Liczba użytkowników telefonów komórkowych stale rośnie, jednak dotychczas trend ten zdawał się nie przynosić wybuchu popularności zakupów z poziomu smartfonów i tabletów. Najnowszy raport Deloitte „TMT Report 2016” wskazuje jednak na coś zupełnie innego. Według badaczy liczba osób, które stale płacą za produkty i usługi z poziomu urządzeń mobilnych, w 2016 roku sięgnie 50 mln. To wzrost o 150 proc. w perspektywie rok do roku . Dane te są o tyle zaskakujące, że dotychczas strony mobilne największych sprzedawców notowały niewielką liczbę transakcji. Według ekspertów użytkownicy urządzeń mobilnych przekraczają jedną z ostatnich barier, które spowalniają nieuchronną dominację smartfonów i tabletów nad światem technologii dla konsumentów.
Zespół badaczy z OpenDNS, firmy przejętej niedawno przez Cisco, opracował tzw. „sonar bezpieczeństwa”, który umożliwia wyprzedzające wykrywanie zagrożeń przy wykorzystaniu analizy wzorców ruchu sieciowego opartej na teorii dźwięku.
Polskie przedsiębiorstwa produkcyjne coraz chętniej sięgają po rozwiązania z zakresu automatyki i informatyki – wynika z badania przeprowadzonego przez firmę ASTOR*. Gromadzenie i przetwarzanie danych produkcyjnych nadal odbywa się jednak również ręcznie. W ten sposób monitorowane są najczęściej m.in. przestoje produkcyjne, czasy przezbrojeń, a także opracowywane raporty. – Kluczowe informacje o produkcji powinny być sprawnie pozyskiwane i rozpowszechniane. To poprawia czas reakcji m.in. na pojawiające się zdarzenia losowe – podkreślają tymczasem eksperci.
Najwięcej, aż 40%, podjęło proces restrukturyzacji. Z najnowszego raportu z Ogólnopolskiego Badania Zarządzania Zmianą wynika, że polskie firmy z branży IT często wdrażają zmiany. Jednak tylko co trzecia w pełni osiąga zakładane cele.
Krajowy sektor usług IT, rozwijając się w szybkim tempie, coraz śmielej prowadzi ekspansję na rynkach zagranicznych. Rozwiązania i usługi informatyczne z Polski najczęściej trafiają do Wielkiej Brytanii, Niemiec i Stanów Zjednoczonych. Analizy sytuacji rynkowej dokonuje Hicron, dostawca usług IT o międzynarodowym obszarze działania.
Szerokiej gamie ataków opierających się na HTTP można (i powinno się) zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatnosci zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.
Sektor finansowy w Polsce zdaje sobie sprawę z rosnącego zagrożenia cyberprzestępstwami i jest coraz lepiej przygotowany na ataki – wynika z badań Cyber-EXE Polska. Firmy podnoszą wydatki na wzmocnienie bezpieczeństwa i poprawiają procedury. Potrafią także dobrze koordynować działania konieczne do podjęcia w razie cyberataku. Są jednak obszary, które wymagają poprawy, m.in. komunikacja między bankami.
Aby pomóc detalistom w zapewnieniu klientom jednolitej obsługi niezależnie od wybranego kanału, firma Oracle wprowadziła kompleksowy pakiet rozwiązań lokalnych i chmurowych z wbudowanymi funkcjami analitycznymi, które umożliwiają personalizację ofert, usprawnienie działalności oraz zwiększenie sprzedaży i marż.
Producent systemów IT dla sektora ciepłowniczego i komunalnego podpisał kolejny kontrakt na serwis i rozwój funkcjonalny systemu „Granit Thermal” w spółce: Energetyka Cieplna Opolszczyzny SA.
Firma Monitor ERP System, dostawca systemów wspomagających zarządzanie w małych i średnich firmach produkcyjnych, przeprowadziła badanie wśród polskich przedsiębiorstw na temat oczekiwań związanych z użytkowaniem systemów ERP oraz kluczowych cech dostawców oprogramowania wspomagającego zarzadzanie.
Aż 90% przedsiębiorców z sektora MŚP pozytywnie ocenia przydatność nowych technologii w codziennej pracy. Należące do nich rozwiązania chmurowe są równie popularne. Co druga mała i średnia firma w Polsce korzysta z co najmniej jednego rozwiązania chmurowego – wynika z badania przeprowadzonego przez ARC Rynek i Opinia na zlecenie Onex Group. Wśród głównych korzyści rozwiązań chmurowych przedsiębiorcy wskazywali na łatwy kontakt z każdą osobą w firmie (52%) oraz łatwość przechowywania i przetwarzania danych (41%).
Eksperci firmy Balabit podzielili się swoimi przewidywaniami co do rozwoju technologii IT w nowym roku. Wśród trendów zakładają poszukiwanie złotego środka pomiędzy elastycznością biznesową a bezpieczeństwem IT, stały wzrost automatyzacji procesów oraz zmiana punktu spojrzenia z zasobów IT na aktywność użytkowników.
Bycie pierwszą firmą wprowadzającą dany produkt na rynek przez wiele lat było synonimem sukcesu — i nie bez powodu. Liczne firmy, od Forda do Nintendo, czerpały ogromne korzyści, jeśli jako pierwsze weszły na rynek z nowym i fascynującym produktem. Ale czy nadal tak jest? Czy wciąż sprawdza się zasada: „kto pierwszy, ten lepszy”?
Ryzyko było i będzie integralną częścią działalności biznesowej. Jednak obecnie natura ryzyka bardzo się zmienia.
W przeszłości tempo innowacji i zmian było dużo wolniejsze - rozpowszechnianie się innowacji w modelach technologicznych i biznesowych trwało wiele miesięcy, a nawet lat. W takiej sytuacji ostrożne przedsiębiorstwa mogły kierować się zasadą „poczekamy, zobaczymy” i wprowadzać nowe narzędzia i podejścia biznesowe do swojej codziennej pracy dopiero wtedy, gdy przetrwały one próbę czasu. Z kolei odważne przedsiębiorstwa mogły podejmować ryzyko polegające na wczesnym wdrażaniu tych rozwiązań. Jeśli okazały się one skuteczne, firmy osiągały korzyści; jeśli nie - mogły stracić wszystko.
Pierwsza była rewolucją węgla i pary, po niej elektryczność przyniosła produkcję seryjną, trzecia przyszła wraz z komputerami i automatyzacją. Paliwem czwartej rewolucji przemysłowej jest interoperacyjność urządzeń, systemów, pracowników i produktów, dająca ogromne oszczędności i wzrost wydajności.
Jak wynika z danych firmy Alert Logic, która zajmuje się bezpieczeństwem chmury, liczba ataków na środowiska chmurowe wzrasta co roku na całym świecie o 45%. Analitycy z Forrester Research prognozują, że w ciągu najbliższych pięciu lat przedsiębiorstwa wydadzą 2 mld USD na wzmocnienie zabezpieczeń swoich chmur. Na największe ryzyko mogą być wystawieni użytkownicy, którzy korzystają z chmury po raz pierwszy. Nie znając jeszcze dobrze tego środowiska, muszą zmierzyć się z nowym sposobem zarządzania użytkownikami, danymi oraz zabezpieczeniami.
Chcemy tego czy nie, należymy do pokolenia „podłączonych”. Za pośrednictwem komputerów, smartfonów, tabletów wymieniamy informacje, dokonujemy zakupów, publikujemy i wyszukujemy treści. Znasz kogoś, kto tego nie robi? Gratulacje, należysz do mniejszości.
Eksperci z Kaspersky Lab wykryli lukę w technologii Silverlight wykorzystywanej do wyświetlania treści multimedialnych na stronach WWW. Błąd ten umożliwia atakującemu uzyskanie pełnego dostępu do podatnego komputera i wykonanie szkodliwego kodu w celu kradzieży poufnych informacji oraz przeprowadzenia innych niebezpiecznych działań. Opisywana luka (CVE-2016-0034) została załatana wraz z najnowszą aktualizacją opublikowaną przez Microsoft 12 stycznia 2015 r. Odkrycie było wynikiem dochodzenia, które rozpoczęło się ponad pięć miesięcy temu od artykułu opublikowanego przez Ars Technica.
12 stycznia 2016 b.r., w Warszawie odbyła się premiera najnowszej wersji oprogramowania ERP - Microsoft Dynamics NAV 2016. Spotkanie skierowane było do partnerów Microsoft Dynamics. Podczas wydarzenia wielokrotnie podkreślano, że sieć partnerska intensywnie się rozbudowuje, co jest konsekwencją coraz to większej popularności systemu ERP Dynamics NAV.
Wizja przyszłości – jesteśmy w pracy, a na nasz telefon przychodzi lista zakupów sporządzona przez… lodówkę. Przez chwilę zastanawiamy się, czy na pewno zamknęliśmy drzwi i wyłączyliśmy światło w łazience. Wybieramy odpowiednią aplikację w telefonie i w ciągu 30 sekund wyłączamy światło, sprawdzamy drzwi i odcinamy prąd w gniazdku, ponieważ nie wyłączyliśmy żelazka. Ta wizja wkrótce może się spełnić. Ale co stoi na przeszkodzie? Nasze obawy.
Z początkiem roku stanowisko CEO firmy objął Marcin Nowak, od 10 lat Członek Zarządu Softhis i Dyrektor Handlowy. Łukasz Rzepecki, założyciel i główny udziałowiec krakowskiego software house’u, postanowił skupić się nad rozwojem nowych startupów m.in. Autenti.com - platformy podpisywania umów przez Internet, PasujeMi.pl - modowy marketplace oraz Eventi.pl - serwisu ułatwiającego zamawianie i wystawianie usług przez Internet.
Brussels Airlines jest belgijskim przewoźnikiem oferującym loty do 90 krajów w Europie, Afryce i Ameryce Północnej, z którego usług w 2014 roku skorzystało ponad 6,6 miliona pasażerów. Linie lotnicze Brussels Airlines wybrały Comarch jako partnera technologicznego do wdrożenia nowego program lojalnościowego „LOOP”. Wiedza Comarch z zakresu marketingu i budowy zaangażowania wśród klientów linii lotniczych oraz obecność w Belgii to dwa główne powody, które skłoniły belgijską firmę do współpracy z Comarch.
Makro Cash & Carry Polska, lider branży samoobsługowego handlu hurtowego, wdroży platformę handlową B2B autorstwa lubelskiej spółki informatycznej Infinite. Na mocy podpisanej umowy system eHurtownia zostanie wkrótce zaimplementowany we wszystkich oddziałach Makro w Polsce.
Ponad połowa firm przyznaje, że incydenty naruszenia bezpieczeństwa informacji, jakich doświadczyły w ostatnim roku, miały negatywny wpływ na ich reputację. Średni koszt uszczerbku dla marki na jeden incydent dotyczący małych i średnich firm wynosił ponad 8 000 dolarów, podczas gdy szkody ponoszone przez przedsiębiorstwa przekraczały 200 000 dolarów. Są to wyniki badania przeprowadzonego w 2015 r. przez Kaspersky Lab oraz B2B International, w którym wzięło udział ponad 5 500 specjalistów IT z 26 państw na całym świecie.
W statystykach, eksport w roku 2016 prognozowany jest na 753,9 mld złotych, co oznaczać będzie wynik o 4,9 proc. wyższy niż w roku 2015. Obecnie, Polska ma najlepsze efekty eksportowe w zakresie m.in. żywności, odzieży, produkcji mebli, łodzi motorowych czy stolarki okiennej. Wiele wskazuje na to, że Polska ma szansę, bycia w czołówce wyścigu wykorzystania nowoczesnych technologii, ale potrzeba inwestycji.
Spółka Infovide-Matrix podpisała umowę z Polskim Górnictwem Naftowym i Gazownictwem na świadczenie usługi trzeciej linii Wsparcia oraz Wsparcia Technicznego dla posiadanych przez PGNiG licencji Oracle w ramach systemu Oracle Customer Care and Billing oraz Oracle Business Intelligence Enterprise Edition. Jest to kolejny projekt z obszaru CC&B dedykowany przedsiębiorstwom energetycznym, gazowym, ciepłowniczym i wodociągowym, realizowany w ramach Grupy Asseco.
Huawei zaprezentował najnowszy smartfon Mate 8 podczas CES 2016 w Las Vegas. Urządzenie wyznacza nowe standardy w kwestiach wydajności i efektywności energetycznej. Mate 8 jest odpowiedzią na zainteresowanie konsumentów na całym świecie urządzeniami Huawei najwyższej klasy.
Już nie tylko zasobność naszego portfela ma znaczenie dla sektora bankowego. Branża bankowa zaczyna odkrywać potencjał kapitału cyfrowego, czyli danych internetowych, z których korzysta coraz częściej. Bank posiadający narzędzia służące analityce Big Data, może wykorzystać dane o swoich klientach do usprawnienia procesów scoringowych oraz lepszego dopasowania swojej oferty. W praktyce oznacza to, że uzyskanie bankowego kredytu może stać się po prostu szybsze i łatwiejsze.
Przedstawiciele wielkich platform sprzedaży, instytucje finansowe, ale też studio filmowe oraz gwiazdy światowego kina – wszystkie te podmioty padły w 2014 roku ofiarą wycieków danych, przechowywanych m.in. w chmurze obliczeniowej. W rezultacie musiały przeznaczyć miliony dolarów na naprawienie szkód oraz poprawę swojego wizerunku. Takie sytuacje prowokują pytanie o to, czy technologia cloud computingu może kiedykolwiek stać się bezpiecznym rozwiązaniem dla firm i użytkowników indywidualnych. Przedsiębiorcy odpowiadają: rozwiązania dostarczane w chmurze są kluczowym warunkiem zdobywania przewagi w świecie IT, także w sektorze MSP. Warunkiem tego jest jednak rozsądny wybór rozwiązań i dobra strategia wdrożenia.
Myślisz o wdrożeniu systemu ERP, ale nie wiesz jakim trzeba dysponować budżetem? Skonfiguruj w 4 prostych krokach indywidualną ofertę na system SIMPLE.SPRINT dostosowany do potrzeb Twojej firmy.
Na targach CES 2016 firma LG Electronics (LG) zaprezentuje najnowszy element swojego ekosystemu IoT (Internet of Things) - centrum multimedialne SmartThinQ™ Hub. Urządzenie oprócz tego, że komunikuje się z inteligentnymi czujnikami oraz innymi urządzeniami w domu, może także wyświetlać przypomnienia z osobistych kalendarzy, a dzięki wbudowanemu głośnikowi odtwarzać przesyłaną strumieniowo muzykę.
Wiodącym trendem w 2016 roku będzie dalsza migracja do chmury coraz większych podmiotów, która napędzi wzrost całej branży cloud computingu. Znaczącym zjawiskiem stanie się też rosnące zainteresowanie administracji publicznej zaletami przetwarzania w chmurze. W najbliższej przyszłości strategicznego znaczenia nabiorą również kompetencje w zakresie wykorzystania potencjału chmury. Ich brak – według analityków – zagrozi co czwartej firmie utratą rynkowej pozycji.
Witajcie w roku 2016, w którym transformacja cyfrowa zmieni się z wizji w rzeczywistość. Zostaną opracowane przełomowe modele biznesowe, które odmienią miejsca pracy. Branża stanie przed nowymi wyzwaniami. Część firm przyjmie te nowe paradygmaty, zyska przewagę konkurencyjną i będzie się rozwijać, inne nie.
Najnowsze badanie „State of Information Security Survey” firmy konsultingowej PcW rzuca nowe światło na to, co robią organizacje, by uchronić swoje zasoby danych przed atakami hakerów i innymi tego typu incydentami. Pomaga to zilustrować, jak cyberbezpieczeństwo staje się priorytetem dla liderów biznesu, kiedy starają się wyprzedzić o krok nowe zagrożenia.
Obsługa klienta może przebiegać sprawnie, z wykorzystaniem odpowiednich programów, albo odbywać się „ręcznie”. W tej drugiej sytuacji pracownicy większość swojego czasu przeznaczają na wprowadzanie danych, które nowoczesny program sam mógłby pobrać z zamówień i za sprawą jednego kliknięcia odpowiednio przetworzyć.
SMS-y są nadal wiodącą formą komunikacji. Wygodę tę doceniają nie tylko posiadacze zwykłych telefonów, ale także użytkownicy smartfonów. Za co doceniają oni powiadomienia SMS i jakie komunikatory mobilne są wśród nich najpopularniejsze?
W przyszłym roku internauci powinni się spodziewać większej aktywności cyberprzestępców w obszarze złośliwej reklamy internetowej, wymuszeń oraz ataków na urządzenia mobilne – przestrzegają eksperci z Trend Micro Inc. Cyberprzestępstwa będą bardziej wyrafinowane i lepiej przygotowane, niż ma to miejsce dziś. Aby skutecznie się zabezpieczyć, trzeba przede wszystkim mieć świadomość zagrożenia oraz zachować zdrowy rozsądek.
DDoS to jeden z najpopularniejszych rodzajów ataków hakerskich przeprowadzanych na firmy w Polsce. Ofiarą padają głównie przedsiębiorstwa z branż związanych z multimediami i grami komputerowymi, z sektora finansowego oraz prowadzące sprzedaż przez internet.
Huawei Consumer Business Group ogłosiła, że w 2015 roku dostarczyła ponad 100 milionów smartfonów na całym świecie. W ciągu ostatnich pięciu lat, dostawy smartfonów Huawei wzrosły o ponad 3000 proc.: z 3 mln sztuk w 2010 do 100 mln w 2015 roku. Huawei jest obecnie jednym z trzech wiodących producentów smartfonów.
Rynek usług chmurowych rośnie obecnie ok. pięć razy szybciej niż inwestycje w systemy tradycyjne. Która z ich odmian rozwija się w najszybszym tempie?
Z punktu widzenia Oracle najbardziej rozwija się grupa usług PaaS, czyli „platforma jako usługa”. System IT budowany w tym modelu może korzystać z praktycznie wszystkich podstawowych elementów środowiska IT ulokowanych w centrach obliczeniowych dostawcy usług chmurowych w zamian za opłatę uzależnioną od faktycznego ich wykorzystania.
Rozmowa z Kamilem Kurowskim, dyrektorem sprzedaży technologii w Oracle Polska
Rozmowa z Kamilem Kurowskim, dyrektorem sprzedaży technologii w Oracle Polska