Chmura w obsłudze klienta: zdecydowanie polecana

Podjęcie decyzji o „przeprowadzce” do chmury – zarówno w modelu całkowitym jak i hybrydowym – może znacząco zredukować koszty funkcjonowania contact center przy jednoczesnym wzroście zadowolenia klientów. Są to argumenty nie do przecenienia, zwłaszcza w erze, w której jakość obsługi jest jednym z kluczowych elementów konkurencyjności i wyróżnienia oferty danej firmy – niezależnie od jej wielkości oraz branży działalności.

By |2014-05-09T08:33:56+02:009 maja 2014 08:33|Kategorie: Internet, Internet mobilny, Internet stacjonarny, Newsy, Opinie ekspertów, Rynek|Tagi: , , |0 komentarzy

Hakerzy nie śpią, dlatego warto wiedzieć więcej

Ataki hakerów przybierają na sile, a straty wynikające z ich działalności są coraz wyższe. Ostatnie badania wskazują na niską świadomość zagrożeń infrastruktury IT wśród najsłabszego ogniwa - użytkowników. Najczęściej atakowanym urządzeniem (64% wskazań) używanym w modelu BYOD był prywatny komputer PC lub laptop. Rzadziej atakowane były smartfony (11%) i tablety (15%).

Klimczyk: Kto skorzysta na rozwiązaniach M2M

Wzrost na poziomie minimum 20 proc. rocznie – taką prognozę prezentują analizy dla rozwiązań Machine to Machine (M2M) w Polsce. Zdaniem Grzegorza Klimczyka, Dyrektora Sprzedaży M2M w Orange, wysoka dynamika to zasługa zastosowania M2M w wielu branżach: od przemysłu, po administrację publiczną, zdrowie czy nieruchomości. Potencjał inwestycyjny jest naprawdę duży.

By |2014-05-07T08:00:28+02:007 maja 2014 08:00|Kategorie: Internet mobilny, Newsy, Opinie ekspertów, Orange, Rynek|Tagi: , , , , |1 komentarz

Nie daj się oszukać firmom pozycjonerskim

W obecnych czasach posiadanie strony internetowej to niemalże obowiązek. Jednak sama witryna internetowa, znajdująca się na trzeciej czy czwartej stronie w wyszukiwarce Google to za mało. Z pomocą przychodzą firmy zajmujące się pozycjonowaniem stron, dzięki swoim działaniom są w stanie wprowadzić naszą stronę wysoko w organicznych wynikach wyszukiwania Google pod wskazane przez nas słowa kluczowe np. "skuteczne pozycjonowanie". Takie usługi świadczy coraz więcej firm.

By |2014-05-07T07:04:14+02:007 maja 2014 07:04|Kategorie: Internet mobilny, Internet stacjonarny, Newsy, Opinie ekspertów, Rynek|Tagi: , , |0 komentarzy

Czy tablet może już zastąpić laptopa?

W ostatnich miesiącach byliśmy świadkami premier wielu nowych tabletów, wyposażonych w Windows 8. Idea tabletu wyposażonego w system operacyjny Microsoft nie jest niczym nowym, ale dopiero prezentacja procesora Intel Atom 4-ej generacji, dała nadzieję na niewielkie urządzenia, zapewniające odpowiednią wydajność.

By |2014-04-29T14:50:47+02:0029 kwietnia 2014 14:50|Kategorie: Newsy, Opinie ekspertów, PC i Laptopy, Rynek, Tablety|Tagi: , , , |5 komentarzy

DDoS rośnie w siłę: jak możemy się bronić?

Ataki DDoS (ang. Distributed Denial of Service – rozproszona odmowa dostępu) w praktyce mają jeden cel – uniemożliwić firmom i instytucjom funkcjonowanie, a klientom utrudnić dostęp do konta na stronie banku czy sklepu. Jakie są skutki ataków? - komentarz Artura Świackiego, Eksperta Rynku ICT w firmie Exatel S.A.

By |2014-04-23T12:15:00+02:0023 kwietnia 2014 12:15|Kategorie: Internet, Newsy, Opinie ekspertów, Raporty i prezentacje, Rynek, Tablety|Tagi: , , , |0 komentarzy

Urządzenia mobilne: potencjalne źródło wycieku danych?

Istotnym zjawiskiem z perspektywy biznesowej okazuje się wzrost sprzedaży smartfonów, które coraz częściej pełnią ważną funkcję w komunikacji i wymianie danych. Według raportu firmy IDC w 2013 roku sprzedano ponad miliard smartfonów na całym świecie. Równolegle rozwija się trend BYOD, polegający na wykorzystaniu przez pracowników ich osobistych urządzeń mobilnych w realizacji obowiązków zawodowych.

By |2014-04-16T10:58:40+02:0016 kwietnia 2014 10:58|Kategorie: Newsy, Opinie ekspertów, Rynek, Tablety|Tagi: , |0 komentarzy

Atak Heartbleed: komentarz ekspercki związany z luką w OpenSSL

Atak Heartbleed skierowany jest na wersję OpenSSL 1.0.1 i wzwyż. Atak zazwyczaj jest zaplanowany w formie: przeskanuj stronę > jeśli podatna, wykorzystaj narzędzia do ataków lub własnoręcznie spróbuj dokonać ataku > przejmuj dane. Wcześniejsze wersje, wykorzystywane chociażby w serwerach SuperHost.pl. nie są podatne na wyżej wymieniony atak.

By |2014-04-11T16:30:15+02:0011 kwietnia 2014 16:30|Kategorie: Internet, Newsy, Opinie ekspertów, Rynek, Tablety|Tagi: , , |0 komentarzy

Te adaptery i ładowarki stanowią zagrożenie dla zdrowia

Komisja Europejska upubliczniła wykaz niebezpiecznych produktów - adapterów do prądu oraz ładowarek sieciowych, których użytkowanie może powodować zagrożenie dla życia i zdrowia konsumentów. Na liście znalazły się znane marki, jak np. Samsung, Michelin, Technolux, Rb Mobile, a także szereg urządzeń tzw. „no name”, czyli produktów (najczęściej podróbek) bez podanej informacji o producencie.

By |2014-04-01T12:13:46+02:001 kwietnia 2014 12:13|Kategorie: Gadżety, Newsy, Opinie ekspertów, Rynek, Tablety, Targi i konferencje|Tagi: , , |5 komentarzy
Przejdź do góry