-
Polska: wydarzenia tygodnia 17/2014
... 2,9 proc. PKB. Natomiast dług publiczny w relacji do PKB wyniesie w 2014 r. 50,5 proc., a w przyszłym roku 51,0 proc. W przyjętym przez rząd dokumencie "Program konwergencji, Aktualizacja 2014 (APK)", Ministerstwo Finansów prognozuje, że sektor finansów publicznych, liczony według metodologii unijnej ESA'95, w tym roku będzie ...
-
10 lat Polski w Unii Europejskiej - jaki bilans?
... wiejskich i rybołówstwa, co przy wpłacie 31 mld euro składki członkowskiej do UE daje netto 61 mld euro. Realizujemy największy w historii program rozwoju transportu drogowego, kolejowego, lotniczego i morskiego. Znaczące środki zostały także skierowane na infrastrukturę ochrony środowiska, energetykę, uczelnie wyższe, kulturę i dziedzictwo ...
-
Świat: wydarzenia tygodnia 18/2014
... aktywów w ramach programu luzowania ilościowego o 10 mld USD do poziomu 45 mld USD. Fed w kolejnych miesiącach od grudnia zmniejszał ten program odpowiednio: z 85 do 75, z 75 do 65 i z 65 do 55 mld dolarów. Według amerykańskiego Departamentu Handlu USA w I kw. Produkt Krajowy ...
-
Zwyczaje zakupowe Polaków: konsument digitalny
... . Po pracy lub po innych zajęciach coraz częściej sięgamy po tablet. Komputer jest poniekąd w odstawce. Wygodniej jest nam dotykać ekran. Program TV, aplikacje z ulubionymi grami, serwisy informacyjne, portale specjalistyczne (odnośnie hobby, zainteresowań), przeglądanie portali roz-rywkowych, czytanie książki czy magazynów - to wszystko ...
-
G Data AntiVirus, G Data Internet Security i G Data Total Protection w nowej wersji
G Data wypuszcza na rynek nowe wersje oprogramowania antywirusowego G Data AntiVirus, G Data Internet Security i G Data Total Protection, wzbogacone w nowe funkcje, takie jak zabezpieczenie przed keyloggerami czy aktywna ochrona przed exploitami. Błędy w aplikacjach zainstalowanych na komputerze tzw. exploity, mają największy wpływ na ...
-
Wzbogacona FireEye Mobile Threat Prevention
... , starszy analityk z firmy Forrester w raporcie badawczym tej firmy z października 2013 r. pt. „It’s Time To Level Up Your Mobile Application Security Program” (Pora na wprowadzenie bardziej zaawansowanego programu ochrony aplikacji mobilnych przedsiębiorstwa). Rozszerzona platforma FireEye Mobile Threat Prevention oferuje obecnie między innymi ...
-
Świat: wydarzenia tygodnia 20/2014
... i przykładem dobrej współpracy rosyjsko-amerykańskiej. Dotąd tylko rosyjskie statki kosmiczne Sojuz mogą obecnie dostarczać astronautów na ISS, bo USA zakończyły swój program promów kosmicznych. Rosja oświadczyła, że "rosyjski segment (ISS)może istnieć niezależnie od amerykańskiego, ale amerykański nie może istnieć niezależnie od ...
-
Konsumenci uodpornili się na marketing
Jedynie 22 procent konsumentów ma zaufanie do maili wysyłanych przez firmy, a jeszcze mniejsza rzesza ufa reklamom, które pojawiają się na witrynach internetowych - to tylko niektóre z wniosków płynących z najnowszych badań zrealizowanych przez Forrester Research. Z drugiej strony ufność internautów wzbudzają opinie innych. Nadeszły ciężkie czasy ...
-
Najcenniejsze marki świata 2014
Apple nie jest już liderem rankingu najcenniejszych marek świata. W tegorocznym zestawieniu giganta z Cupertino wyprzedza Google. Trzecie miejsce przypada IBM. Wśród marek z Europy kontynentalnej palma pierwszeństwa wędruje do SAP, potentata w sektorze oprogramowania dla przedsiębiorstw. Po trzech latach na szczycie, Apple spadł na 2. miejsce ...
-
Inteligentny dom według Apple
W trakcie konferencji Worldwide Developers Conference kalifornijska firma ogłosiła, że pracuje nad oprogramowaniem „smart home”. Użytkownicy Apple’a będą mogli sterować urządzeniami domowymi za pomocą swoich smartfonów i tabletów. „Smart home" jest elementem idei Internetu Przedmiotów (inna nazwa to Internet Rzeczy). Według tej koncepcji, Internet ...
-
Spożywcze produkty dla dzieci: bajkowy świat nazw i opakowań
... się nie tyle sama cena produktu, ile jego opakowanie. Według raportu „Miliardy złotych w rękach dzieci” (z maja 2013 r.), przygotowanego przez Polski Program Jakości Obsługi, aż 96 proc. posiadających dzieci Polaków przyznaje, że ich pociechy mają wpływ na decyzje zakupowe podejmowane w rodzinie. Aż ...
-
Wczasy dla singla: od Ibizy do klasztoru
... . Oprócz hoteli rodzinnych istnieją miejsca, gdzie obsługa jest nastawiona na potrzeby osób dorosłych, a przy tym zapewniona jest cisza, spokój i ciekawy program turystyczny. Relaks i uroda w jednym Wakacyjny pobyt w SPA to propozycja mająca z roku na rok coraz więcej fanów wśród singli. Jej zaletą ...
-
Problematyczna pamięć masowa
To już czwarty rok z rzędu, kiedy DataCore Software, dostawca rozwiązań do wirtualizacji pamięci masowych, zapytał specjalistów IT o wyzwania, jakie stawiają przed nimi pamięci masowe oraz powody, dla których coraz większa rzesza firm zgłasza zainteresowanie ich zarządzaniem z poziomu oprogramowania. Poniżej kluczowe wnioski z tego sondażu. Wyniki ...
-
Wyzwania CMO 2014
Wykorzystanie kanałów elektronicznych w marketingu stało się nieodzowne. Czy marketerzy wiedzą, jak to robić? Z badania „Wyzwania CMO 2014”, przeprowadzonego przez Microsoft we współpracy ze Związkiem Pracodawców Branży Internetowej IAB Polska, wynika, że ponad połowa pytanych swoje kompetencje w tym zakresie ocenia co najmniej "dobrze". ...
-
Plus i Cyfrowy Polsat wprowadzają LTE bez limitu
Od 3 czerwca Plus i Cyfrowy Polsat wprowadzają nową ofertę, w której korzystanie z Internetu LTE będzie nielimitowane przez cały czas trwania umowy. Obecni klienci Plusa i Cyfrowego Polsatu mogą również liczyć na dodatkowe promocje w programie SmartDOM (drugi produkt za połówkę, trzeci za złotówkę). Internet Power LTE Plus i Cyfrowy Polsat ...
Tematy: Plus, Cyfrowy Polsat, LTE, internet LTE, usługi mobilne, internet mobilny, LTE bez limitu, smartDOM -
Smartfon Samsung Z z systemem Tizen
Firma Samsung Electronics Co., Ltd, zaprezentowała Samsung Z, czyli pierwszy smartfon działający na platformie Tizen, która zapewnić ma szybkie i wydajne działanie oprogramowania. Parametry telefonu sprawiają, że powinien on zadowolić użytkowników poszukujących wydajnego i lekkiego smartfona. Platforma Tizen i tryb Ultra Power SavingMode Samsung Z ...
-
Skaner Brother DS-720D
Firma Brother zaprezentowała mobilny skaner klasy profesjonalnej DS-720D. Model ten zapewnia dwustronne, jednoprzebiegowe skanowanie dokumentów, rozdzielczość skanów wynoszącą do 600 x 600 dpi oraz wysoką prędkość pracy. Dostępny jest on w komplecie z pakietami profesjonalnego oprogramowania, oferującymi wiele przydatnych funkcji. Skaner Brother ...
-
Opóźnienia w płatnościach wg branż
Spływ bieżących należności bez wątpienia uległ poprawie - czytamy w analizie bieżących płatności i zadłużenia w wybranych branżach dóbr konsumpcyjnych i branżach inwestycyjnych w kwietniu 2014 roku, opracowanej w oparciu o dane z prowadzonego przez Euler Hermes Programu Analiz Branżowych. Na potrzeby niniejszego opracowania wzięto pod uwagę ...
-
Polki a rynek pracy
... rok poza rynkiem pracy, kładziemy ogromny nacisk na odnajdywanie w sobie kompetencji i silnej motywacji do zmiany osobistych postaw. I jesteśmy dumni, że program przynosi efekty. Spośród 60 pań, które do tej pory wzięły udział w trzech kolejnych 2-miesięcznych edycjach szkolenia co trzeciej udało się ...
-
Malware na urządzenia mobilne ma już 10 lat
Dziesięć lat temu, w czerwcu 2004 roku, wykryto pierwszy przypadek złośliwego oprogramowania dedykowanego urządzeniom mobilnym. Cabir infekował telefony Nokia, pracujące na systemie operacyjnym Symbian – przejmował kontrolę nad urządzeniem, posiadał też zdolność samoreplikacji. Dziesięciolecie malware na smartfony i tablety to dobra okazja do ...
-
Marketing bezpośredni - direct mailing
... wysłać reklamę z własnego programu mailowego i wtedy kosztem będzie w zasadzie tylko poświęcony czas. Na potrzeby większych wysyłek potrzebny jest albo specjalny program, albo trzeba zlecić wysyłkę firmie specjalizującej się w dystrybucji reklamy mailowej. Jest to naturalnie związane z pewnymi kosztami, jednak daleko im do ...
-
Wideo napędza ruch mobilny
Już za pięć lat materiały wideo będą odpowiedzialne za połowę ruchu mobilnego w sieciach komórkowych - głosi Ericsson Mobility Report. Konsumpcja wideo odbywa się w różnych formach: streamingu, filmów, programów TV, klipów generowanych przez użytkowników czy też telefonii wideo. Zwiększająca się konsumpcja danych przez użytkowników (napędzana ...
-
Czego potrzebują marki własne?
... długofalowego programu komunikacyjnego, opartego na „dowodach jakości” – mogą to być testy konsumenckie, oceny eksperckie czy prezentacje procesu produkcyjnego u dostawców. Każdy program powinien być szyty na miarę marki, ale opowiedzmy historię, jak to jest zrobione. Marka własna nie ma się przecież czego ...
-
Polska: wydarzenia tygodnia 25/2014
... Resort infrastruktury i rozwoju planuje reaktywację programu wsparcia społecznego budownictwa czynszowego. W Polsce brakuje ok. 100 tys. lokali na wynajem o umiarkowanych czynszach. Program mógłby zacząć działać już w 2015 r.Bank Gospodarstwa Krajowego, który zajmował się obsługą programu, zawarł umowy kredytowe o wysokości 7,2 mld zł. Ministerstwo ...
-
Havex: trojan atakujący sieci energetyczne
Nowe zagrożenie stworzone w celu ataków na infrastrukturę przemysłową – trojan Havex, zostało właśnie wykryte przez specjalistów F-Secure. Na jego celowniku znalazły się systemy zarządzania ICS/SCADA, które odpowiadają za nadzór przebiegu procesów technologicznych i produkcyjnych. Oprogramowanie Remote Access Trojan, będące jednym z komponentów ...
-
Inteligentne domy kwestią czasu?
Obawy związane z bezpieczeństwem danych i złośliwym oprogramowaniem dominują wśród wskazywanych przez uczestników badania przeprowadzonego przez firmę FORTINET zagrożeń związanych z integracją domowej elektroniki i sprzętu AGD z globalną siecią. Równocześnie większość ankietowanych z 11 uwzględnionych w badaniu krajów żywi przekonanie, że Internet ...
-
Zmiany na YouTube
... YouTube. Drugą, równie ważną możliwością jest opcja śledzenia swojego konta i udostępnionych filmów za pomocą Androida. W Google Play będzie można pobrać program, który umożliwi pełny dostęp do konta na YouTube, w tym również do statystyk wyświetleń filmów, udostępniania nowych materiałów i wielu innych funkcji ...
-
Świat: wydarzenia tygodnia 27/2014
Systemy kontrolne setek europejskich i amerykańskich firm z branży energetycznej zostały zaatakowane przez hakerów. Według brytyjskiego FT problem stara się teraz rozwiązać amerykańska firma Symantec, zajmująca się zagadnieniami bezpieczeństwa komputerowego i dostarczająca profesjonalne oprogramowanie antywirusowe. Ma ona zidentyfikować ...
-
Samochody połączone z siecią. Cyberprzestępcy już czyhają
Nowoczesne samochody coraz częściej połączone są z internetem. To stwarza pole popisu cyberprzestępcom. Kaspersky Lab oraz IAB Spain postanowiły przyjrzeć się ich bezpieczeństwu. Z analizy ekspertów wynika, że prywatność, uaktualnienia oprogramowania oraz aplikacje mobilne to trzy główne obszary, które mogą zostać wykorzystane przez hakerów do ...
-
FireEye: lepsza ochrona poczty elektronicznej
Firma FireEye, Inc. wprowadza na rynek nową wersję programu FireEye Email Threat Prevention Cloud – do zaawansowanych funkcji wykrywania zagrożeń dodano w nim tradycyjne zabezpieczenia poczty elektronicznej, takie jak ochrona przed spamem i wirusami. Wprowadzane rozwiązanie zapewnia więc kompleksowe bezpieczeństwo poczty, a także łatwy w obsłudze ...
-
Trojan bankowy Shylock zatrzymany
8 i 9 lipca 2014 r. miała miejsce globalna akcja organów ścigania, mająca na celu zatrzymanie szkodliwego programu Shylock. W ramach operacji odłączono serwery stanowiące system kontroli trojana oraz zamknięto domeny wykorzystywane przez cyberprzestępców do komunikacji z zainfekowanymi komputerami. Shylock atakował systemy bankowości online na ...
-
Europa: wydarzenia tygodnia 28/2014
... przekazać technologię Polsce. Po szczegółowym audycie technicznym spółki zdecydowały się wspólnie uczestniczyć w dialogu technicznym w ramach programu zakupu okrętów podwodnych "Orka". Program zakłada nie tylko zakup okrętów, lecz także ich utrzymanie przez cały czas ich służby. Jeśli byłoby to wykonywane w polskiej stoczni ...
-
Kadra zarządzająca a bezpieczeństwo IT
Złośliwe oprogramowanie ma się całkiem dobrze. Cyberprzestępcy przeszli do następnego etapu, zastępując tradycyjne, ogólnosieciowe ataki wielopoziomowymi, rozbudowanymi uderzeniami, wobec których bezsilne stają się firewalle, antywirusy czy IPS-y oparte na sygnaturach. Z analiz FireEye wynika, że w ponad 95 procent przedsiębiorstw, pomimo ...
-
Drukarka etykiet Brother P-touch P750W
Firma Brother poszerza swoją ofertę drukarek o stacjonarną drukarkę etykiet - P-touch P750W. Nowy model oferuje prędkość druku do 30 mm/s, interfejs USB, aplikację Brother iPrint & Label, dzięki której możliwe jest drukowanie etykiet za pomocą urządzeń mobilnych, a także oprogramowanie P-touch Editor Lite. Stacjonarna drukarka etykiet P-touch ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
Popularność portali społecznościowych sprawia, że są one cennym zasobem dla cyberprzestępców. Najatrakcyjniejszy w tej grupie – co nikogo raczej nie dziwi – jest Facebook. Według statystyk firmy Kaspersky Lab, fałszywe strony imitujące Facebooka odpowiadały za niemal 22% wszystkich przypadków, w których uruchomiony został komponent heurystycznej ...