-
Mobilny CRM
... informatycznej poza jej granicami. W następujących obszarach można wykorzystać mobilne systemy: Zarządzanie informacją osobistą (Personal Information Management, PIM) daje ... programami zapewniającymi konwersję informacji do wspólnego formatu oraz jej wymianę z serwerem. Z kolei serwer pośredniczy w przekazywaniu informacji z właściwym systemem CRM ...
Tematy: -
Oszczędzanie na emeryturę według Polaków
... informacji, żeby móc oceniać coś pozytywnie lub negatywnie. Co więcej, brak informacji zazwyczaj pogarsza ocenę – uważa dr Tomasz Zaleśkiewicz. – Można zatem oczekiwać, że dostarczenie rzetelnej i wszechstronnej informacji ... 40 lat liczba ta spadnie do maksymalnie 2. Publiczne systemy ubezpieczeń społecznych będą wystawione na historyczną próbę. ...
-
Jawność wynagrodzeń w ofertach pracy - jakie konsekwencje?
... pracy. Początkowo pracodawcy i specjaliści HR mogą postrzegać jawność informacji o wynagrodzeniach w ofertach pracy jako kłopot generujący niepotrzebny, dodatkowy wysiłek. Jednak po początkowych perturbacjach jawne, a przez to sprawiedliwsze i bardziej konkurencyjne systemy wynagradzania mogą w dłuższej perspektywie przekładać się na wyższe ...
-
Przyszłość polskiego e-Urzędu
... spraw, dokumentów i informacji nie jest oczywiście panaceum i nie zastąpi brakujących systemów zaplecza (zinformatyzowanych archiwów, rejestrów, narzędzi budżetowych), ale pomimo tego daje rewolucyjną jakościową zmianę: zapewnia mierzalność procesów, ich powtarzalność i podstawę do usprawnień zachodzących w Urzędzie procedur. "Systemy wspomagające ...
-
Kradzież danych - jak się ustrzec
... nie paść ofiarą kradzieży danych? Okazuje się, że nie wystarczą wyrafinowane systemy ochrony sieci komputerowych. Czujnym trzeba być na każdym kroku. ... tego przyczyna. Posiadanie odpowiednich informacji daje możliwość składania specjalnych ofert tylko wąskiej grupie odbiorców konkurenta. W Polsce źródłem informacji są najczęściej handlowcy przejęci ...
-
Przestępczość internetowa
... szkód, które zaalarmowałyby użytkownika. Internetowi włamywacze odchodzą już od poważnych ataków na tradycyjne systemy bezpieczeństwa (np. zapory ogniowe i routery), skupiając się na atakach umożliwiających wykradanie informacji firmowych, osobistych, finansowych lub poufnych, które następnie mogą zostać użyte w dalszej działalności przestępczej ...
-
Komunikatory internetowe a bezpieczeństwo danych
... prawdopodobieństwo, że opracowała i egzekwuje politykę bezpieczeństwa informacji. Jednak szkoda, jaką mógłby spowodować wyciek poufnych informacji, byłaby większa w przypadku małej firmy, ... , że mimo ryzyka małe firmy (do 100 stacji roboczych) instalowały systemy ochrony przed zagrożeniami związanymi z komunikatorami internetowymi rzadziej niż duże ...
-
Jak prowadzić handel internetowy?
... pomiędzy konsumentami i C2B – pomiędzy konsumentem a firmą. Dzięki transakcjom internetowym uzyskuje się mnóstwo informacji o zachowaniach konsumentów, przedsiębiorców, czy całych państw. Unia ... dostawy. Państwa członkowskie mają przede wszystkim obowiązek zapewnić, aby ich systemy prawne dopuszczały możliwość zawarcia umowy drogą elektroniczną, i ...
-
Formy marketingu farmaceutycznego
... bazodanowych. Systemy te bazują na monitorowaniu materiałów marketingowych przesyłanych do konkretnego odbiorcy oraz jego reakcji na ten komunikat. Na podstawie uzyskanej w ten sposób informacji zwrotnej działania marketingowo-sprzedażowe mogą być szybko dostosowane do oczekiwań klienta (w tym przypadku lekarza). Dzięki gromadzeniu informacji na ...
-
Personalizacja w Internecie
... osobistych danych oraz informacji od naszych znajomych (np. zdjęć i postów z Google Plus). Według Google funkcja ta pozwala na wyszukiwanie informacji najbardziej interesujących i ... społecznościowych personalizacja dotyczy zarówno wyszukiwania jak i reklamy. Kontekstowe systemy wyświetlania reklam oparte na sieci naszych znajomych oraz indywidualnych ...
-
Bezpieczeństwo IT: trendy 2013
... mobilne. Przestępcy będą używać szkodliwego oprogramowania do przechwytywania informacji dotyczących płatności od użytkowników w sklepach. Niektóre systemy płatnicze są często używane przez osoby niezorientowane w kwestiach technicznych i mogą mieć luki umożliwiające kradzież informacji. Rok 2013 będzie również wyzwaniem dla mobilnej infrastruktury ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... – oprogramowanie wyłudzające okup (ransomware). Dzięki niemu cyberprzetępcy będą mogli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na ... ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji. Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek ...
-
Szkodliwe programy mobilne 2012
... dziś platformy - Androida. Jeżeli chodzi o pozostałe platformy mobilne i systemy operacyjne, spodziewaliśmy się, że ataki ukierunkowane będą należały do kluczowych ... z odsyłaczem proponującym odbiorcy pobranie aplikacji Find and Call. Po opublikowaniu informacji o tym incydencie Kaspersky Lab zaczął otrzymywać pytania o to, dlaczego aplikacja ta ...
-
Szyfrowanie danych
... inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej ochrony, gdyż istnieje ryzyko pominięcia jakiegoś elementu, przez co może dojść do kradzieży cennych informacji. Bez względu na umiejętności hakerów, zaszyfrowane ...
-
Grupa kapitałowa a ochrona danych osobowych
... tak, jakby to były zupełnie obce sobie podmioty. Zarządzanie ochroną danych osobowych w grupie kapitałowej Dzisiaj, gdy systemy informatyczne umożliwiają gromadzenie ogromnych ilości informacji, nadzór nad bezpieczeństwem danych jest szczególnie potrzebny w przedsiębiorstwach. Zabezpieczenia należy nie tylko stosować, ale regularnie je sprawdzać ...
-
Relacje inwestorskie: zarządzanie poprzez raportowanie o kapitale intelektualnym
... się na kapitał organizacyjny i kapitał relacyjny. Kapitał organizacyjny obejmuje patenty, systemy informatyczne, technologię, certyfikaty, znaki towarowe, etc., natomiast kapitał relacyjny ... strukturalnego, jak również dwukierunkowej wymiany informacji, pozyskania przez kapitał ludzki wiedzy, informacji potrzebnej do efektywnej pracy oraz zaszywania ...
-
Jak zmiany w prawie wpłyną na ryzyko kredytowe?
... oraz systemy scoringowe. Aktualnie sektor instytucji pożyczkowych powszechnie używa informacji z takich źródeł jak Biura Informacji Gospodarczej, posiadające niezwykle rozbudowany zakres danych. Co istotne, w bazach BIG znajdują się również informacje z sektorów niefinansowych, w pewnej ich części o charakterze wyprzedzającym wobec informacji ...
-
Biznes przed wyzwaniem GDPR
... jest też przechowywanie dokumentacji, która może pomóc w udowodnieniu, że systemy są właściwie zabezpieczone, a dane możliwe do odzyskania. Czytaj także: - O co chodzi w ... na zautomatyzowanym przetwarzaniu zbieranych o nich informacji. Wejście w życie RODO - które w sposób istotny rozszerza zakres informacji podlegających ochronie - sprawi, że firmy ...
-
Jak weryfikować polskich kontrahentów z branży TSL?
... razem z dowodem opłacenia składki i sprawdzić jej status w ubezpieczalni. Giełdy transportowe Wielu informacji na temat przewoźnika, w tym dokumentację na temat jego działalności, dostarczają giełdy transportowe. Giełdy posiadają własne systemy ocen wystawianych na podstawie doświadczeń użytkowników, co uzupełnia informacje oficjalne o wrażenia ze ...
Tematy: weryfikacja kontrahenta, branża TSL, TSL, transport, firmy transportowe, przewoźnicy, usługi transportowe, transport drogowy, rejestry gospodarcze, Krajowy Rejestr Sądowy, CEIDG, REGON, Krajowy Rejestr Zadłużonych, biała lista podatników VAT, jak sprawdzić kontrahenta, jak sprawdzić firmę, jak sprawdzić wiarygodność firmy, sprawdzenie kontrahenta, wywiad gospodarczy -
Lojalność e-klienta
... zakupów. Istnieje także możliwość obserwacji odwiedzin użytkownika w firmowym serwisie. Mechanizm cookies dostarczy informacji, które strony klient odwiedza najczęściej, które sporadycznie, a także jakie wiadomości zwróciły jego szczególną uwagę. Złożone systemy statystyczne wykażą, za pomocą jakiś słów kluczowych użytkownik trafił na stronę oraz ...
Tematy: -
Optymalny Model Sprzedaży
... systemy informatyczne. Ich roli nie da się przecenić, gdyż zapewniają pełną kontrolę nad całym procesem. CO MOŻE SYSTEM? Zarządzanie bazą danych Każdy rekord w bazie danych jest opisany szeregiem informacji ... klientów, pasywni - do których przychodzą klienci), system umożliwia udostępnienie informacji o np. dacie, godzinie i miejscu spotkania wraz z ...
Tematy: -
eGovernment w Małopolsce
... ze zbyciem samochodu, wydawanie kart parkingowych, kart wędkarskich i wiele innych. „Systemy internetowego dostępu do urzędów są bardzo popularne w wysoko rozwiniętych ... ". Jednym z przyjętych w niej priorytetów jest stworzenie regionalnego wspólnego rynku informacji oraz budowa platformy informatycznej koniecznej do realizacji założeń społeczeństwa ...
-
Bezpieczeństwo w Internecie VII-XII 2004
... im może spowodować poważne straty finansowe, ujawnienie poufnych informacji i utratę danych. W związku z tym przedsiębiorstwa i instytucje powinny częściej niż dotychczas aktualizować oprogramowanie antywirusowe, co zwiększa presję na pracowników odpowiedzialnych za systemy informatyczne. Rosnąca liczba poważnych, łatwych do zdalnego wykorzystania ...
-
Help desk i polski rynek
... i dystrybucję informacji rynkowych. Stanowiąc ważne ogniwo łączące firmę z jej klientami, help desk wpływa na wizerunek i zapotrzebowanie na produkty. Jednak stanowi również ważny element kosztów firmy – dlatego musi być dobrze zarządzany i rozsądnie zaprojektowany. Równolegle należy zadbać o takie obszary, jak zaplecze techniczne i systemy, dobór ...
-
Wirusy i ataki sieciowe X-XII 2005
... kradzieży różnych danych użytkownika - numerów kart kredytowych, haseł i innych informacji. Cyberprzestępcy wykorzystują te dane na różne sposoby - mogą je odsprzedać lub wykorzystać do kradzieży tożsamości. Jednakże banki internetowe, systemy płatności elektronicznej oraz firmy antywirusowe wprowadzają działania, które skutecznie przeciwdziałają ...
-
Ataki internetowe 2005
... , implementację Distributed Authoring and Versioning w IIS. Od momentu opublikowania informacji o luce w Internecie pojawiło się wiele narzędzi hakerskich automatycznie skanujących w poszukiwaniu ... robaka; jest również celem skanerów portów, które wyszukują systemy z aktywnymi backdoorami. Port 3128 tradycyjnie wykorzystywany jest przez serwery ...
-
Marka a reklama konkurencji w wyszukiwarkach
... podsuwanie stron niezwiązanych z oszukiwaną usługą czy produktem, a dostarczających za to informacji o produktach konkurencyjnych). Oba wymienione dokumenty nie mają formalnej mocy prawnej ... z którą konkuruje chroniony przez systemy demokratyczne dostęp do szeroko pojętych dóbr kultury. Tak jak wielu pragnie nadać każdej informacji cenę, tak są ...
-
Obsługa klienta w opinii zarządu
... pracę przy zbieraniu i przekazywaniu do działów sprzedaży informacji zwrotnych od klientów oraz informacji na temat potrzeb rynku. Potwierdza to jedynie 62% ... wesprzeć proaktywne zarządzanie biznesem, prawie 30% z przebadanych firm planuje wdrożyć systemy informacyjne, które zapewnią całemu przedsiębiorstwu wgląd w bazy danych klientów w czasie ...
-
Użyteczność stron www: użytkownik rezygnuje po 2 sekundach
... niego namawiać. 10 proc. korporacji z listy Fortune 1000 zmieniło licencjonowane systemy statystyczne właśnie na GA. Google Analytics pozwala na bardzo szczegółową analizę ruchu ... nasz serwis czy gonie lubią. Livechat Inny wymiar gromadzenia informacji o użytkownikach na bazie dialogów prowadzonych pomiędzy użytkownikami zgłaszającymi problemy a ...
-
Klastry i parki technologiczne - źródła innowacji
... lub niedochodowe jednostki takie jak laboratoria badawczo-rozwojowe, uniwersytety, systemy obronne lub administracja publiczna. Duże instytucje przyciągają grono ... rozwijające się firmy z dużym zapleczem badawczym. Ośrodek ten stanowi miejsce wymiany informacji oraz pozyskiwania wiedzy. Celem funkcjonowania WPT jest wykreowanie środowiska, w którym ...
-
Spotkanie bezpośrednie czy spotkania w sieci?
... technologii, jak i logistyce, o której trzeba pamiętać, planując spotkanie. Spotkania bezpośrednie a e-spotkania Spotkania w sieci wykorzystują systemy groupware - oprogramowanie do współpracy, które pozwala na wymianę informacji między członkami grupy pracującej nad wspólnym zadaniem. Groupware może być kombinacją oprogramowania do współpracy lub ...
-
Sztuczna inteligencja a bezpieczeństwo IT
... bardziej uniwersalnych i złożonych urządzeń opartych na sztucznej inteligencji, jednak takie systemy zawsze opierają się na doświadczeniu i wiedzy człowieka w postaci wzorców ... tym względem Cyber Helper przypomina aktywny mózg ludzki, który w celu przetworzenia informacji musi zgromadzić wiedzę o otoczeniu. Aby dziecko mogło się w pełni rozwinąć, ...
-
Zarządzanie wiedzą w przedsiębiorstwie
... funkcjonować. Systemy te w obecnym stadium rozwoju są w stanie gromadzić i przetwarzać duże ilości danych, jednak nie są jeszcze w stanie skutecznie analizować informacji oraz ... tutaj jako wiedza tycząca się informacji wykraczających poza potrzeby operacyjne pracownika. Sytuacja w której pracownicy posiadają więcej informacji niż jest niezbędne do ...
-
Szkodliwe programy 2010 i prognozy na 2011
... się nowe “dokonania” w dziedzinie ataków na urządzenia mobilne i mobilne systemy operacyjne. W szczególności będą one dotyczyły Androida. Wzrośnie również liczba ... Internecie i na portalach społecznościowych. W rzeczywistości istnieje mnóstwo potencjalnych klientów tego rodzaju informacji. Tak naprawdę, nie jest ważne, do czego zamierzają ich użyć. ...
-
Przetwarzanie danych osobowych: obowiązki pracodawcy
... danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (zwane dalej ... (art. 39 ust. 1 UODO) oświadczenie o zachowaniu w tajemnicy danych osobowych oraz informacji o sposobach ich zabezpieczenia (art. 39 ust. 2 UODO) wnioski rejestracyjne do ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?