-
Alternatywa dla RFID
... stowarzyszenie IEEE rozpoczęło prace nad nowym standardem metek elektronicznych o nazwie RuBee, który może stać się alternatywą dla technologii RFID. Nowy system identyfikacji ma wyróżniać się m.in. pełną funkcjonalnością nawet pod warstwą folii aluminiowej. Jak wyjaśniają przedstawiciele IEEE, impuls wysyłany przez metki RFID ...
-
YouTube likwiduje nielegalne klipy
... YouTube, a takimi producentami muzycznymi jak Warner Music Group, Vivendi's Universal Music Group i Sony BMG Music Entertainment planuje się wprowadzić automatyczny system identyfikacji chronionych prawami autorskimi filmów, który będzie rozpoznawał nielegalne kopie i usuwał je.
-
Pornografia w sieci bez domeny .xxx
... pornograficzne nie będą funkcjonowały pod wspólną domeną .xxx. Koncepcja ta została odrzucona przez organizację odpowiedzialną za globalną koordynację systemu identyfikacji w internecie - ICANN (Internet Corporation for Assigned Names). Zwolennicy propozycji przypisania stronom pornograficznym odrębnej domeny przekonywali, że ułatwi to rodzicom ...
-
Telefon muzyczny Motorola ROKR E8
... z możliwością dodatkowego rozszerzenia kartą pamięci microSD. Nowy telefon Motoroli został także wyposażony w Bluetooth Stereo, radio FM oraz system identyfikacji piosenek. Dodatkowo posiada technologię FastScroll umożliwiającą przewijanie listy utworów (w trybie muzycznym), kontaktów (w trybie telefonicznym), kalendarza (w trybie telefonicznym ...
-
Program Norton Ghost 14.0 do backupu
... . Udostępnia też opcje zdalnego zarządzania kopiami, funkcje szyfrowania i kompresji. Program Norton Ghost 14.0 korzysta z systemu alertów zabezpieczeń ThreatCon w celu identyfikacji zagrożeń i uruchamiania procesu tworzenia przyrostowych kopii zapasowych przed atakiem. Posiada również możliwości, takie jak tworzenie kopii zapasowych poza siedzibą ...
-
ESET NOD32 Antivirus 4.2 w wersji beta
... ESET Smart Security 4.2 rozwinięto ochronę antyspamową i dodano do niej integrację z popularnym klientem pocztowym Mozilla Thunderbird 3. Dodatkowo ulepszono funkcjonalność identyfikacji Strefy Zaufanej, dzięki której ochrona komputerów przenośnych jest teraz skuteczniejsza. Identyfikacja Strefy Zaufanej przeprowadzana jest w oparciu o metodę ...
-
E-księgi wieczyste a ochrona prywatności
... potrzeb podatkowych nierezydentem Cypru. W związku z tym nie tylko nie będzie musiała płacić podatku dochodowego, ale nie musi nawet występować o numer identyfikacji podatkowej. Jednocześnie, struktura własnościowa takiej spółki będzie praktycznie nie do zdekompilowania, gdyż efektywna kontrola nad spółką sprawowana będzie poza Europą ...
-
Franczyza a rynek apteczny
... nieuleganiem presji ceny ze względu na brak możliwości zdyscyplinowania uczestników sieci w odbiorze określonej ilości asortymentu. „Odniesienie optymalnych korzyści ze wspólnej identyfikacji wizualnej grupy zakupowej, wypracowanych narzędzi marketingu i reklamy aptek wśród pacjentów wymaga zastosowania narzędzi dyscypliny zakupowej, tak jak ma to ...
-
Gdy sprawca wypadku nieznany lub bez polisy OC
... osobie czy w mieniu mogą liczyć na wypłatę odszkodowania przez zakład ubezpieczeń. System ochrony poszkodowanych uzupełnia Ubezpieczeniowy Fundusz Gwarancyjny, który rekompensuje szkody wyrządzone ... OC Zakres odpowiedzialności UFG jest szerszy w przypadku, gdy doszło do identyfikacji posiadacza pojazdu, którym wyrządzono szkodę, lecz nie miał on ...
-
Rebranding na rynku motoryzacyjnym
... szybko zauważalne, nie niesie ze sobą tak dużych nakładów jak kampanie reklamowe. Zmiany logo pozostawiają trwały ślad w komunikacji marki. Cały system identyfikacji jest wtedy nośnikiem nowego wizerunku. Nośnikiem trwałym w odróżnieniu od ulotnej reklamy. Tak postąpiło Audi ze swoimi czterema pierścieniami. Pretekstem do ...
-
Walne zgromadzenia I-VI 2011
... te wprowadziły m.in. obowiązek posiadania strony internetowej przez spółki publiczne (co wcale nie było wcześniej powszechną praktyką) oraz zmieniły sposób identyfikacji akcjonariuszy uprawnionych do uczestnictwa w WZ. Nowelizacja ksh wprowadziła istotną zmianę dla akcjonariuszy – wprowadziła tzw. record date i zniosła blokowanie akcji na ...
-
Facebook f8 a bezpieczeństwo danych
... przy niezabezpieczonym połączeniu, odczuwalnej usterki bezpieczeństwa dotykającej wielu użytkowników tej sieci. Wszystkie nazwy produktów i firm zostały wymienione w tekście wyłącznie w celu identyfikacji oraz są własnością, mogą także stanowić znaki towarowe, ich odpowiednich właścicieli.
-
Zakres przedmiotowy i obszar przetwarzania danych osobowych
... przetwarzania tych danych Kolejny rozdział polityki bezpieczeństwa to już prawdziwe wyzwanie, ponieważ kluczem do jego prawidłowego napisania jest dokonanie poprawnej identyfikacji zbiorów danych osobowych. Na początek sięgnijmy jeszcze na chwilę do UODO, by zobaczyć jak ustawodawca zdefiniował pojęcie zbioru danych. Otóż ...
-
Handel złomem: odwrotne obciążenie w VAT
... podatku od towarów i usług, ustawy o zasadach ewidencji i identyfikacji podatników i płatników oraz ustawy o transporcie drogowym. Ustawa ta została opublikowana 29 czerwca ... towarów i usług oraz ustawy - Prawo o miarach (Dz. U. Nr 64, poz. 332), zmieniła system naliczania i odliczania podatku od towarów i usług w obrocie złomem. Wprowadzone tą ...
-
Najlepsze produkty oszczędnościowe I-III 2012
... % przeznaczonych na nią środków. Strategia inwestycyjna odzwierciedla wyniki portfela złożonego z kontraktów terminowych na indeksy WIG 20 i Eurostoxx 50. Dodatkowy mechanizm identyfikacji trendu pozwala na uzyskanie dodatniej stopy zwrotu zarówno w trakcie wzrostów, jak i spadków na rynkach kapitałowych. Kiedy mechanizm rozpoznaje trend wzrostowy ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... jeszcze można zrobić, aby uchronić swoją firmę przed atakami APT? Kluczowym czynnikiem jest dokładna ocena potencjalnego ryzyka, polegająca m.in. na identyfikacji informacji, które mogą zostać wykradzione. Niezbędny też jest przegląd struktury organizacyjnej zespołów zajmujących się ochroną informacji i być może jej przebudowa ...
-
Ochrona prawna marki
... nie jest to jedyna dostępna forma ochrony marki. Jako znak towarowy możliwe jest również zgłaszanie do Urzędu takich elementów tworzących system identyfikacji jak slogan firmowy i hasło reklamowe. Niektóre spółki zgłaszają nawet dłuższe opisy będące np. treścią reklamy. Jest to już sposób na ...
-
Targi IT Future Expo 10-11 czerwca 2014 w Warszawie
... Data Center, Okalowanie, Klimatyzacja, Zasilanie, Wirtualizacja, Green IT Bezpieczeństwo Sprzęt, Oprogramowanie antywirusowe, Bezpieczeństwo danych, Bezpieczeństwo styku z Internetem, system identyfikacji Usługi IT / IT Services Hosting i domeny, kolokacja, outsourcing IT, Consulting IT, Szkolenia IT Rozwiązania Branżowe IT dla bankowości IT ...
-
Canon imageRUNNER C1225, C1225iF, C1325iF i C1335iF
... rynku oprogramowaniem do zarządzania drukiem uniFLOW, które zapewnia m.in. funkcję My Print Anywhere (kontrolowane zwolnienie wydruku na dowolnym urządzeniu) oraz system identyfikacji za pośrednictwem wizytówek. Dzięki temu, nowe modele sprawdzą się także jako część większej floty urządzeń w dużych przedsiębiorstwach. Wydajne zarządzenie i kontrola ...
-
Punkty karne do sprawdzenia przez Internet
... miały obowiązek weryfikowania informacji oraz obowiązek wyjaśniania niezgodności. Dla poprawy jakości danych mają być wykorzystane rejestry PESEL i REGON (w celu jednoznacznej identyfikacji osób i podmiotów). Ujednolicony będzie sposób wprowadzania danych do ewidencji oraz zasady współdziałania podmiotów zobowiązanych do przekazywania informacji.
-
Bank Pekao odświeża pakiety dla firm
... ta dotyczy kart do wszystkich rachunków firmowych oferowanych przez Bank. Pakiet charakteryzuje się preferencyjnymi stawkami za Pekao Collect, czyli usługę identyfikacji i raportowania pojedynczych płatności wpływających na rachunek firmowy. Usługa ta jest bardzo istotna dla prawidłowego funkcjonowania wspólnoty mieszkaniowej, gdzie mieszkańcy ...
-
Urządzenia wielofunkcyjne Canon imageRUNNER 1435i i 1435iF
... do zarządzania drukiem i skanowaniem uniFLOW, które zapewnia m.in. funkcję My Print Anywhere (kontrolowane zwolnienie wydruku na dowolnym urządzeniu) oraz system identyfikacji za pośrednictwem wizytówek. Urządzenia imageRUNNER 1435i i 1435iF będą dostępne w sprzedaży na rynku europejskim od lipca 2015 r. imageRUNNER 1435iF – kluczowe ...
-
Roczna ocena pracownika to nie sposób na efektywność pracy
... zwiększaniem ich motywacji. Takim rozwiązaniem może być Pulsometr iniJOB. Jest to narzędzie do kompleksowego badania doświadczenia pracowników, m. in. poziomu ich identyfikacji z celami firmy lub możliwości rozwoju. Badanie online umożliwia sprawdzanie wyników na bieżąco oraz porównywanie ich z poprzednimi. Regularna analiza doświadczeń pracowników ...
-
Infrastruktura IT cierpi przez luki w aplikacjach
... dwóch identycznych infrastruktur IT. Z tego też względu strategia uderzenia opracowywana jest z uwzględnieniem luk w zabezpieczeniach danej ofiary. Aby pomóc organizacjom w identyfikacji czynników osłabiających bezpieczeństwo ich sieci dział Security Services firmy Kaspersky Lab organizuje coroczne pokazy, przedstawiając możliwe scenariusze ataków ...
-
Smartfony BlackBerry KEY2 LE
... LE zawiera również odświeżoną aplikację DTEK™ firmy BlackBerry, która oferuje nowe funkcje skanowania do proaktywnych kontroli bezpieczeństwa w celu łatwej identyfikacji i ograniczenia potencjalnych zagrożeń bezpieczeństwa, takich jak niechciany dostęp do danych przez aplikację pobraną ze smartfonu. Comiesięczne aktualizacje zabezpieczeń systemu ...
-
DMP, czyli zrób użytek z danych
... , np. analizując ich zachowanie na naszej stronie. Jeśli użytkownik często ogląda dany produkt w serwisie, istnieje wysokie prawdopodobieństwo, że go potrzebuje. W identyfikacji potrzeb klientów pomogą też zewnętrzne źródła informacji. Na przykład: użytkownik jest naszym klientem, ale nie odwiedza naszej strony, natomiast z zewnętrznych ...
-
Branża HR musi postawić na większy komfort pracy
... ‘pay for performance’, czy budowanie kultury feedbacku opartej o udzielanie informacji zwrotnej w trybie ciągłym oraz różnorodne działania nastawione na budowanie zaangażowania i identyfikacji pracowników z zespołem i firmą. W związku z tym na stałym poziomie utrzymuje się zainteresowanie rozwiązaniami IT wspierającymi te procesy. Dzieje się tak ...
-
Ile kosztuje dział marketingu w 2019 roku?
... realizację założonej przez organizację strategii. Jest to wymagający ciągłego nadzoru system naczyń połączonych. Jednym z najważniejszych jego elementów jest dział marketingu. ... spójnych komunikatów reklamowych do danych grup docelowych czy przygotowanie jednolitej identyfikacji wizualnej przedsiębiorstwa. Trzecia zasada mówi o tym, że wszystkie ...
Tematy: dział marketingu, marketing -
Smartfon Gigaset GX290 o wzmocnionej konstrukcji
... oraz technologie VoLTE i VoWiFi. Został wyposażony w czytnik linii papilarnych ulokowany na tylnej ściance obudowy. Do odblokowania wyświetlacza GX290 można wykorzystać system identyfikacji twarzy (Face ID). Gigaset GX290 ma podwójny aparat w 13-megapikselową matrycę SONY, wspieraną przez drugą soczewkę o rozdzielczości 2 MP. Oba aparaty ...
-
ATAD 2: czyli uszczelnianie systemu podatkowego
... , jednak wszyscy przedsiębiorcy powinni przygotować się na ich wejście w życie. W pierwszej kolejności przedsiębiorcy powinni podjąć działania celem identyfikacji sytuacji powodujących rozbieżności w kwalifikacji struktur hybrydowych. W szczególności przedsiębiorcy winni dokonać weryfikacji struktury kapitałowej, zawartych umów, dokonywanych ...
-
Podnoszenie kwalifikacji pracowników: bariery i wyzwania
... . Rozszerzanie programów podnoszenia kwalifikacji dla wielu firm wiąże się jednak z wyzwaniami. Systemowe podejście do zarządzania talentami obejmuje ciągły proces identyfikacji, budowania i wzmacniania kompetencji pracowników. Kluczowa w tym cyklu jest także weryfikacja, jak rozwój poszczególnych umiejętności w organizacji wspiera realizację celów ...
-
Prawo restrukturyzacyjne i upadłościowe - jakie zmiany wprowadzi dyrektywa drugiej szansy?
... układu likwidacyjnego poprzez możliwość przeprowadzenia likwidacji majątku dłużnika ze skutkami sprzedaży egzekucyjnej. Unijna dyrektywa precyzyjnie określając przesłanki jak najszybszej identyfikacji problemów finansowych przedsiębiorstw, dąży do tego, by prawo państw członkowskich było wyposażone w instrumenty pozwalające na szybką reakcję na te ...
Tematy: prawo restrukturyzacyjne, prawo upadłościowe, dyrektywa drugiej szansy, restrukturyzacja, postępowanie restrukturyzacyjne, restrukturyzacja zapobiegawcza, niewypłacalność, postępowanie sanacyjne, postępowanie układowe, postępowanie o zatwierdzenie układu, przyspieszone postępowanie układowe, postępowanie egzekucyjne, długi, umorzenie długów -
Eksperci o projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa
... podobają mi się precyzyjne obowiązki określonego zachowania technicznego, w tym instrukcje dotyczące nakazów, np. wobec podmiotów dotkniętych incydentem cybernetycznym dotyczący identyfikacji źródła ataku i czasowego ograniczenie ruchu sieciowego z adresów IP lub adresów URL, wchodzącego do infrastruktury. W praktyce te uprawnienia są kluczowe ...
-
Jak sztuczna inteligencja wspomaga cyberbezpieczeństwo?
... z możliwości, jakie wnosi sztuczna inteligencja. 1) Adaptacyjne wykrywanie zagrożeń Kiedy mówimy o wykrywaniu zagrożeń w cyberbezpieczeństwie, mamy na myśli proces identyfikacji zagrożeń bezpieczeństwa i złośliwych działań. Wykrywanie zagrożeń oparte na sztucznej inteligencji monitoruje działania i analizuje dane oraz zdarzenia generowane przez ...
-
Czy AI pomoże ograniczyć oszustwa finansowe?
... algorytmów AI. Gdy zostaną wykorzystane do uczenia sztucznej inteligencji, możliwe jest uruchamianie milionów potencjalnych scenariuszy przestępstw finansowych, a rozwijany system identyfikacji oszustw staje się bardziej precyzyjny i efektywny. Symulacje dla bankowości w praktyce W generowaniu danych syntetycznych dla branży finansowej przydatny ...