-
Pokolenie Y, czyli typowe korpoludki?
... przedstawiciele pokolenia Y deklarują, że bardzo bliska jest im kultura startupów, to ostatecznie decydują się na karierę w korporacji. Dlaczego? Bo te mają większe doświadczenie w zarządzaniu ludźmi i przeznaczają większe budżety na ich rozwój - tłumaczy Anna Węgrzyn, wieloletni praktyk HR i w firmie BPSC koordynująca wdrożenia ...
-
iPhone 7 rozczaruje?
... wyposażony w możliwość rozszerzenia pamięci przy pomocy karty micro SD, jest to rozwiązanie potrafiące spełnić oczekiwania użytkowników. Pozostałymi pojemnościami pamięci iPhone’a mają być 128 GB i 256 GB. Oznacza to zatem koniec nie tylko niepopularnej „szesnastki”, lecz również wariantu, który wśród użytkowników cieszył ...
-
Magazyn pod nadzorem komputerów. Na co zwrócić uwagę wybierając system WMS?
... , tak i tutaj najwięcej zagrożeń wynika z niedokładności analizy procesów biznesowych firmy na etapie specyfikacji systemu. Musimy być świadomi, ze analitycy systemowi mają tendencję do upraszczania modelu, a rzeczywistość pokazuje, że potrafi być dużo bardziej złożona. Ważne więc, aby podczas etapu specyfikacji poświęcić co ...
-
QuadRooter: nowa groźna luka zagraża 900 milionom użytkowników Androida
... być dodane i przetestowana na każdym urządzeniu z Androidem z osobna. Taki proces może trwać miesiącami, pozostawiając urządzenia z podatnościami, których użytkownicy często nie mają świadomości. Niestety, proces update’u zabezpiczeń Androida jest wadliwy i powinien zostać jak najszybciej zmieniony – twierdzi Michael Shaulov, szef działu produktów ...
-
Chmura obliczeniowa w polskim e-biznesie: ważna obsługa i bezpieczeństwo
... się na dwucyfrowym poziomie. Według analityków IDC wydatki firm na usługi świadczone w modelu chmurowym dzisiaj stanowią 15 proc. budżetów IT, a mają wzrosnąć nawet do ok. 35 proc. Widząc zwiększenie zapotrzebowania rynku na tego rodzaju usługi, e24cloud postanowił zapytać przedstawicieli e-biznesu, jakie ...
-
Blokowanie reklam: Polska liderem. Blokujemy najczęściej na świecie
... blokuje nawet 7 mln internautów. – Doskonale rozumiem użytkowników, którzy blokują reklamy, bo te często nie dość, że są nachalne, to jeszcze mają się nijak do zainteresowań internauty. Musimy jednak zrozumieć, że blokowanie reklam jest krótkowzroczne, a w dodatku także nieskuteczne – zwraca uwagę Piotr Prajsnar ...
-
Igrzyska olimpijskie w marketingu: 5 złotych medali
... personalizacji nie przyniesie oczekiwanych efektów, jeśli wcześniej zaniedbano etap związany z wnikliwą analizą. Jak wynika z Jivox Benchmark Report, spersonalizowane reklamy mają moc – przy ich użyciu zaangażowanie konsumenta rośnie nawet trzykrotnie. Oczywiście, aby osiągnąć założone CPO, marketerzy przeprowadzający kampanię reklamową muszą ...
-
Programmatic nie tylko dla e-commerce
... zainteresowania konsumenta ofertą, jednak gdy będzie on próbował sfinalizować transakcję okaże się, że dany produkt lub usługa są niedostępne, albo mają inną cenę. Jak wynika z badania IAB, zdaniem 60 proc. marketerów programmatic stanowi dużą oszczędność czasu i pozwala na precyzyjniejsze dotarcie do ...
-
Plany polskich pracodawców IX 2016
... rezygnacji z pracy (35%). Jak zauważa Agnieszka Bulik - „Już od początku roku obserwujemy wysoką otwartość firm na podwyższanie wynagrodzeń. Możliwości budżetowe mają jednak oczywiste limity - większość firm do rozpoczęcia nowego roku budżetowego nie będzie mogła sobie pozwolić na podwyżki pensji. Spodziewamy się ...
-
Współczesny CIO musi więcej
... , CIO z Polski i krajów Europy Środkowo-Wschodniej sygnalizują większą potrzebę posiadania strategii cyfrowej. Strategie tworzone w regionie rzadziej niż na świecie mają charakter korporacyjny – najczęściej są przygotowywane dla poszczególnych obszarów biznesowych. Światowe wyniki badania wskazują, że zwykle właścicielem strategii cyfrowej jest ...
-
Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary
... porównać ze znalezieniem ich adresu zamieszkania. Utrzymanie takiej infrastruktury może być kosztowne i trudne, dlatego nawet cyberprzestępcy posiadający duże możliwości mają skłonność do ponownego wykorzystywania serwerów lub zasobów phishingowych. Nawiązywanie połączeń z infrastrukturą może zdradzić cyberprzestępców, jeśli nie anonimizują oni ...
-
Polska: wydarzenia tygodnia 45/2016
... bez względu na cenę. Brak innowacji technologicznych na rynku urządzeń elektronicznych powoduje, że żywotność produktów zwyczajnie wydłuża się. Konsumenci nie mają potrzeby wymiany sprzętu na nowy, który niewiele różni się od już posiadanego. - Między innymi ten fakt powoduje, że coraz więcej ...
-
Czytniki e-book: inkBOOK Classic 2 i inkBOOK Prime
... sklepach. Zostały wyposażone w system Android, technologię Rapid Refresh, która zmniejsza częstotliwość pełnego odświeżania stron oraz wbudowany moduł Bluetooth. Obydwa czytniki mają ergonomiczny kształt i wymiary 159x114 mm oraz 9 mm grubości. Z tyłu obudowy umieszczony został wyłącznik, który minimalizuje ryzyko przypadkowego wygaszenia czytników ...
-
7 sposobów na bezpieczny Internet Rzeczy
... np. kamery internetowe, przyjmują zewnętrzne połączenia poprzez wewnętrzne porty. Dzięki temu dostęp do nich z Internetu jest ułatwiony, ale ułatwione zadanie mają również ataki z zewnątrz. Aby temu zapobiegać, należy wyłączyć Universal Plug and Play (UPnP) na routerze oraz innych urządzeniach IoT jeśli ...
-
Rynek ubezpieczeń w Polsce to nie tylko wyższe ceny OC
... spojrzenie tradycyjnych TU. W kilku towarzystwach, w specjalnie powoływanych do takich projektów zespołach, pierwsze projekty insurtechowe nabierają już bardzo realnego kształtu. Niektóre mają szanse pokazać się światu jeszcze w pierwszej połowie przyszłego roku. Obserwujmy je z zainteresowaniem, to one bowiem pokażą już jutro, jak ubezpieczenia ...
-
Trendy w programmatic A.D. 2017
... się aż do momentu, w którym ktoś złoży ofertę. W rzeczywistości powierzchnia reklamowa nie jest wyceniana według swojej prawdziwej wartości, a reklamodawcy nie mają równych szans. Header bidding rozwiązuje ten problem. W 2017 roku kupujący będą zachęcani przez niższe koszty wdrożenia wspomnianej technologii, a wydawcy skorzystają ...
-
Sektor TMT 2017: sztuczna inteligencja, biometria i co jeszcze?
... (IoT), urządzeń medycznych oraz w innych, opracowywanych obecnie technologiach” – mówi Tomasz Grabowski, Partner, Lider sektora TMT w Polsce, Deloitte. Mobilne systemy samouczące mają także przyczyniać się do usprawniania mechanizmów reagowania w sytuacjach kryzysowych, a także - za sprawą autonomicznych aut - do większego bezpieczeństwa na drogach ...
-
Polskie firmy uwierzyły w nowe technologie
... coraz częściej nie szczędzą na nowe technologie. Sporo lokalnych firm zdołało już przekształcić się w przedsiębiorstwa, dla których granice kraju nie mają już znaczenia, a ich menedżerowie są świadomi, że inwestycje w nowe technologie jak np. chmura obliczeniowa, analityka, mobile czy Internet Rzeczy to ...
-
Trendy HR 2017: po pierwsze organizacja przyszłości
... : kultura organizacyjna, systemy informatyczne oraz mobilność pracowników. Badanie Delotte wyraźnie dowodzi, że firmy, którym zależy na sprostaniu wymaganiom dzisiejszych czasów mają szeroko otwarte czy na trendy HR. W tym celu wdrażają działania zmieniające model organizacji, a blisko połowa z nich przykłada wagę do aktywnego ...
-
Szkodliwe oprogramowanie celuje w przemysł
... bezpośrednio z przemysłowymi systemami sterowania, maszyny te zwykle nie posiadają bezpośredniego dostępu do internetu. Istnieją jednak inni użytkownicy, którzy mają jednoczesny dostęp do internetu i systemów przemysłowych. Według badania Kaspersky Lab takie komputery — wykorzystywane prawdopodobnie przez administratorów systemów i sieci ...
-
Jan Kowalski ma konkurencję. Kim jest Henryk?
... , a zarazem prawie tyle samo, bo 44% takowy kredyt posiada (o 10% więcej od przeciętnych Polaków). Jeśli chodzi o kontrolę finansów, Henrykowie nie mają do tego nabożnego stosunku: 57% Henryków deklaruje, że zarządza swoimi finansami, co znacząco odróżnia ich od 75% przeciętych Polaków. Podobnie ...
-
Marketing automation: dotrzymaj kroku kupującym
Permanentny dostęp do Internetu zmienia zachowania konsumentów. Nowe technologie w coraz większym stopniu wpływają na sposób, w jaki dokonujemy zakupów. Potwierdzeniem tego są wyniki zrealizowanego przez Deloitte badania "The new digital divide", które dowodzi m.in., że aż 56 proc. zakupów w sklepach stacjonarnych poprzedzone jest wcześniejszym ...
-
Ciemna strona IoT (Internet of Things)
... standardem, a wszyscy zaczęli przechowywać muzykę cyfrową na dyskach twardych. Brak standardów stanowi problem dla konsumentów, ale także dla producentów. W rzeczywistości mają one również wpływ na produkty, których celem jest maksymalne rozpowszechnienie. Więc jeśli wprowadzasz nową lampę Smart Lightbulb, chcesz być podłączony ...
-
W której branży najlepiej założyć sklep internetowy?
... i Uroda oraz Elektronika i AGD. Jednak wpływ na ten wynik ma z pewnością ich siła wynikająca z ogólnej liczby sklepów i popytu. Dużą reprezentację mają także sklepy z kategorii Sport i Zdrowie, Biuro i Firma oraz Dla dziecka. To zatem branże, które generują największą liczbę zadowolonych klientów. Myśląc ...
-
Smartfon ASUS ZenFone Live
... rozdzielczości. Technologia ASUS PixelMaster rozjaśnia ciemne ujęcia nawet o 400 proc. Zwiększa również redukcję szumów i wzmacnia kontrast kolorów o 400 proc. Użytkownicy mają do dyspozycji 12 różnych trybów: Beautification, Low Light, Selfie, HDR Pro, Super Resolution, Night, Effect, Panorama, Time Lapse, Children, skanowanie ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... pokazując, że nawet „starszy” malware może być wykorzystywany z powodzeniem. Lista 3 najbardziej złośliwych oprogramowani ujawnia szeroki zakres kierunków i celów ataków, które mają wpływ na każdy etap łańcucha infekcji. Najczęściej spotykanymi wirusami były Rig EK oraz HackerDefender, które atakowały, odpowiednio, 5% i 4,5% organizacji na świecie ...
-
Co odpowiada za cyberataki? Oto 2 najważniejsze powody
... ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na cyberataki sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure. Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować ...
-
3 gorące trendy w e-commerce
... opracowany przez firmę Gartner dla Criteo skupia się w głównej mierze na najnowszych technologiach cyfrowych i powiązanych z nimi trendach, w które w najbliższych latach mają szanse na dobre zagościć w branżowym mainstreamie. Opracowanie ma nieść pomoc menedżerom zarządzającym e-sklepami oraz twórcom aplikacji w znalezieniu najlepszych sposobów na ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... systemów biznesowej poczty email (BEC -Business Email Compromise) czyli ataki wykorzystujące techniki inżynierii społecznej do przygotowania oszukańczych wiadomości email, które mają skłonić do przesłania pieniędzy na konta należące do cyberprzestępców, stały się lukratywnym biznesem. Według organizacji Internet Crime Complaint Center w okresie ...
-
Monitor gamingowy ASUS ROG Strix XG27VQ
... graczom tworzyć i dostosowywać efekty własnej projekcji świetlnej. Dołączone są dwie pokrywki: jedna z logiem ROG oraz jedna pusta, na której gracze mają możliwość stworzenia markerem swojego własnego wzoru do projekcji świetlnej. ROG Strix XG27VQ obsługuje również skrótem klawiszowym ASUS GamePlus do różnych ...
-
Czy nowe technologie rzeczywiście podnoszą produktywność?
... w kropki i w zależności od swoich potrzeb rysują w nich swoje plany na tydzień, miesiąc, rok czy dany dzień – wskazuje Michał Gołgowski – Jeśli mają taką potrzebę, dopisują tam swoje plany obiadów, treningów czy zakupów. W zależności od gustu, użytkownicy mogą bogato zdobić swoje notesy lub ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... GReAT odkrył wiele nietypowych i nieoczekiwanych artefaktów podczas prowadzenia dochodzeń dotyczących określonych ugrupowań cyberprzestępczych, które sugerują, że omawiane aktywne ataki mają już miejsce od jakiegoś czasu. Poniżej zamieszczono kilka przykładów. 1. Tylne furtki instalowane w infrastrukturze kontroli innego podmiotu Zainstalowanie ...
-
Nowy botnet atakuje IoT
... Mirai, to jednak eksperci podkreślają, że jest to zupełnie nowy atak o większym zaawansowaniu. Jest za wcześnie, aby zgadnąć, jakie intencje mają atakujący, ale biorąc pod uwagę poprzednie ataki typu Botnet DDoS, które paraliżowały Internet, ważne jest, aby organizacje były odpowiednio przygotowane ...
-
Coworking i biura serwisowane, czyli elastyczne miejsca pracy
... może kłóci się to ze stereotypową wizją tych miejsc jako oaz dla startupów, jednakże dzięki takiemu modelowi biznesowemu elastyczne powierzchnie mają szansę na stałe wpisać się w rynek nieruchomości biurowych. Pytaniem pozostaje jak bardzo chłonny jest polski rynek. Po licznych debiutach operatorów ...
-
Polskie firmy i Big Data, czyli cyfrowe upośledzenie
... geolokalizacyjne. Co ciekawe, dane pozyskane z mediów społecznościowych analizuje zaledwie 5% firm. – Najczęściej po dane sięga branża marketingowa, a w szczególności e-commerce, bo mają one największą świadomość korzyści. Dzięki analizie informacji z różnych źródeł można bardzo dobrze poznać zainteresowania i potrzeby klienta i tym samym znacząco ...