schwartz, dyrektor ds. bezpieczeństwa informacji w RSA, dziale ...
-
Monitory dotykowe Acer T2
... są atrakcyjną propozycją dla artystów grafików, profesjonalistów oraz użytkowników ceniących dobre wzornictwo. Monitory z serii T2 mają asymetryczną podstawę, która nadaje im futurystyczny wygląd oraz umożliwia odchylanie ekranu o maks. 60 stopni. Dzięki takiemu położeniu, ekran dotykowy można obsługiwać od góry, co przekłada ...
-
Urządzenia mobilne wspomagają administrację
... proc. przy tej samej liczbie pracowników socjalnych. Podobne rezultaty osiągnięto w Szwecji. Z kolei wyposażenie kalifornijskich strażaków w tablety pozwoliło zaoszczędzić im 300 godzin rocznie na czynnościach administracyjnych. Analogicznie w przypadku policjantów, którzy potrzebują szybkiego dostępu do danych, chociażby podczas zwykłej kontroli ...
-
Branża IT a partnerstwo publiczno-prywatne
... i ryzyk. Partnerzy zawierają pomiędzy sobą długoterminową umowę. Na jej podstawie razem tworzą np. niezbędną infrastrukturę techniczną i organizacyjną, umożliwiającą im świadczenie usług publicznych. Współudział podmiotu publicznego i prywatnego nie jest przypadkowy – podmiot publiczny ponosi odpowiedzialność polityczną za realizację przedsięwzięć ...
-
Pokolenie Y chroni życie prywatne
... dzień zaglądają do mediów społecznościowych, korzystają z komunikatorów oraz wysyłają i otrzymują wiadomości tekstowe za pomocą swoich urządzeń. Uważają to za przysługujące im prawo, a nie za przywilej. Stworzeni do multitaskingu Z badań firmy Ericsson wynika, że młodzi ludzie wkraczający obecnie na rynek pracy to ...
-
Rynek turystyczny: najnowsze trendy
... czasem pod presją wydłużającej się kolejki osób zainteresowanych wyjazdem. W ten sposób mogą przejrzeć większą ilość ofert i spokojnie przemyśleć wybór najbardziej im odpowiadającej – na naszej stronie internetowej istnieje możliwość porównania i wyboru spośród ofert kilkudziesięciu starannie wybranych organizatorów podróży. Nasi klienci mogą także ...
-
Rynek telekomunikacji i mediów: będzie dalsza konsolidacja
... – tłumaczy Jakub Wróbel – Senior Manager w Deloitte. Nie bez znaczenie jest także fakt, że operatorów telekomunikacyjnych w Polsce dotknął tzw. syndrom rury. Im więcej treści internetowych zostaje przekazanych za pośrednictwem ich infrastruktury (i większe przychody osiągają dostawcy treści), tym bardziej pogarszają się ich wyniki ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... zapobieganie exploitom" dokładnie monitoruje programy, które są najczęstszym celem ataków cyberprzestępców - np. Java i Adobe Reader - aby uniemożliwić im wykorzystywanie nieznanych luk w legalnym oprogramowaniu. Poszukując podejrzanego zachowania, technologia "Automatyczne zapobieganie exploitom" może wykryć najnowsze i najbardziej niebezpieczne ...
-
Transport lotniczy a trendy IT
... : “Technologie stały się niezbędnym narzędziem w podróży dla dzisiejszych pasażerów. Według naszego tegorocznego badania aż 90% z nich twierdzi, że technologie pomagają im w czasie podróży. Obserwujemy także możliwości dalszych ulepszeń – ze smartfonem w ręku pasażerowie są wyposażeni w zaawansowane usługi mobilne.” „Pasażerowie są gotowi i stoją ...
-
Najciekawsze trendy 2013
... szansę na sukces w kolejnych latach? Mijający rok pokazuje, że ludzie coraz częściej sięgają po tradycyjne i zwyczajne przedmioty lub produkty nadając im nowy wygląd lub zastosowanie. Natomiast rozwój technologiczny w dużym stopniu wpływa na działania firm zwłaszcza pod względem zaangażowania konsumentów tak, aby ...
-
Bankowość online: trojan Neverquest
... klientom na zarządzanie swoimi finansami online. Daje to cyberprzestępcom nie tylko możliwość przelewania funduszy na własne konta, ale także pozwala im grać na giełdzie przy użyciu skradzionych kont i pieniędzy ofiar Neverquesta. Ochrona przed zagrożeniami takimi jak Neverquest wymaga czegoś więcej niż ...
-
Bezpieczeństwo IT: trendy 2014
... użytkownikowi z Rosji. Ponad 100 000 osób nie widziało w tym nic złego. Użytkownicy ufają swoim urządzeniom przenośnym oraz aplikacjom, które ułatwiają im życie. Dali tym urządzeniom ogromny kredyt zaufania, który cyberprzestępcy zamierzają wykorzystać na wielką skalę. W nadchodzącym roku za oszustwami, przekrętami i malwersacjami ...
-
Trendy IT 2014 wg Cisco
... osobie we właściwym miejscu, czasie i we właściwy sposób. Obecnie obserwujemy wiele tego typu inicjatyw w świecie elektroniki konsumenckiej. Bez wątpienia przewodzi im Google pracując nad Google Now czy wyszukiwaniem głosowym, jednak również inne, mniejsze firmy zaczynają dostarczać usługi w oparciu o kontekst. Natomiast działka ...