-
Płatności zbliżeniowe i programy lojalnościowe. Tego chcą konsumenci
... transakcji - w porównaniu z poprzednim kwartałem to wzrost o 8 proc. Na rynku obserwowany jest wzrost zaufania do płatności zbliżeniowych, również z zastosowaniem urządzeń mobilnych. 87 proc. konsumentów i detalistów uznaje bezpieczeństwo za główny czynnik przy wyborze metody płatności. Od czasu wdrożenia nowego rozporządzenia o ochronie danych ...
-
Jak sztuczna inteligencja pomaga w walce z koronawirusem?
... pełnić wsparcie w ustaleniu dalszego postępowania medycznego, w tym w zakresie usług medycyny zdalnej. Nieustannie wzrasta, w walce z koronawirusem, wykorzystanie aplikacji mobilnych, które pozwalają sprawdzić, czy mieliśmy jakikolwiek kontakt z osobą zakażoną, wskazują lokalizację potwierdzonych przypadków wystąpienia koronawirusa, a także, tak ...
-
Praca zdalna zostanie z nami na dłużej. Jak ją organizować?
... Effect Group, która oferuje szkolenia on-line oraz konsultacje związane z zarządzaniem w kryzysie oraz z organizacją pracy zdalnej. Pomimo, iż istnieje mnóstwo aplikacji mobilnych ułatwiających pracę na odległość, w tym momencie nie one są najważniejsze. Zacząć warto od kwestii podstawowych, takich jak sprawny komputer, podstawowe ...
-
Usługi w chmurze = cyberbezpieczeństwo + ciągłość procesów biznesowych
... pracowników lub ataki na sieci bezprzewodowe są postrzegane jako obarczone średnim ryzykiem. Organizacje z kolei najmniej obawiają się włamań do urządzeń mobilnych oraz ataków typu odmowa usługi (DoS/DDoS). Podobnie jak w zeszłym roku przedsiębiorstwa najlepiej oceniają swoją ochronę przed złośliwym oprogramowaniem oraz zabezpieczenia ...
-
Jak zaprojektować mikrokawalerkę?
... zaplanowane odpowiednie lampy i kinkiety. Planując instalację elektryczną, musimy przewidzieć, gdzie będą stały wszystkie sprzęty - mówię tu głównie o sprzętach na pozór mobilnych jak czajnik, żelazko. Ważne są również gniazdka do podłączenia ładowarek, itp - musimy wiedzieć, w jakich miejscach gość apartamentu będzie mógł z nich ...
-
Cyberataki APT w II kw. 2020 r., czyli wiele nowości
... wciąż inwestują w udoskonalanie swoich zestawów narzędzi, dywersyfikują wektory cyberataków, a nawet przenoszą uwagę na nowe rodzaje celów. Przykładowo, wykorzystywanie implantów mobilnych nie stanowi już nowości. Kolejnym zaobserwowanym trendem jest polowanie na korzyści finansowe przez niektóre ugrupowania APT, takie jak BlueNoroff czy ...
-
Przyszłość automotive: leasing i elastyczne ubezpieczenia
... samochody autonomiczne, ale też odejściu od sprzedaży za pośrednictwem sieci salonów dealerskich na rzecz oferty usługowej online czy też w aplikacjach mobilnych. – Tego typu rozwiązania, zarówno na poziomie innowacyjności samego produktu, jak i sposobu jego oferowania klientom, wiążą się ze znacznie większą niepewnością ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... zaprojektowana, aby zapewnić kompleksowy wgląd w infrastrukturę i ochronę przed różnymi rodzajami cyberataków (w tym w środowiskach sieciowych, aplikacyjnych, wielochmurowych lub mobilnych) jest w stanie zabezpieczyć współczesne, szybko zmieniające się sieci. Informacje o raporcie Najnowszy „Global Threat Landscape Report” firmy Fortinet to ...
-
Laptop Razer Book 13
... i wydajności, modele z obsługą dotykową będą także spełniać wymagania standardu Intel Evo. Laptopy wspierające standard Intel Evo to elitarna klasa urządzeń mobilnych, oferujących m.in. technologię natychmiastowego wybudzania, która pozwala na wznowienie pracy w mniej niż sekundę, bardzo szybki czas reakcji, nie mniej niż ...
-
Debiutuje HAMMER Explorer PRO
... jak klasycznego DualSIM. Bogate zaplecze komunikacyjne Nowy HAMMER oferuje pełen wachlarz możliwości w zakresie łączności. Jest wyposażony w LTE, NFC do płatności mobilnych oraz czujnik linii papilarnych dla łatwego i bezpiecznego odblokowywania. Oferuje też BT 4.2, Wi-Fi, a także wodoodporne gniazdo słuchawkowe i uniwersalne USB-C. Dedykowane ...
-
Trojan udający aplikację Clubhouse w natarciu
... zapoznaj się z informacjami na temat jej twórców. Pomocne będą również opinie i recenzje innych użytkowników. Używaj sprawdzonego pakietu bezpieczeństwa dla urządzeń mobilnych.
-
Nowości w Microsoft Teams Rooms, Fluid i Microsoft Viva
... poza godzinami pracy, a także zapewni spersonalizowany wgląd w to, czy są one skuteczne. Ustawienia czasu bez powiadomień będą również dostępne w aplikacjach mobilnych oraz dla administratorów IT w Microsoft Endpoint Management, w celu tworzenia ogólnoorganizacyjnych polityk wyciszania powiadomień po godzinach pracy.
-
Smartfony z Androidem w niebezpieczeństwie. Wzrost zagrożeń o 33%
Rośnie liczba zagrożeń wycelowanych w smartfony z Androidem. Z najnowszego raportu ESET obejmującego okres od maja do sierpnia br. liczba złośliwych programów wymierzonych w urządzenia z tym systemem operacyjnych wzrosła o 33%. Jednym z nich jest Vultur, atakujący użytkowników bankowości elektronicznej oraz portfeli kryptowalut. W porównaniu do ...
-
Smartfon Kruger&Matz LIVE 9S
... rozrywkowych, np. do dłuższej rozgrywki w najpopularniejsze gry. Wszytko za sprawą wspieranego 4 GB pamięci RAM ośmiordzeniowego procesora MT6769T, stworzonego z myślą o graczach mobilnych. Całość dopełnia intuicyjny system Android 11, który gwarantuje dostęp do tysięcy aplikacji i gier ze sklepu Play. LIVE 9S ma cztery ...
-
Cyfrowe platformy usług wyrównują szanse małych sklepów
... , a nierzadko również program lojalnościowy. Mobilna apka dla sklepiku za rogiem brzmi futurystycznie, ale jest to już rzeczywistość. Za pośrednictwem aplikacji mobilnych sprzężonych z cyfrową platformą usług, niezależny, drobny detalista już dziś może dotrzeć do konsumenta z informacją o swoich ofertach. Aplikacja pozwala konsumentowi znaleźć ...
-
Laptop Acer Aspire Vero National Geographic Edition
... szeroki wachlarz złącz do wyboru, w tym USB typu C i dwa porty USB 3.2 Gen1 typu A, z których jeden może służyć do ładowania urządzeń mobilnych nawet wtedy, gdy komputer jest wyłączony. Acer Earthion Linia produktów Vero to jeden z owoców prac prowadzonych w ramach projektu Earthion - platformy ...
-
Predator Triton 500 SE, Predator Helios 300 oraz Acer Nitro 5 w nowej odsłonie
... HDMI 2.1 do podłączenia zewnętrznych monitorów lub konsoli, port Thunderbolt™ Type-C oraz dwa porty USB 3.2 Gen2, z których jeden umożliwia ładowanie urządzeń mobilnych nawet wtedy, gdy komputer jest wyłączony. Laptop dostępny jest również w wersji z 17,3-calowym wyświetlaczem (PH317-56) z panelem IPS (QHD 165 Hz ...
-
Trojany bankowe zmieniły wektor ataków. Kto na celowniku?
... organizacji finansowych w skali globalnej, jednocześnie utrzymał się trend spadkowy z 2020 r., dotyczący liczby szkodliwych programów, takich jak trojany bankowe, dla urządzeń mobilnych oraz komputerów PC. Liczba użytkowników, którzy zetknęli się ze szkodliwym oprogramowaniem finansowym dla komputerów PC, zmniejszyła się o 35% – z ponad 625 ...
-
W smartfonie najważniejsze jest cyberbezpieczeństwo?
... takiej samej odpowiedzi udzieliło 31% respondentów; 62% konsumentów stwierdziło, że bezpieczna łączność jest podstawową ofertą, której oczekują od dostawców usług mobilnych; 84% konsumentów uważa, że zabezpieczenia powinny już znajdować się na urządzeniu lub że odpowiedzialność za bezpieczeństwo powinna spoczywać na producencie ...
-
B2B w e-commerce: jak się rozwija?
... Izby Gospodarki Elektronicznej. Zasada „mobile first” powinna być stosowana również w sektorze B2B. W biznesie czas odgrywa kluczową rolę, a dzięki wykorzystaniu urządzeń mobilnych zakupy firmowe mogą być szybsze i wygodniejsze. Sprzyjają temu odpowiednio dostosowane metody oraz rozwiązania płatnicze. Warto o tym pamiętać, przygotowując się do ...
-
Jakie cyberataki najgroźniejsze dla firm?
... najważniejszych potencjalnych korzyści wymienia zwiększenie jakości zarządzania uprawnieniami lub wygodę użytkowników. W dobie cyfryzacji – powszechnego wdrożenia pracy zdalnej, technologii mobilnych, czy migracji do chmury – skuteczne zarządzanie tożsamością cyfrową staje się fundamentem cyberbezpieczeństwa. Bez automatyzacji, w praktyce nie jest ...
-
Branża motoryzacyjna: liczą się dane i technologia
... sprzedaży online. Ponadto, mniej niż jedna na pięć firm motoryzacyjnych uważa, że ich sklepy internetowe są atrakcyjne i przyjazne dla urządzeń mobilnych oraz dostarczają dokładnych danych o stanie zapasów. Tymczasem aż 99% klientów jest niezadowolonych z tradycyjnej obsługi związanej z zakupem samochodu. Większość z nich oczekuje ...
-
Co musi zawierać umowa EULA?
... Z sublicencji korzystają głównie te firmy, które używają oprogramowania na wielu stanowiskach jednocześnie lub w tym samym czasie na urządzeniach stacjonarnych i mobilnych. Wprowadzenie właściwego zastrzeżenia pozwoli uniknąć wątpliwości w kwestii tego, na ilu urządzeniach użytkownik może korzystać z oprogramowania. Utrzymanie oraz wsparcie ...
-
Fuzje i przejęcia w branży IT: za nami 3 intensywne lata
... z ich udziałem stanowiły 43 proc. wszystkich przejęć. Na 2 miejscu znaleźli się dostawcy usług i oprogramowania internetowego (21 proc.), a na 3 – deweloperzy aplikacji mobilnych oraz firmy świadczące usługi konsultingowe w IT (po 11 proc.). Z przeprowadzonej analizy wynika, że najczęściej podmiotem przejmującym jest firma z Polski, co ...
-
Polskie banki przyćmiewają Zachód
... kosztami pozostaje kwestią kluczową Poza stopami procentowymi, jedną z przyczyn rekordowych wyników sektora bankowego jest postępujący rozwój narzędzi cyfrowych, w tym także mobilnych oraz inwestowanie w nowoczesne technologie. Dzięki nim banki mogą ograniczać swoją fizyczną obecność oraz zatrudnienie. Proces ten postępuje już od dawna ...
-
Dobra i usługi konsumpcyjne: 7 kluczowych trendów i ich wpływ na rynek pracy
... . Liderzy branży umożliwiają już realizowanie zakupów w sklepach autonomicznych, których technologia wykorzystuje połączenie zaawansowanych czujników, kamer oraz opcji płatności mobilnych (źródło: Crunchbase). Kolejnym istotnym z perspektywy trendów branżowych obszarem jest e-commerce, który będzie rósł w kategoriach zdominowany przez handel ...
-
Jak wybrać bramkę płatniczą do sklepu internetowego?
... na rozszerzenie dotychczas oferowanych form płatności. Z uwagi na to, że znacząco zwiększyła się liczba klientów dokonujących zakupów za pomocą urządzeń mobilnych, postanowił wprowadzić miedzy innymi Google i Apple Pay. Równocześnie szukał oferty, wygodnych dla kupujących, płatności ratalnych – formy szczególnie ważnej w jego branży ...
-
Samorządy wciąż mocno narażone na cyberataki
... w menedżerze haseł i gdy tylko jest to możliwe włączać uwierzytelnianie dwuskładnikowe. Zmniejszy to ryzyko phishingu i wykradania haseł. Ochrona urządzeń mobilnych: warto pamiętać o aktualizacjach i instalowaniu oprogramowania zabezpieczającego. Nigdy nie należy pobierać aplikacji z nieoficjalnych sklepów. Urządzenia powinny być chronione silnymi ...
-
Cyberprzestępcy bez urlopu. Na co uważać w wakacje?
... , dyrektor ds. technologii w firmie Sophos. 2. Nie można lekceważyć kopii zapasowych Przed wyjazdem na wakacje warto zrobić zapasową kopię danych z urządzeń mobilnych. Dzięki temu użytkownik nie straci dostępu do ważnych informacji przechowywanych w telefonie w razie jego awarii, zgubienia czy kradzieży. Ponadto, dobrą praktyką ...
-
Kim są ofiary cyberprzestępców? To menedżerowie wysokiego szczebla
... codzienność biznesu Rozwój technologiczny i cyfryzacja zasobów firm to czynniki, które odmieniły polski biznes. Skala czynności wykonywanych za pośrednictwem różnych urządzeń mobilnych i stacjonarnych oraz czas, jaki spędzamy pracując przed ekranami powodują, że cyberzagrożenia to dziś realny problem pracowników zarówno mniejszych, jak i większych ...
-
Nowa ustawa o dostępności a usługi płatnicze
Era trudnych i zawiłych informacji o usługach płatniczych, które rozumieli tylko ich twórcy, ... przekazywanych klientom papierowo lub elektronicznie, specjalne wymagania dotyczyć też będą stron internetowych i aplikacji mobilnych. One również mają zapewniać postrzegalność, funkcjonalność, zrozumiałość. Mają też być kompatybilne. Postrzegalność – ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... nazwy wyświetlanej w adresie e-mail nadawcy. Wszystko po to, by udawać zaufany kontakt. Jest to szczególnie skuteczne w przypadku poczty na urządzeniach mobilnych, które wyświetlają tylko nazwę, a nie adres e-mail. Aby zabezpieczyć się przed takimi atakami, warto wdrożyć standardy wzmacniające uwierzytelnianie nadawców poczty ...
-
Zmiany w PKE: większe prawa klientów operatorów komórkowych
... niewykorzystanych środków pieniężnych z karty przedpłaconej po rezygnacji z umowy, przejrzyste zasady naliczania dodatkowych opłat, wprowadzenie wspólnych ładowarek do telefonów i innych urządzeń mobilnych.
-
Czy freelancerzy powinni się bać sztucznej inteligencji? Tak i nie
... spadła z 19,4% w 2023 roku do 12,4% w 2024, co może być związane z rosnącą konkurencją ze strony AI. Zarobki: W kategorii programowania i aplikacji mobilnych największy odsetek freelancerów zarabia ponad 1000 dolarów miesięcznie, a 5,2% osiąga dochody powyżej 3000 dolarów. Jak AI wpływa na freelancerów? Wykorzystanie AI ...
-
EDR, MDR, XDR - które narzędzie najlepsze dla firmy?
... and Response) to narzędzie cyberbezpieczeństwa, które identyfikuje, reaguje i neutralizuje zagrożenia cybernetyczne w punktach końcowych: laptopach, komputerach stacjonarnych, serwerach i urządzeniach mobilnych. Ze względu na specyfikę monitorowania punktów końcowych systemy te mogą przeoczyć ataki, które występują w innych częściach systemu ...