-
Prokom bliżej Microsoftu
... infrastrukturą systemową oraz projektowania złożonych systemów w oparciu o technologie MS .NET. W oparciu o technologię Microsoft Prokom zrealizował u swoich kluczowych ... Polsce systemy: komunikacji masowej i bezpiecznej wymiany dokumentów, zarządzania środowiskiem IT, oraz infrastruktury klucza publicznego. Uruchomiony w Zakładzie Ubezpieczeń ...
-
MATRIX.PL dla PKN Orlen
... nazwy miast, ulic czy kody pocztowe. Aplikacja powstała w architekturze trójwarstwowej w oparciu o technologie baz danych .NET i MS SQL Server 2000. "Program VITAY przeznaczony jest dla klientów indywidualnych, a jego istotą jest ... kosztów funkcjonowania całego programu lojalnościowego" – mówi Dariusz Janeczko, Dyrektor Handlowy Pionu Rozwiązań IT ...
-
Pomiar i zarządzanie ryzykiem
... ryzykiem operacyjnym" – mówi Dariusz Janeczko, Dyrektor Handlowy Pionu Rozwiązań IT w MATRIX.PL. System EUROS pozwala gromadzić dane dotyczące strat ... .PL. Centralne repozytorium informacji przechowywanych w systemie oparte jest o serwer relacyjnej bazy danych (MS SQL, Oracle lub inne). Poszczególne moduły systemu dostępne są z poziomu Intranetu ...
-
Ewolucja złośliwych programów
... Hotbar.com, twierdząc, że programy reklamujące Hotbar stanowią zagrożenie dla bezpieczeństwa IT. W świetle tej sprawy dziwi fakt, że firmy takie jak Deutsche Bank i ... które w znacznym stopniu będą uzależnione od spadku liczby nowych luk krytycznych w MS Windows i szybkiej reakcji firmy Microsoft na nowe luki; • poszukiwanie nowych metod socjotechniki ...
-
Ataki internetowe 2005
... wśród autorów złośliwego oprogramowania i hakerów. Pierwsze exploity wykorzystujące lukę MS ASN.1 wykryto w czerwcu 2005 roku, w lipcu ich liczba osiągnęła najwyższy ... że przeprowadzane niedawno kampanie mające na celu podniesienie świadomości zagrożeń IT przynoszą w niektórych państwach widoczne rezultaty - głównie w Stanach Zjednoczonych. Z ...
-
Kingston: szyfrowane pamięci USB
... USB jest obecnie jednym z większych wyzwań, przed jakimi stoją dziś specjaliści IT" - powiedział Paweł Śmigielski, Dyrektor Regionalny na Europę Środkową i Wschodnią w Kingston ... . Kingston DataTraveler Elite Privacy Edition współpracuje z komputerami z systemem MS Windows 2000 SP4 lub Windows XP. Kingston DataTraveler Elite Privacy Edition - ...
-
Skuteczny mailing - podstawowe zasady e-mail marketingu
... korespondencji w edytorze HTML (lub zlecić grafikowi) a nie na przykład w programie MS Word, gdyż ten ostatni dodaje wiele dodatkowych znaczników, które wpływają na ... formatem newsletterów dla większości respondentów (80%) jest format HTML, tylko pracownicy działów IT są zwolennikami formatu tekstowego. Z raportu wynika także, że w prawdzie ponad ...
-
Cyberprzestępcy a luki w oprogramowaniu
... , że pojawienie się robaka sieciowego Kido/Conficker było najważniejszym wydarzeniem w branży IT minionej dekady. Tym, co wyróżnia to zagrożenie, jest łatwość, z ... niezbędnych aktualizacji dla produktów firmy Microsoft, takich jak SQL Server, Visual Studio, MS Office itp. Wcześniej cyberprzestępcy wykorzystywali tylko luki w systemach operacyjnych ...
-
Kaspersky Lab: szkodliwe programy III 2012
... kodzie szkieletu tego szkodnika. Odkrycie to zostało dokonane z pomocą międzynarodowej społeczności IT, od której uzyskaliśmy kilkaset możliwych wyjaśnień i hipotez. Szkielet Duqu został napisany w języku ... ten zawierał odsyłacze do exploita JAVY Exploit.Java.CVE-2011-3544.ms, wykrytego przez AlienVault Labs. Celem tego exploita jest instalowanie ...
-
Sektor BPO poszukuje specjalistów
... operacji, firmy poszukują osób z doświadczeniem w branży finansowej, HR-owej, inżynieryjnej, IT czy sprzedażowej. – Przyszłością sektora będą też procesy niszowe, ... specjalista ds. administracji personalnej. Ale pracę w sektorze znajdą również programiści C/C++, Java, MS Access, administratorzy systemów, specjaliści od Business Objects czy web ...
-
G Data SmallBusiness Security
... wszystkimi zagrożeniami z Internetu oraz łatwe zarządzanie niewymagające specjalistycznej wiedzy IT. Ponieważ w małych firmach często to właściciel lub pracownik w ... stacji klienckiej w tle, niewidoczna dla użytkownika Ochrona poczty lokalnie na komputerach klientów (MS Outlook, POP3 i IMAP) oraz ochrona samych serwerów pocztowych w firmie Pełna ...
-
ESET Smart Security 7 i ESET NOD32 Antivirus 7
... Bazując na danych z raportu Gartnera, niezależnej firmy badawczej i doradczej z zakresu IT, w ubiegłym roku, w Polsce, największy udział w sprzedaży aplikacji antywirusowych (dla ... (np.: w czytnikach PDF, programach do obsługi poczty elektronicznej oraz w komponentach MS Office). Zabezpiecza m.in. przed zagrożeniami typu lockscreen, które blokują ...
-
Antywirusy G Data Business 13
... zagrożeniami z internetu oraz łatwe zarządzanie niewymagające specjalistycznej wiedzy IT. Wymagania: G Data Security Client, ManagementServer, G Data MailSecurity (32 bit/64 bit): Windows 8/7/Vista/XP(32 bit), Windows Server 2003/2008/2012, 1 GB RAM G Data MailSecurity (MS Exchange plug-in, 64 bit): Microsoft Exchange 2007/2010/2013 G Data ...
-
Księgi wieczyste z łatwiejszym dostępem
... . Już od czterech lat istnieje internetowa przeglądarka ksiąg wieczystych (http://ekw.ms.gov.pl), lecz jak dotąd księgę można było tylko przeglądać (do czego ... KW. Zmiany miały wejść w życie od końca ubiegłego roku, ale przygotowanie systemu IT się przeciągnęło i potrzebna była zmiana terminu. Wydanie takiego elektronicznego dokumentu nie jest ...
-
Kaspersky Lab: historia pewnego cyberataku
... . Dokument ten był zainfekowany szkodliwym programem wykorzystującym lukę CVE-2012-0158 w pakiecie MS Office (załataną przez Microsoft na początku 2012 r.). Szkodnik aktywował się w ... komputerów. Programy tego typu są często wykorzystywane przez administratorów IT, jednak wersja wykryta na zaatakowanym komputerze została zmodyfikowana w taki sposób, ...
-
Specjalista ds. marketingu
... na poziomie komunikatywnym. Konieczna jest umiejętność obsługi pakietu biurowego MS Office. Mile widziane jest doświadczenie w zakresie marketingu (B2B, promocja ... uzależniona od branży firmy – najwięcej zarabia się w firmach związanych z przemysłem, budownictwem, telekomunikacją, IT oraz mediami. Nie bez znaczenia jest też miejsce pracy – więcej ...
Tematy: specjalista ds. marketingu -
Urządzenia wielofunkcyjne Sharp MX-3060N, MX-3560N i MX-4060N
... dostępny poprzez 10,1-calowy ekran dotykowy. Zapewniają także łatwą integrację z istniejącą infrastrukturą IT firmy. Inteligentne technologie, takie jak standard Office Direct Print, umożliwiający bezpośredni druk plików pakietu MS Office oraz zaawansowana integracja z chmurą pozwalają na łatwe udostępnianie informacji oraz zapewniają pracownikom ...
-
Rotacja i zaangażowanie pracowników, czyli o największych wyzwaniach HR
... to za ważny, a kolejne 12% za kluczowy element z punktu widzenia optymalizacji procesów HR. Oprócz wielu korzyści, jakie niesie wdrożenie rozwiązań IT do firmy, tj. przyśpieszenie realizacji projektów HR czy dostęp do potrzebnych danych na różnych szczeblach struktury, kompleksowa obsługa całego cyklu ...
-
WildFire - nowy ransomware z polskim akcentem
... i aby umówić się na nowy termin, musi otworzyć załączony dokument programu MS Word. Po uruchomieniu pliku i włączeniu obsługi makr (na ekranie pojawia się ... najwięcej organizacji z różnych sektorów” – komentuje Jornt van der Wiel, badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. „Robimy coraz większe postępy, ...
-
Jarmark bożonarodzeniowy w 6 tanich miejscach
Jarmark bożonarodzeniowy to tradycja wielu polskich i zagranicznych miast. Trivago.pl wytypowało 6 takich imprez, które pozwolą uciec na chwilę od przedświątecznych przygotowań i przy okazji nie zrujnują nam kieszeni. Oto kiermasze świąteczne w Bukareszcie, Bratysławie, Wilnie, Berlinie, Krakowie i Pradze. 1. Bukareszt, Rumunia Jarmark ...
-
Ile miejsca zajmuje współczesny Internet?
... , dyrektor IT w nazwa.pl, firmie nr 1 w Polsce – świadczącej usługi hostingowe. Mimo tego, że dane przesyłane są po łączach światłowodowych z prędkością bliską prędkości światła (97,9 proc.), to w zestawieniu z międzykontynentalnymi odległościami czas przesyłu informacji może być zauważalny dla przeciętnego użytkownika. – Dla przykładu, 90 ms ...
-
iPhone, Windows 8, Google Glass. 3 porażki w projektowaniu user experience
... przy sąsiednim stoliku – nieświadomą ofiarą złodziei prywatności mógł stać się każdy. – Gigant IT prawdopodobnie zapomniał, że kluczem do stworzenia świetnego produktu nie jest tylko ... będzie dopasowany do dotykowej rewolucji, jaką rozpoczął iPhone, a następnie przypieczętował iPad. MS chciał odzyskać spory kawałek tortu, jaki stracił na rzecz Apple ...
Tematy: user experience, projektowanie UX -
Usługi hostingu nie podlegają podatkowi u źródła
... powinno być przeanalizowanie zakresu usług, gdyż nie wszystkie świadczenia usług IT przez zagraniczne podmioty podlegają podatkowi u źródła. Przekonał się o tym ... inne usługi. Z kolei w interpretacji z 7 sierpnia 2018 r. (sygn. 0111-KDIB1-2.4010.256.2018.1.MS) wskazał, że pojęcie „urządzenia przemysłowego” należy interpretować maksymalnie szeroko, ...
-
Najszybsze mobilne strony internetowe. Kto w czołówce?
... w stanie rozpocząć sensowne korzystanie ze strony. Jeśli FID wyniesie poniżej 100 ms, możemy stwierdzić, że strona jest zoptymalizowana w tym zakresie. CLS (Cumulative ... których optymalizacja pozwala nam podnosić zadowolenie naszych użytkowników ‒ mówi Paweł Kowalski, dyrektor IT w Ceneo.pl. Praca nad szybkością stron Allegro to nieustanny proces. ...
-
Zarządzanie projektami - najczęstsze problemy
... projektami Wiele firm pracuje z narzędziami, które same opracowały w oparciu o pakiet narzędzi MS Office. Nie ma w tym nic złego. Ale jeśli organizacja rośnie, ... proces, ukazujący często wybiórcze efekty, który może być zaprojektowany w dobrym systemie IT i przez to będzie dużo bardziej efektywny. Poniższa ilustracja pokazuje ekran dedykowany ...
-
Zrównoważony rozwój priorytetem branży technologicznej
... aktywne wspieranie zrównoważonego rozwoju. Przykładem są narzędzia do pracy zdalnej (MS Teams, Google Workspace), dzięki którym zniknęła konieczność pokonywania wielu kilometrów ... się na zasadach umożliwiających elastyczne, stopniowe i efektywne wykorzystanie zasobów IT w miarę aktualnych potrzeb. Bierzemy tylko tyle, ile wykorzystamy; skalujemy i ...
-
DeepSeek - czy ma szansę zdetronizować ChatGPT?
... czasu pojawiały się kolejne funkcjonalności: Możliwość ładowania i korzystania w rozmowach z: obrazów, plików MS Office czy PDF. Wyszukiwanie informacji w sieci, wraz ze wskazywaniem źródeł. Asystenci ... być rozwijany. Może firma skupi się na rozwoju w stronę branży IT, która już dzisiaj wychwala Deep Seek, a może z biegiem czasu doczekamy się ...
1 2