Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla autora: Robert Kamiński
Cyfryzacja procesów sprzedaży kluczem do sukcesu firmy
Klienci nie mają wątpliwości – najważniejszą cechą dostawcy produktów i usług jest rzetelność oraz dotrzymywanie terminów. Niestety zdaniem aż 61% nabywców obszar ten wymaga poprawy. więcej
Komputerowy wirus pozwala przejąć kontrolę nad mailami dyplomatów
Badacze z ESET zidentyfikowali kolejnego wirusa w arsenale grupy cyberprzestępczej Turla, odpowiedzialnej w przeszłości za ataki na placówki dyplomatyczne oraz konsulaty. LightNeuron, bo tak nazywa się malware, pozwala przejąć pełną kontrolę nad dowolnym serwerem pocztowym Microsoft Exchange, a nawet podszyć się pod wybranego użytkownika i w jego imieniu wysyłać spreparowane wiadomości e-mail. więcej
Klient w czasie i przestrzeni
O tym, że lepsze zrozumienie klienta przekłada się na wzrost jego satysfakcji i wyższe przychody wiadomo nie od dziś. Cyfrowa transformacja pozwoliła firmom na analizę wielu różnych ścieżek informacyjnych dot. zachowań i przyzwyczajeń klientów w niespotykany do tej pory sposób. więcej
Cyfrowa transformacja w firmach – dużo słów, mało czynów
Firmy są wyraźnie zagubione w obliczu wyzwań związanych z cyfrową transformacją i większość z nich zwyczajnie nie wie, jak zacząć ten proces – twierdzi Grape Up, firma specjalizująca się w produkcji oprogramowania z wykorzystaniem technologii cloud native oraz we wdrażaniu podejścia DevOps. więcej
Taki mamy klimat w serwerowni, czyli wieczna wiosna w branży IT
Ogólnie pojęty temat „klimatu” w serwerowni możemy rozpatrywać przede wszystkim w kontekście temperatury i wilgotności. Zarówno ich kontrola jak i utrzymywanie na właściwym poziomie to kluczowe elementy gwarantujące długotrwałą i efektywną wydajność infrastruktury IT. więcej
Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów
Liczba zagrożeń związanych z Internetem rzeczy[1] podwoiła się w 2018 r.[2] Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła. więcej
Zarządzanie tożsamością i dostępem
Jedną z największych obaw i wyzwań związanych z bezpieczeństwem cybernetycznym w firmie jest wiedza, kto w danym momencie ma dostęp do danych i aplikacji. więcej
Od czego może zależeć efektywność infrastruktury 5G?
Bez rozbudowanej sieci światłowodowej nie wykorzystamy pełnego potencjału technologii 5G więcej
Jak kupować bezpiecznie?
Prężnie działający rynek sprzedaży online, zyskuje kolejnych sympatyków w naszym kraju. Kupujemy więcej, korzystając z ofert wielu sklepów internetowych. Branża e-commerce znajduje się jednak także na celowniku... oszustów. Co zrobić, by realizowane transakcje były w pełni bezpieczne? więcej
Król Doliny Krzemowej rozdaje dolary jak cukierki
Jest Japończykiem koreańskiego pochodzenia, majątku dorobił się na bańce internetowej, a przez jego fundusz venture capital, SoftBank, przepływają miliardy dolarów. Mowa o Masayoshi Son, który pomógł rozwinąć się takim firmom jak Yahoo! czy Uber, a dziś trzęsie Doliną Krzemową, pompując w obiecujące start-upy kwoty, przy których inwestycje konkurencyjnych funduszy są jak średnia polska emerytura. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej