-
Nowe tachografy nie takie inteligentne: w czym problem, jak uniknąć kar?
... kierowca przestrzegał obowiązujących przepisów m.in. o czasie pracy kierowców, w tym także informacji o kraju rozpoczęcia i zakończenia pracy czy kontrolach w czasie przewozu. Dzięki karcie ... lub organy kontrolne złożyły wniosek o udostępnienie danych. Obecnie bardzo popularne są systemy zdalnego pobierania danych jak np. GBox, przez co kartę pobiera ...
-
Google DeepMind testuje "trenera życia osobistego" AI. Czy to dobry pomysł?
... nazywane emergencją. To taki niemożliwy do przewidzenia pierwiastek. Tworzone przez nas systemy są w stanie, na podstawie dostarczonej im wiedzy, wyciągnąć wnioski, których ... danych osobowych. Każdy, kto będzie rozmawiał z AI o innej osobie, może udzielić narzędziu informacji, na które bohater lub bohaterka opowieści nie wyrazili zgody. W tej ...
-
Reforma Unii Celnej - jakie założenia?
... czyli scentralizowane miejsce informacji celnej. To właśnie tam, w oparciu o systemy sztucznej inteligencji, będą gromadzone i analizowane dane, by zapobiegać błędom, nadużyciom czy zagrożeniom związanym z procesami celnymi. Utworzenie wspólnego systemu do obsługi celnej spowoduje, że przy przesyłaniu informacji celnych organizacje będą wchodziły ...
-
Tylko co 5. kierowca zawodowy nie rozważa zmiany pracy
... lepiej zaplanować dzień pracy kierowcy często sięgają po nowe technologie. Systemy telematyczne pozwalają przyzwyczaić się kierowcy do nowych procedur działających w danej firmie ... , ale opis samego stanowiska. Nie powinno w nim zabraknąć podstawowych informacji o systemie pracy, kierunkach jazdy, typie pojazdu ciężarowego, czyli krótkiej ...
-
Najgorzej płacimy rachunki za mieszkanie i telefon
... przeznaczyłyby te pieniądze na remonty klatek schodowych, utrzymanie czystości, systemy monitoringu, czy inne udogodnienia dla właścicieli lokali. ... Polacy płacą rachunki” zostało zrealizowane na zlecenie Krajowego Rejestru Długów Biura Informacji Gospodarczej w listopadzie 2023 r. przez Instytut IMAS International na reprezentatywnej próbie ...
-
Najnowsze trendy w rekrutacji: CV bez zdjęcia i listu motywacyjnego?
... zmiany, jakie zaszły w praktykach zatrudniania w ciągu ostatnich kilku lat. Zautomatyzowane systemy i platformy cyfrowe usprawniają tzw. screening kandydatów, czyli pierwszy etap oceny ... Pracuj.pl wskazuje, że szybki generator CV tworzący je na podstawie informacji z profilu kandydata pozytywnie wpłynąłby na ich stosunek do ofert pracy. Nie bez ...
-
Sztuczna inteligencja pomoże bankom w walce z cyberzagrożeniami
... zagrożenia cyberatakami. Dlatego banki powinny inwestować nie tylko w nowoczesne systemy biznesowe, ale też w innowacyjne narzędzia ochronne wykorzystujące AI. ... konsultantów bankowych. Oprogramowanie samo przeprowadzało więc ataki vishingowe. Celem była kradzież informacji oraz środków finansowych. Włączenie sztucznej inteligencji do procesów ...
-
Firmy nie potrafią walczyć cyberzagrożeniami?
... zabezpieczeń i polityk, szkolenia pracowników są niezbędne do tego, by chronić systemy, dane i tajemnice handlowe. To dlatego zarządzanie cyberbezpieczeństwem powinno być traktowane ... którzy mogą wpływać na swoje zespoły i dbać o przekazywanie najważniejszych informacji – dodaje Mateusz Ossowski. Jak ocenić ryzyko? Firma, które chce zrozumieć, jakim ...
-
Edukacja pod ostrzałem cyberprzestępców
... atak polegał on na zmianach w systemach, które doprowadziły do zablokowania przekazywania informacji. Zdaniem śledczych za atakiem stoi powiązana z Rosją grupa hakerska Akira. W ... dane analityczne wyraźnie wskazują, że ponad 90 proc. skutecznych ataków na systemy firm wynika z błędu ludzkiego. Instytucje edukacyjne należą do głównych celów hakerów i ...
-
Na celowniku ransomware głównie przemysł i edukacja
... czujność – uważają eksperci. Kradzież danych osobowych, własności intelektualnej czy informacji o łańcuchu dostaw stawia polskie firmy przed nowymi wyzwaniami prawnymi i utrata ... funkcję zdalnego szyfrowania danych, która pozwala na unikanie wykrycia przez tradycyjne systemy ochrony. Szybki wzrost RansomHub i ich zaawansowane taktyki, takie jak ...
-
Cyfrowa tożsamość na celowniku hakerów
... uprawnień w celu uzyskania dostępu do bardziej wrażliwych informacji czy przeprowadzanie ataków inżynierii społecznej, np. kompromitacji poczty biznesowej (BEC), wymierzonych w innych użytkowników w sieci. W związku z tym niezwykle ważne jest, aby firmy regularnie monitorowały swoje systemy i wdrażały środki bezpieczeństwa, aby zapobiegać takim ...
-
4 wyzwania dla cyberbezpieczeństwa w 2025 roku
... informacji, stając się przy tym jednym z najważniejszych elementów rynku cyberbezpieczeństwa na świecie w 2025 roku. Egzekwuje ona systematyczne wdrażanie polityk zarządzania ryzykiem i bezpieczeństwa, co zmusza firmy do wdrożenia bardziej surowych i szerszych środków ochrony IT i łańcucha dostaw oraz inwestycji w nowoczesne systemy bezpieczeństwa ...
-
Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?
... takich ataków są osoby, które mają najwięcej do stracenia w wyniku ujawnienia wrażliwych informacji. Cyberprzestępcy czy wojownicy w słusznej sprawie? Istnieje wiele grup haktywistów, ale ... wiąże się z koniecznością współpracy organów ściągania z kilku krajów na raz. W dodatku systemy prawne na całym świecie różnią się od siebie, nie wszystkie ...
-
Wolny weekend majowy nie dla każdego. Miliony pracujących w majówkę
... Iwona Wieczyńska. Co więcej, w branży produkcji FMCG najczęściej funkcjonują systemy czterobrygadowe lub pracy ciągłej. Linie produkcyjne zatrzymywane są wyłącznie w ... ściekami i odpadami. Jeszcze więcej, bo przeszło 544 tys. pracuje w branży informacji i komunikacji. Dzień płatny jak każdy inny, ale bez dodatków Przepisy umożliwiają niewypłacanie ...
-
Polski transport i logistyka na celowniku rosyjskich hakerów
... potrzeba silnej strategii obronnej opartej na współpracy międzynarodowej, wymianie informacji oraz wprowadzaniu innowacyjnych technologii ochronnych. Czas pokaże, czy Polska wraz z sąsiednimi krajami zdoła skutecznie stawić czoła cyberzagrożeniom i wzmocni swoje systemy obrony w obliczu kolejnych ataków – podkreśla Wojciech Głażewski, dyrektor ...
-
Smartfony i płatności mobilne to łakomy kąsek dla hakerów - rośnie liczba cyberataków
... urządzeń, mimo że 49% codziennie myśli o prywatności w kontekście smartfona. Z badania Biura Informacji Kredytowej wynika, że około 25% Polaków nie zabezpiecza swoich smartfonów żadnym hasłem, ... na świecie rośnie i do 2025 roku osiągnie wartość 18,1 miliardów USD. Systemy płatności mobilnych, w tym Apple Pay, Google Pay czy WeChat Pay, rozwijają się ...
-
Nowa funkcja mapy na Instagramie - czy zagraża Twojej prywatności?
... towarzyszy korzystaniu z Instagrama, sprawia, że nawet ostrożni użytkownicy mogą ujawniać więcej informacji o swoich zwyczajach i przemieszczaniu się, niż początkowo zamierzali. O danych słów ... oznacza, że dostęp do nich mogą mieć systemy Meta, a potencjalnie także jej pracownicy. Centralizacja tych informacji czyni je również atrakcyjnym celem dla ...
-
Najbardziej innowacyjne marki 2025. Co łączy KFC i Netflixa?
... to szansa na doskonalenie. Podstawą ich podejścia jest ciągłe poszukiwanie informacji zwrotnych i nieustanne uczenie się – dzięki temu przechodzą kolejne iteracje i adaptacje, ... Daj swoim zespołom odwagę do szybkiego działania i odważnego myślenia. Inwestuj w systemy, technologie i wsparcie, które dają możliwość dokonywania błyskawicznych iteracji. ...
-
Veracomp został dystrybutorem firmy Emulex w Polsce
... Channel. Urządzenia umożliwiają połączenia i wymianę informacji między serwerami, macierzami i bibliotekami taśmowymi w sieciach pamięci masowej (storage connectivity). Oprócz pakietu rozwiązań obu producentów, Veracomp zapewni wiedzę i narzędzia biznesowe, które umożliwią partnerom dystrybutora wdrażać systemy SAN na większą skalę niż dotychczas ...
-
Incenti: wyniki kwartalne
... Jerzy Popek. Incenti w dalszym ciągu rozwija pakiet produktów w modelu ASP. W ofercie spółki znalazły się systemy wspomagające zarządzanie takie jak Szafir, Impuls BPSC, Fast Forward - Oracle\'a oraz Solmed firmy Spin. W ... Firma pozyskała dwóch klientów na nowe usługi związane z dzierżawą powierzchni dyskowych oraz bezpieczeństwem informacji ...
-
HP rozszerza współpracę z Microsoftem w dziedzinie technologii .NET
... programowania. Oprogramowanie Microsoft .NET łączy ze sobą informacje, użytkowników, systemy i urządzenia. Wiąże też ze sobą różnorodne technologie wykorzystywane zarówno przez firmy, jak i przez użytkowników indywidualnych, umożliwiając dostęp do ważnych informacji i korzystanie z nich w dowolnym miejscu i czasie. Technologia .NET, opracowana ...
-
Nowe aplikacje dla centrów obsługi klienta
... . Cechą charakterystyczną tego rozwiązania jest możliwość współpracy z pakietem UNICALL CTI, łączącym firmowe bazy danych i inne systemy informatyczne z infrastrukturą telefoniczną. Do odsłuchu nagranych informacji zdefiniowany został graficzny interfejs VR Player. Przeszukiwanie rozmów odbywa się po unikalnym numerze identyfikacyjnym pracownika ...
-
Rok 2003 będzie dobry dla Linuxa
... tego jego wartość będzie o 20 proc. mniejsza niż w 2000 r. - Tempo przechodzenia na 64-bitowe systemy komputerowe będzie bardzo wolne. IDC nie oczekuje pełnego wykorzystywania możliwości komputerów 64-bitowych przed końcem dekady ... messaging. Spadnie natomiast produktywność pracowników próbujących poradzić sobie z ogromem napływających informacji ...
Tematy: prognozy na 2003 rok -
Produkty roku 2002
... czytelników magazynu, dla których jest on często podstawowym źródłem informacji dotyczącej polskiego rynku IT. Czytelnicy CHIP-a mieli możliwość uczestniczenia w ... szumów w porównaniu z innymi pięciomegapikselowymi "cyfrakami". Elektroniczny wizjer oraz USB 2.0! SYSTEMY OPERACYJNE - Microsoft Windows XP Professional "Dorosła" wersja Windows XP. ...
-
CeBIT 2003 tuż, tuż...
... oferując skalowalność, wysoki poziom dostępności, elastyczność oraz najwyższe standardy zabezpieczeń. Systemy autonomiczne – PRIMETIME - firma zaprezentuje ofertę systemów autonomicznych, ... pracownikom mobilnym dostęp przez sieć GPRS do danych w sieci korporacyjnej oraz informacji biznesowych. Urządzenia peryferyjne. W nowej ekspozycji "Globalna ...
-
Atest dla RSA
... National Institute of Standards and Technology (NIST) i National Security Agency (NSA). Systemy bezpieczeństwa są oceniane i zatwierdzane pod kątem zgodności z poziomami zaufania - Evaluation ... repozytorium danych do przechowywania certyfikatów, danych systemowych oraz informacji o statusie certyfikatów. Nowa wersja oprogramowania RSA Keon 6.5 ...
Tematy: rsa keon ca, rsa security -
Cyfrowe zdjęcia w szpitalach
... ", czyli "na żądanie". Dzięki temu szpitale unikną znaczących inwestycji początkowych w systemy pamięci masowych wymagane do zarządzania zdjęciami cyfrowymi. Co więcej, rozwiązanie SIENET ... . Umożliwia również ciągły i niezależny od miejsca dostęp do potrzebnych informacji, co pozwala zespołowi medycznemu na podejmowanie decyzji popartych dokładną ...
-
Nowe rozwiazania dla e-biznesu
... mobilne procedury działania oraz udostępniają liczne, skalowalne i bezpieczne bezprzedwodowe systemy służące do prowadzenia firmy. Rozwiązania zaprezentowane przez obie firmy dysponują takimi funkcjami jak obsługa poczty elektronicznej, synchronizacja kalendarza i informacji teleadresowych oraz dostęp do aplikacji SFA (Sales Force Automation ...
Tematy: e-biznes -
Interaktywna prezentacja Volvo
... pod adresem: Interaktywne i multimedialne Volvo XC90 to świadome zamierzenie dostarczenia informacji o modelu, w możliwie wciągający i budując wizerunek sposób. Serwis jest stosunkowo ciężki, ... systemu Dolby ProLogic i dowiedzieć się, jak działają systemy czynnego i biernego bezpieczeństwa. W prezentacji zamieszczono także informacje techniczne ...
-
Zefir w Litewskiej Administracji Celnej
... elektronicznego systemu, wyeliminowano papierowy obieg dokumentów, minimalizując ryzyko utraty informacji. System kontroluje poprawność oraz terminowość księgowań i ... innych systemów wspomagających obsługę odpraw. Wdrożenie Kontrakt zrealizowany przez firmę Systemy Komputerowe Główka, polegał na wykonaniu i wdrożeniu oprogramowania oraz dostawie ...
Tematy: zefir, polska służba celna -
elearning w ofercie TETA
... naszej oferty produktowej w zakresie systemów HR. Pracując nad wdrożeniami i tworząc systemy zdobywamy wiele doświadczeń. Wprowadzenie iLearningu podyktowane było sygnałami ... która służy do zarządzania procesem szkoleniowym, czyli zbierania informacji o potrzebach szkoleniowych i śledzenia wyników nauczania. Dzięki systemowi logowań i konstrukcji ...
-
Logotec partnerem Microsoftu
... CRM9000®, jego internetowa wersja – Web@CRM® oraz System Zarządzania Dokumentami i Przepływem Informacji Logotec DDM9000®. Logotec Enterprise nie miał do tej pory w swojej ofercie ... w swojej ofercie, obok własnych rozwiązań ERP: Dynamics i eEnterprise, również nowoczesne systemy do zarządzania relacjami z klientem firmy Logotec: CRM9000® oraz Web@CRM ...
Tematy: logotec enterprise, microsoft great plains -
Tylko dla dorosłych...
... (iAC) będzie udostępniał "akredytowanym" stronom internetowym możliwość sprawdzenia w bazie danych informacji na temat wieku użytkownika. Po poprawnej weryfikacji, strony będą udostępniane użytkownikowi ... gdyż takie usługi jak hazard, sklepy z alkoholem i filmami wideo czy systemy finansowe staną się dostępne także dla tych dorosłych, którzy jeszcze ...
Tematy: systemu weryfikacji wieku -
Novell zgodny z J2EE
... . Dzięki temu narzędzia te umożliwiają tworzenie usług w oparciu o istniejące systemy korporacyjne, organizowanie usług w procesy biznesowe i bezpieczne dostarczanie użytkownikom usług, dopasowanych do ich potrzeb tak, jakby były przygotowane specjalnie dla nich. Więcej informacji o programie Java Verified firmy SUN można znaleźć pod adresem
-
Łamanie haseł w Windowsie
... nie pewne. Podstawową ich wadą jest to, że nie zawierają one żadnych informacji losowych". Do rozszyfrowywania haseł, naukowiec wykorzystał 1,4GB tablicę lookup, oraz komputer z ... już tylko kwestia dobrania właściwego hasła do tego, co wprowadził użytkownik. Inne systemy operacyjne, m.in. Unix, Linux i Mac OS, dodają w procesie szyfrowania ...
Tematy: windows, łamanie haseł


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?