Tag Aplikacje

Outsourcing IT króluje w małych firmach

outsourcing

Według analityków rynku pracy, w Polsce brakuje obecnie około 50 tysięcy specjalistów IT. W dodatku wielu mniejszych firm nie stać na zatrudnienie programisty, stąd też zlecają realizację różnego rodzaju zadań podmiotom zewnętrznym. Serwis Oferteo.pl sprawdził, jakich usług dotyczy to najczęściej. Na rynku brakuje specjalistów Według danych…

Facebook zapłaci 500 tys. funtów za skandal z udziałem Cambridge Analytica

facebook

Orzeczona przez UK Information Commissioner’s Office (ICO – brytyjski odpowiednik polskiego GIODO) grzywna stanowi maksymalny wymiar kary, jaki można wymierzyć na mocy brytyjskiej ustawy o ochronie danych osobowych (Data Protection Act) z 1998 r. Przeprowadzone przez ICO dochodzenie wykazało, że w latach 2007-2014 Facebook niedostatecznie zabezpieczał dane swoich…

Razem z kontem email skradziono 320 tys. dolarów

bitcoin

Australijska policja aresztowała 23 letnią kobietę oskarżoną o kradzież kryptowaluty wartej 320 tys. USD. Do kradzieży doszło dzięki uzyskaniu przez złodziejkę nieautoryzowanego dostępu do konta email ofiary. Kradzież miała miejsce w styczniu 2018 roku. Wtedy to ofiara zorientowała się, że utraciła dostęp do swojego konta email. Ktoś zmienił…

Zhakowane mózgi – czy to możliwe?

mózg

W przyszłości cyberprzestępcy będą mogli wykorzystywać implanty pamięci w celu kradzieży, szpiegowania, zmieniania lub kontrolowania wspomnień ludzi. Chociaż najpoważniejsze zagrożenia nie pojawią się wcześniej niż za kilkadziesiąt lat, już teraz istnieje niezbędna technologia w postaci urządzeń do głębokiej stymulacji mózgu. Naukowcy badają powstawanie wspomnień w mózgu…

Inwestycje w chmurę podwoją się w ciągu trzech lat

chmura

Firmy zmieniły swój sposób postrzegania chmury. Nie jest już ona wyłącznie elementem infrastruktury IT. Inwestycje w chmurę zaczynają być koniecznym elementem biznesu, poprawiającym jego wydajność i wspierającym innowację. Z badania firmy doradczej Deloitte „Oustourcing Survey 2018. Traditional outsourcing is dead. Long live disruptive outsourcing”…

Java i JavaScript to najchętniej wykorzystywane języki programowania

programowanie

Dwa najpopularniejsze języki programowania wśród programistów to Java i JavaScript. Na kolejnych miejscach są odpowiednio C++, C#, Python i PHP, a potem jeszcze ponad 20 innych języków. Firmy stają się programistycznymi poliglotami ze względu na coraz powszechniejsze wykorzystanie platform developerskich w chmurze, które umożliwiają dobranie najlepszego języka do różnych zadań…

Antywirus na smartfony w home.pl. Zobacz jak w 9 krokach uchronić swoje urządzenia mobilne przed cyberatakami

smartfon

W 2018 roku w Polsce mieszka już 38,14 mln ludzi, z czego aż 78% korzysta z Internetu (29,75 mln), a 37% używa smartfonów np. do korzystania z komunikacji społecznościowej. A jak ta liczba przekłada się na świadomość potrzeby ochrony urządzeń mobilnych? W codziennej komunikacji z klientami zauważamy zwiększoną ilość zapytań w temacie ochrony antywirusowej…

Wzrośnie bezpieczeństwo informatyczne w samorządach

nask-incydenty-ustawa-foto_1

Od końca sierpnia tego roku samorządy mają obowiązek zgłaszania w ciągu 24 godzin incydentów naruszenia bezpieczeństwa teleinformatycznego. Takie informacje muszą wpływać do CERT Polska, działającego w NASK. Eksperci Instytutu zachęcają, by zgłaszać wszelkie podejrzane e-maile i inne próby ataków. Dzięki temu większa będzie wiedza o cyberbezpieczeństwie…

Jak ochronić firmę przed skutkami nieprzewidzianych incydentów?

szkolenia dla firm langas

Choć rozwiązania typu DRaaS nie są nowe, ostatnio ponownie stały się gorącym tematem ze względu na szczególne zainteresowanie dyrektorów najwyższego szczebla dostępnością danych i ciągłością biznesową. O skutecznych sposobach ochrony firmy mówi Andrzej Niziołek, starszy menedżer regionalny Veeam Software w północnej i południowej części Europy Wschodniej. Nie da się uniknąć…

Zacznij sprzedawać hybrydy

cloud, chmury, IBM

W czasach cyfrowej transformacji przed inwestycjami w środowiska wielochmurowe nie ma ucieczki. Im przedsiębiorstwa szybciej to zrozumieją, tym lepiej dla nich. Według badań Dell EMC, firmy które wdrożyły chmury hybrydowe, trzykrotnie szybciej wprowadzają innowacje i realizują strategię cyfrowego biznesu. Biznes, który chmur się boi, pozostaje z kolei daleko w tyle. Z pomocą…

Mocno inwestujemy w zespół – Grzegorz Oleksy, Prezes Axence

Grzegorz Oleksy, Prezes Axence

Dziś ludzie z działów IT współtworzą politykę zarządzania – nie wystarczają im już „jakieś” narzędzia – potrzebują kompleksowych rozwiązań dla spełnienia precyzyjnych wymagań” – o roli zarządzania IT w biznesie rozmawiam z Grzegorzem Oleksym, Prezesem Axence. Bartosz Martyka: Axence jest dostawcą rozwiązań do zarządzania infrastrukturą IT. Jakie…

Mobilne pojazdy elektryczne zastępują tradycyjne środki transportu

deskorolka

Na rynku pojawia się coraz więcej małych pojazdów eklektycznych. Deskorolki oraz hulajnogi wyposażone w pojemne baterie sprawdzają się zarówno do jazdy rekreacyjnej, jak i podczas dojazdów do pracy. Dzięki kompaktowym rozmiarom stanowią ciekawą alternatywę dla mniej poręcznych i zauważalnie droższych rowerów elektrycznych. Na rynek trafiła pierwsza elektryczna deskorolka,…

Huawei z nagrodą

Huawei z nagroda Global End-to-End Enterprise IoT Platform Growth Excellence Leadership Award przyznana przez Frost Sullivan

W oparciu o dogłębne badania i analizy globalnego rynku platform IoT, firma Frost & Sullivan przyznała Huawei nagrodę „Global End-to-End Enterprise IoT Platform Growth Excellence Leadership Award”. Jest to wyraz uznania dla wysiłków Huawei na rzecz stworzenia kompleksowego ekosystemu pomiędzy partnerami w celu rozwoju rozwiązań…

Europa łączą siły w imię cyberbezpieczeństwa

sissden cyberzagrozenia foto

Cyberzagrożenia to temat, który dotyczy wszystkich krajów i instytucji, dlatego międzynarodowa współpraca i wymiana informacji jest niezbędna do skutecznej walki z cybeprzestępcami. To właśnie jest celem projektu SISSDEN, w ramach którego utworzona została ogólnoświatowa sieć sond zbierających informacje o zagrożeniach w internecie. Zakłada on bliską współpracę z CERT-ami, dostawcami internetu oraz podmiotami odpowiedzialnymi za bezpieczeństwo.…

Skrzynka pełna spamu? Google ma na to sposób!

spam

Czy znasz to uczucie, gdy w Twojej skrzynce znajduje się kilkadziesiąt nieodebranych e-maili, z czego 90% to wiadomości, których wcale nie masz zamiaru otworzyć? Codziennie na naszą skrzynkę pocztową docierają dziesiątki wiadomości, w których gąszczu mogą zaginąć te ważne, wymagającej od nas jak najszybszej odpowiedzi. Aby zapobiec takiej sytuacji, warto rozważyć wdrożenie poczty…

Nowe urządzenia i rozwiązania medyczne od HP

HP Healthcare Edition

Branża opieki zdrowotnej staje w obliczu niecodziennych wyzwań związanych z bezpieczeństwem pacjentów, efektywnością procesów i ochroną danych. Cztery najnowsze urządzenia z oferty HP Healthcare Edition, kliniczne monitory podglądowe HP Healthcare Edition HC271, HC241, HC271p i HC241p Clinical Review, zoptymalizowano pod kątem sal szpitalnych, stanowisk pielęgniarskich, wózków…

Warsztaty z kodowania dla najmłodszych w iSpot

życiem cyfrowym, Google

Europejski Tydzień Kodowania (CodeWeek) to inicjatywa, której celem jest promowanie programowania i umiejętności cyfrowych. W ramach kampanii 13 i 20 października w wybranych salonach iSpot odbędą się darmowe warsztaty z kodowania dla najmłodszych. Prowadzący, poprzez zabawę, zapoznają młodych uczestników ze światem, w którym tworzone są aplikacje. Tydzień Kodowania wspiera naukę programowania,…

W jakim kierunku zmierza przeobrażenie sektora finansowego?

kryptowaluty, Cyberzagrożenia

Technologia blockchain została opisana przez Satoshi Nakamoto w 2008 roku. Natomiast podstawy kryptograficzne zostały opisane w formie algorytmów po raz pierwszy już w 1991 roku przez Stauarta Habera. Niemniej za twórcę blockchain uważa się właśnie S. Nakamoto, nota bene jego tożsamość do dzisiaj nie została potwierdzona. Wstępne założenia blockchain…

Robotyzacja zmienia rynek pracy

praca, ING

Nawet 49% czasu pracy w Polsce zajmują zadania, które do 2030 r. mogą zostać zautomatyzowane przy zastosowaniu istniejących już dzisiaj technologii – to odpowiednik aż 7,3 mln miejsc pracy[1]. Strach przed robotyzacją nie jest jednak powszechny i podziela go co dziesiąty Polak[2]. Jak to działa? Automatyzacja to więcej, niż maszyny wykonujące mechaniczne…

Naprawa komputerów i drukarek – Regulservis.pl

DSC 2816

Realia współczesnego rynku oparte są o działania wirtualne. To aplikacje mobilne oraz platformy internetowe stanowią obecnie najbardziej skuteczną formę komunikacji na linii – klient – usługodawca. Walnie przyczyniają się ponadto do kreowania świadomości danej marki pośród klientów obecnych i ewentualnych. Warunkiem sprawnie działającego przedsiębiorstwa jest wykorzystanie technologii…