Tag Rozwiązania programowania

Pierwszy system zarządzania etykietami działający w chmurze publicznej

magazyn

NiceLabel, wiodący światowy producent oprogramo­wania do projektowania etykiet i systemów zarządzania etykietami, ogłosił wprowadze­nie na rynek pierwszego na świecie systemu zarządzania etykietami opartego na chmurze publicznej. Celem rozwiązania jest umożliwienie firmom szybkiej cyfryzacji procesów etykietowania w fabrykach i magazynach. Label Cloud stanowi rozwiązanie typu software-as-a-service (oprogramowanie jako…

Ricoh przejmuje ColorGATE

partnerstwo biznes

Ricoh ogłosiło przejęcie niemieckiego producenta oprogramowania ColorGATE Digital Output Solutions GmbH. Firma ColorGATE powstała w 1997 roku w Hanowerze i od 20 lat tworzy profesjonalne oprogramowanie wykorzystywane w druku przemysłowym i wielkoformatowym, a jej rozwiązania przyczyniły się do rozwoju branży. Pełen transfer udziałów nastąpi 30 listopada 2018 r., a na stanowisku…

5 zachowań pracowników, które ułatwiają cyberprzestępcom życie

Praca, pracy w IT

51 proc. organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci[1]. Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę? Według prognoz do 2022 roku…

Email ulubionym narzędziem cyberprzestępców

klp spam cyberoszust min

Jak informuje najnowsza publikacja firmy Proofpoint – The Quarterly Threat Report Q3 2018, internetowi przestępcy najchętniej starają się wykraść firmowe dane przy pomocy maili. Liczba wykrytych „podejrzanych” wiadomości e-mail, wysyłanych na skrzynki przedsiębiorstw i organizacji, wzrosła o 300 proc. w trzecim kwartale b.r. w porównaniu…

Technologie open source – czynnik łączący w procesie transformacji cyfrowej

digital transformation

Przełomowe innowacje napędzają nieustanny rozwój technologii. Sposób ewolucji dotychczasowego utrwalonego wzoru lub modelu — co historyk naukowy Thomas Kuhn określił mianem „zmiany koncepcji” — będzie warunkował to, kto będzie prosperować, a kto zniknie z rynku. Dzisiejsze przedsiębiorstwa znalazły się w samym centrum transformacji cyfrowej, a zatem kluczowy…

IBM i VMware rozszerzają współpracę

ibm

Podczas konferencji VMworld w Barcelonie obie firmy ogłosiły pakiet nowych, wspólnych usług, które mają umożliwić firmom szybsze i sprawniejsze wdrożenia chmur hybrydowych. Wśród nowych funkcjonalności będzie wsparcie m.in. dla konteneryzacji i modernizacji aplikacji w oparciu o oprogramowanie Kubernetes czy wykorzystanie superkomputera Watson’a w kontaktach z klientami. Według analityków z firmy…

Kradzież auta jest dziś prostsza niż kiedykolwiek wcześniej

auta

Kradzieże samochodów zawsze były zmorą dla ich właścicieli. Dlatego producenci od lat prześcigają się w jakości stosowanych zabezpieczeń. Niestety, wraz z popularyzacją systemów bezkluczykowych, złodziejom znacznie ułatwiono kradzież. Wraz z rozwojem technologii, złodzieje samochodowi przerzucili się z wytrychów, łomów, łamaków na skanery sygnału radiowego i oprogramowanie deszyfrujące.…

Maszyno, kiedy staniesz się dla mnie bliska?

robot

Współczesne dyskusje o robotyzacji dotyczą najczęściej obecności maszyn w naszych miejscach pracy. A przecież nasze życie to nie tylko praca, ale także poszukiwanie bliskości, emocje, komunikacja z innymi. A to wszystko dotyczy między innymi sfery erotyki. Czy czeka nas rewolucja seksualna spod znaku Sztucznej Inteligencji? W głośnym filmie Ex Machina przyglądamy się…

Bazy kontrahentów, czyli o danych, które zmieniają zasady gry

dane

Byli, aktualni i przyszli partnerzy w biznesie. Co ich łączy? Nawiązana z marką więź, która może być podtrzymywana i wzmacniana. Zachowanie kontaktu z klientami jest jednym z kluczowych elementów prosperującego biznesu. Jednak trudno to zrobić, kiedy przedsiębiorca nie potrafi w pełni wykorzystać potencjału, jaki daje dobrze zbudowana baza kontrahentów. Jak dobrze…

Kerio Connect ‑ alternatywa do Exchange

mail

Większość osób, którym zadasz pytanie ‑ jaki znasz serwer poczty elektronicznej, bez wahania odpowie: Microsoft Exchange. Czasami jednak warto zastanowić się czy nie mamy żadnej sensownej alternatywy? Mamy i to niejedną, co ważne, dużo tańszą i w wielu aspektach wydajniejszą i z ciekawszymi funkcjonalnościami ‑ Kerio Connect. Czym jest więc Kerio Connect?…

Rola wizualizacji 3d w sprzedaży produktów i usług

wizualizacja wnetrza

Jednym z głównych czynników, który ma ogromny wpływ na dobrą sprzedaż produktu jest jego odpowiednia prezentacja. Łatwo to sobie wyobrazić na pewnym przykładzie. Czy kupiłbyś krzesło mając do dyspozycji jedynie opis jego wyglądu? Z pewnością nie. A czy kupiłbyś to samo krzesło gdybyś mógł zobaczyć je na zdjęciu? Tutaj szanse na dokonanie transakcji znacznie wzrastają. Wszystko…

Ile są warte dane osobowe?

dane

Nowe badanie Kaspersky Lab, obejmujące ponad 7 000 klientów z państw europejskich, wskazuje na powszechną na całym kontynencie obawę dotyczącą kradzieży oraz nielegalnego wykorzystania danych osobowych, pokazując jednocześnie, że wiele osób często nie jest świadomych wartości swoich danych oraz celów, do jakich mogą one zostać wykorzystane przez przestępców. Chociaż…

Posiadanie jest passe! Ekonomia współdzielenia a leasing

RZ 17 06 Grenke 08445 RGB 1600px

Korzystanie z cudzego samochodu, wakacje w domu u nieznajomych, wynajęte biurko zamiast własnego biura czy podróż z kierowcą poznanym przez internet – to zjawiska, które jeszcze kilkanaście lat temu były nie do pomyślenia. Dziś doskonale wpisują się w megatrend nazywany przez specjalistów „ekonomią współdzielenia”. Z jakimi konsekwencjami się to wiąże i jak przekłada się…

AI w rękach cyberprzestępców

AI

Dynamiczny rozwój sztucznej inteligencji może się obrócić przeciwko ludziom. Przestępcy mogą wykorzystać systemy inteligentne oraz narzędzia automatyzujące do przeprowadzenia ataków na coraz szerszą skalę. Zagrożenie może również przyjść ze strony asystentów głosowych, którzy mogą do nas dzwonić i podając się za konsultantów telefonicznych, wykradać nasze wrażliwe dane. Technologia…

Outsourcing IT króluje w małych firmach

outsourcing

Według analityków rynku pracy, w Polsce brakuje obecnie około 50 tysięcy specjalistów IT. W dodatku wielu mniejszych firm nie stać na zatrudnienie programisty, stąd też zlecają realizację różnego rodzaju zadań podmiotom zewnętrznym. Serwis Oferteo.pl sprawdził, jakich usług dotyczy to najczęściej. Na rynku brakuje specjalistów Według danych…

Zhakowane mózgi – czy to możliwe?

mózg

W przyszłości cyberprzestępcy będą mogli wykorzystywać implanty pamięci w celu kradzieży, szpiegowania, zmieniania lub kontrolowania wspomnień ludzi. Chociaż najpoważniejsze zagrożenia nie pojawią się wcześniej niż za kilkadziesiąt lat, już teraz istnieje niezbędna technologia w postaci urządzeń do głębokiej stymulacji mózgu. Naukowcy badają powstawanie wspomnień w mózgu…

Sztuczna inteligencja zautomatyzuje branżę cyberbezpieczeństwa

AI

Branża informatyczna nadal boryka się z niedoborem ekspertów zajmujących się walką z przestępczością w internecie. Analitycy z firmy Fortinet oszacowali, że w 2022 roku w samej tylko Europie zabraknie 350 tysięcy specjalistów od cyberbezpieczeństwa. Problem niedoboru kadrowego może rozwiązać sztuczna inteligencja oraz programy automatyzujące proces wykrywania zagrożeń. W przyszłości SI w branży bezpieczeństwa…

Deloitte – sektor energetyczny dotknie więcej cyberataków

klp fabryka min

Określenie krytycznych systemów oraz dokonanie analizy i testów w celu wykrycia ich podatności na potencjalne cyberataki, to kluczowy obszar nad jakim powinny pracować firmy z sektora energetycznego, w szczególności w branży naftowo-gazowej (Oil&Gas). Autorzy raportu firmy doradczej Deloitte „An integrated approach to combat cyber risk. Securing industrial operations in oil and…

Antywirus na smartfony w home.pl. Zobacz jak w 9 krokach uchronić swoje urządzenia mobilne przed cyberatakami

smartfon

W 2018 roku w Polsce mieszka już 38,14 mln ludzi, z czego aż 78% korzysta z Internetu (29,75 mln), a 37% używa smartfonów np. do korzystania z komunikacji społecznościowej. A jak ta liczba przekłada się na świadomość potrzeby ochrony urządzeń mobilnych? W codziennej komunikacji z klientami zauważamy zwiększoną ilość zapytań w temacie ochrony antywirusowej…

Pięć wirusów komputerowych wszechczasów

bezpieczeństwo

Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat[1]. Wirusy i inne rodzaje złośliwego oprogramowania (tzw. malware) to od dziesięcioleci rosnące zagrożenie – tylko w 2017 roku liczba ataków ransomware[2] zwiększyła się o ponad 400% w porównaniu do poprzedniego roku[3]. Pierwsze wirusy powstały…

Zacznij sprzedawać hybrydy

cloud, chmury, IBM

W czasach cyfrowej transformacji przed inwestycjami w środowiska wielochmurowe nie ma ucieczki. Im przedsiębiorstwa szybciej to zrozumieją, tym lepiej dla nich. Według badań Dell EMC, firmy które wdrożyły chmury hybrydowe, trzykrotnie szybciej wprowadzają innowacje i realizują strategię cyfrowego biznesu. Biznes, który chmur się boi, pozostaje z kolei daleko w tyle. Z pomocą…