-
Jaka przyszłość czeka systemy ERP? 2020 rok przyniesie zmiany
... mogą być tworzone przez osoby, które nie są programistami. Tak tworzone rozwiązania mają służyć automatyzacji, personalizacji interfejsów użytkowników oraz wdrażaniu baz danych. W 2019 Forrester jako lidera platform niskokodowych ogłosił Microsoft Power Apps. Narzędzie pozwala na tworzenie i personalizowanie aplikacji zintegrowanych z systemem ERP ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... doświadczyła największej liczby ataków ransomware na świecie (26%). Trzy główne skutki ataków na organizacje z Europy to zbieranie danych uwierzytelniających (28%), wymuszenia (24%) i wyciek danych (16%). W zestawieniu najczęściej atakowanych branż, produkcja przesunęła się z drugiego (2022) na miejsce pierwsze (28% incydentów). Drugie miejsce ...
-
Pracownicy na bakier z hasłami: jedno hasło do wielu kont i notatki na wyciągnięcie ręki
... 2025", takie praktyki otwierają cyberprzestępcom drzwi do firmowej infrastruktury i poufnych danych. Dodatkowo 26% badanych przyznaje się do udostępniania swoich haseł współpracownikom, ... do poczty firmowej, ale też systemów finansowych, CRM-ów czy baz danych klientów. Deklaracje a rzeczywistość Co ciekawe deklarowana świadomość cyberbezpieczeństwa ...
-
Wizualny Patrol
... przyczyny pogorszenia jakości usług w obrębie systemów korporacyjnych, gdyż Patrol Enterprise Manager może teraz kojarzyć informacje dotyczące nie tylko pracy aplikacji i baz danych, ale również działania sieci.
-
Zmiany w oprogramowaniu MacroSoftu
... roboczej ma bardzo małe wymagania sprzętowe. Odbiorca musi jedynie posiadać serwer. W rozwiązaniu istnieje możliwość instalacji serwera aplikacji oraz serwera bazy danych na jednym komputerze. Brzegowe wymagania sprzętowe serwera dla 10 użytkowników przy umieszczeniu MacroApplicationSERVER i MacroSERVER na jednym komputerze to PIII 1,4 GHz ...
-
MATRIX.PL dla PKN Orlen
... techniki korekty danych, wykorzystujące autorskie algorytmy opracowane przez specjalistów z tej firmy. W procesie poprawy danych oprócz zaawansowanych metod statystycznych wykorzystywane są także słowniki referencyjne, np. nazwy miast, ulic czy kody pocztowe. Aplikacja powstała w architekturze trójwarstwowej w oparciu o technologie baz danych .NET ...
-
Straż miejska na Oracle
... Straży Miejskiej odbyła się uroczysta inauguracja Systemu Wspomagania Dowodzenia autorstwa firmy WASKO SA, partnera Oracle Polska. System został oparty o bazę danych Oracle. Nowy system pozwoli efektywniej zarządzać działaniami patroli Straży Miejskiej i dokładniej nadzorować ich pracę. Skuteczne działanie patroli Warszawskiej Straży Miejskiej ...
-
Systemy mieszane
... środki i zaplecze zarówno badawcze, jak i techniczne. Zaawansowane systemy z tej podgrupy wymagają bowiem zwykle dużej liczby danych wsadowych dostępnych za pomocą wyspecjalizowanych baz danych. Istnieją oczywiście również prostsze odmiany tych systemów powstałe z połączenia prostych systemów technicznych i fundamentalnych lub ich równoczesnego ...
-
Rejestr Dłużników ERIF w IV kw. 2013
... złotych. Tak wynika z ostatniej, przeprowadzanej na koniec każdego kwartału, weryfikacji bazy danych Rejestru przez niezależnego biegłego rewidenta. Dzięki regularnej weryfikacji bazy danych Rejestr Dłużników ERIF gwarantuje swoim klientom dostęp do rzetelnych, aktualnych danych. Ich jakość jest bardzo ważna i doceniana przez naszych klientów. Może ...
-
Przedawnione długi nie dla BIG?
... czy przedsiębiorstwa obsługujące masowego klienta. Informacyjną funkcję BIG doceniają także mniejsze podmioty gospodarcze, które – na podstawie raportów generowanych z baz danych biur o wiarygodności płatniczej kontrahentów – mogą podejmować decyzje o współpracy i jej warunkach z potencjalnymi partnerami. Nie należy zapominać, iż dostęp do ...
-
Dane użytkowników BeautifulPeople.com ujrzały światło dzienne
... roku. Jak podał serwis w swoim oficjalnym oświadczeniu, wszyscy użytkownicy, których dane znajdowały się w niezabezpieczonej bazie danych, zostali poinformowani o wycieku. Aby uchronić się przed pozyskaniem prywatnych danych przez niepowołane osoby, eksperci z firmy ESET radzą, aby ograniczyć informacje, które podaje się w sieci – dzielenie ...
-
Kradzież dokumentów a wyłudzenia I kw. 2017
... znaczący sposób obniża ilość skutecznych prób nieuczciwego wykorzystania czyichś danych. Wielkość Centralnej Bazy Danych Systemu DZ wrosła w analizowanym okresie o przeszło 30 000 szt ... . Jak pokazują dane Policji, wraz ze znacznym wzrostem wielkości bazy danych od momentu uruchomienia naszej społecznej kampanii informacyjnej znacząco zmniejszyła się ...
-
Kradzież dokumentów a wyłudzenia IV kw. 2017
... co znacząco obniża ilość skutecznych prób nieuczciwego wykorzystania czyichś danych. Wielkość Centralnej Bazy Danych Systemu DZ wrosła w analizowanym okresie o 32,9 tys. sztuk. ... tożsamości oraz narzędzi, które służą zabezpieczeniu się przed wykorzystaniem naszych danych do celów przestępczych. W zakresie zastrzegania utraconych dokumentów tożsamości ...
-
6 milionów cyberataków na Polskę
... wykorzystywaniu niezabezpieczonych serwerów baz danych (MySQL). Najczęściej używają ich do wykradania cennych informacji, dokonywania wyłudzeń z użyciem systemów transakcyjnych (np. podszywając się pod sklepy internetowe) lub przejmowania kontroli nad urządzeniami – mówi Tasiemski. – Wystawienie jakiejkolwiek bazy danych bezpośrednio do publicznej ...
-
Po co mi w firmie to IT?
... firmy, są dane zgromadzone wewnątrz firmy i możliwość ich sprawnego przetwarzania. Oprócz danych z zewnątrz (wskaźniki ekonomiczne, dane demograficzne itp.) nie mniej ważne, a ... konsultant jest niemalże bezradny bez dokładnych danych o konsultowanym projekcie. W przypadku braku takich danych można tylko polegać na jego doświadczeniu. Przyszła pora ...
Tematy: it -
Premiery HEUTHES na CeBIT 2003
... siebie aplikacje od platform sprzętowych, serwerów baz danych czy systemów operacyjnych. Premiery na CeBIT: Najnowszym produktem firmy HEUTHES jest zestaw mobilnych aplikacji, które przekształcają telefon komórkowy w PDA. Dostępne aplikacje to arkusz kalkulacyjny z możliwością lokalnego zapamiętywania danych i przesyłania ich do centrali firmy oraz ...
-
Sybase w Administracji Celnej
... baz danych Adaptive Server Enterprise oraz Adaptive Server Anywhere. Stanowią one podstawę systemów celnych SKG Zefir ... regionalne posterunki celne. Natomiast w jednostkach centralnych funkcjonować będzie Adaptive Server Enterprise, baza danych o przemysłowej wydajności. "Ze względu na swoją elastyczność, Adaptive Server Anywhere może działać zarówno ...
-
Linux w służbie zdrowia
... wdrażaniem autorskich rozwiązań informatycznych dla jednostek Służby Zdrowia w Polsce i za granicą. Wszystkie oferowane systemy oparte są na Linuksie i wykorzystują technologię baz danych Sybase ASE i ASA. Aktualnie, prowadzone jest wdrożenie systemu CliniNet wykorzystywanego do obsługi jednostek służby zdrowia w Instytucie Gruźlicy i Chorób Płuc ...
-
Teta Biznes Partner na SQL
... o technologię baz danych Microsoft SQL. Wzbogacone rozwiązanie ułatwi użytkownikom aplikacji uzyskiwanie i przetwarzanie danych z systemu oraz tworzenie raportów i zestawień dostarczających informacji istotnych dla procesów zarządzania przedsiębiorstwem. Zwiększono także skalowalność programu oraz podniesiono poziom bezpieczeństwa danych. TETA ...
Tematy: teta biznes partner -
Oszustwa finansowe w sieci
... SurfControl zajmujący się monitoringiem internetu prowadzi badania w piętnastu krajach. Obserwuje światowe trendy rządzące spamem oraz utrzymuje jedną z największych na świecie baz danych obejmującą ponad ponad 6 milionów stron WWW.
-
Sybase: Kurs na Linuksa
... . Najlepiej sprawdza się w systemach transakcyjnych, w których kluczowe znaczenie odgrywa wydajność, bezpieczeństwo i wysoka dostępność. "Wprowadzając na rynek linuksową, bezpłatną bazę danych chcemy przede wszystkim pokazać możliwości tej platformy w zastosowaniach biznesowych. Klienci migrują coraz częściej na system Linux, który jest dla nich ...
-
Po co firmie intranet?
... intranetów jest fakt, iż tworząc go w organizacji wykorzystuje się istniejącą infrastrukturę komputerową - sprzęt, sieć, istniejące systemy baz danych. Dodatkowo nie trzeba się obawiać o wyciek danych poufnych, ponieważ obieg informacji w sieci jest bezpieczny dzięki szyfrowanym połączeniom. Kiedy stosować Przedsiębiorstwo powinno zdecydować się na ...
Tematy: intranet, dzielenie się wiedzą -
Baza ekspertów i projektów UJ dla biznesu
... z ekspertem (kierownikiem projektu, osobą odpowiedzialną za dane urządzenie) i zawarcia umowy o współpracy. Korzystanie z bazy danych: • w znacznym stopniu skraca czas dotarcia do informacji, • ułatwia znalezienie takich danych, które odpowiadają nieraz bardzo szczegółowym potrzebom przedsiębiorstw, • zapewnia stały dostęp do aktualizowanej na ...
-
Symantec wprowadza anty-phishingowy serwis
... , wycofał się z zespołu Symanteca. "Nie prosiliśmy ich, żeby odchodzili - powiedział Cole - oni po prostu chcą stworzyć swoją własną anty-fraudową bazę danych". Microsoft udostępnił anty-phishingowy pasek narzędziowy w przeglądarce Internet Explorer 6 i wprowadził anty-fraudową obronę do najnowszej wersji przeglądarki IE 7, która weszła już na ...
-
Ewolucja spamu I-III 2010
... dane (na przykład adresy e-mail), które spamerzy mogą dodać do baz danych. Ciekawostką jest 25 miejsce, jakie w marcu zajął rosyjski portal społecznościowy ... jest programem pakującym dla Iksmasa, robaka pocztowego posiadającego zintegrowaną funkcję kradzieży danych i dystrybucji spamu. Interesujące jest to, że ponad 55% wszystkich wiadomości e-mail ...
-
Oferty pracy są, ale w wybranych branżach
... , a w szczególności programiści JAVA i .NET oraz C++. Zapotrzebowanie jest także na konsultantów SAP (FI/BI/MM/SD), programistów rozwiązań mobilnych Symbian i Android, specjalistów od baz danych, a także ekspertów ds. marketingu w sieci, ds. SEO/SEM oraz mediów społecznościowych. Na brak ofert w perspektywie kilku lat nie powinni również narzekać ...
-
Atak na PlayStation Network
... Firmy Trend Micro przypominają, że my także mamy wpływ na ochronę swoich cennych danych osobowych. Jeśli należymy do grupy osób, które wielokrotnie powtarzają dane ... pytanie zabezpieczające hasło, a użytkownicy Internetu mają skłonność do wielokrotnego stosowania tych danych na różnych stronach. „Powtarzanie tego samego hasła w różnych miejscach nie ...
-
Oracle MySQL 5.6
... pamięci masowej (storage engine) InnoDB oraz rozbudowane możliwości replikacji. W ramach prac nad oprogramowaniem MySQL 5.6 planuje się udostępnienie społeczności użytkowników bazy danych MySQL kilku przedpremierowych wersji tego oprogramowania, z których każda będzie zawierała nowy zestaw stabilnych funkcji. Możliwości przedpremierowej wersji bazy ...
-
Kaspersky PURE 2.0
... sprawdzanych programów. Jeżeli program wykona podejrzane działanie, sugerujące, że jest on szkodliwy, schemat jego zachowania zostanie dodany do antywirusowych baz danych firmy Kaspersky Lab. Pozwala to na błyskawiczne zablokowanie innych szkodliwych programów o podobnym zachowaniu. Funkcje ochrony rozszerzonej Kontrola rodzicielska, bardziej ...
-
Spam 2012
... . Tego rodzaju robaki są szczególnie rozpowszechnione w państwach azjatyckich, gdzie ludzie często wykorzystują oprogramowanie bootlegowe i nie aktualizują swoich antywirusowych baz danych. Robak Bagle, oprócz swoich głównych funkcji, potrafi również zainstalować różne programy na zainfekowanej maszynie. Największa liczba szkodliwych programów ...
-
Karta płatnicza: co zrobić by była bezpieczna?
... CVV2) potrzebne do dokonywania transakcji w Internecie. Takie informacje zdobywają zwykle włamując się do baz danych firm przyjmujących płatności tego rodzaju. Samodzielnie niewiele możemy więc zrobić, aby przestępcy nie poznali danych naszej karty. Możemy jednak zastosować pewne środki bezpieczeństwa chroniące przed kradzieżą. Płacąc w Internecie ...
-
Polskie kobiety - rozrzutne, ale bez długów
... . Kobiety są winne mniej Średnie zadłużenie konsumenta notowane w bazie danych Krajowego Rejestru Długów to około 7 tysięcy złotych. W przypadku kobiet-dłużniczek jest ... ogółem. Najbardziej zadłużona kobieta, której zobowiązania zostały zanotowane w bazie danych Krajowego Rejestru Długów pochodzi z województwa zachodniopomorskiego, ma 51 lat i ...
-
Serwer wirtualny poza firmą: co z bezpieczeństwem?
... fizyczną kształtuje się następująco: aplikacje poczty e-mail i służące do komunikacji (np. Microsoft Exchange) - 68% wykorzystuje infrastrukturę wirtualną; aplikacje baz danych (np. Microsoft SQL Server i Oracle) – 65% wykorzystuje infrastrukturę wirtualną; platformy zarządzania relacjami z klientami (CRM) - 65% wykorzystuje infrastrukturę ...
-
Jan Kowalski czyli statystyczny dłużnik
... bliżej sylwetce zadłużonego Kowalskiego. Jakie wnioski przyniosła analiza bazy danych KRD? Otóż okazuje się, że statystyczny polski dłużnik to młody mężczyzna, między ... znakiem Koziorożca. Najbardziej zadłużony mężczyzna, którego dane zostały przekazane do bazy danych Krajowego Rejestru Długów, jest winien swoim wierzycielom ponad 8,5 miliona zł. Ma ...
-
Mikroporzedsiębiorcy coraz bardziej aktywni
... z szacunków Tax Care na podstawie danych resortu finansów dotyczących ubiegłorocznych rozliczeń podatkowych. Na koniec 2013 r. według bazy danych Regon było 2 961 733 zarejestrowanych ... mikrofirm nie dają także dane Zakładu Ubezpieczeń Społecznych. Według jego baz danych, na koniec IV kwartału 2013 roku płacących składki osób prowadzących działalność ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają