Zwrotny przekaz

W Polsce są już pierwsi operatorzy, którzy wypływają na błękitny ocean możliwości związanych z Przemysłem 4.0. Przykładem może być P4 – operator sieci komórkowej Play. W sierpniu 2016 r. firma

Operatorzy kontra OTT

Solą w oku dla operatorów jest rosnąca liczba dostawców usług dodanych OTT na rynku masowym. Ci pierwsi czują się zmarginalizowani i pozbawieni możliwości kontroli nad siecią i jej użytkowaniem. Utrzymanie

Startupy. Czy można na nich zarobić?

Odnoszę wrażenie, że to modne w ostatnich latach słowo – startup – wykorzystywane jest jako wytrych do określenia innowacyjnego, opartego na nowej technologii pomysłu, który ma z jednej strony bardzo

Boom na usługi zarządzane

Managed Services to jeden z najszybciej rozwijających się trendów w świecie IT. Powodem są nie tylko względy ekonomiczne, lecz także to, że jakość usług świadczonych przez podmiot zewnętrzny jest często

Przełom w digitalizacji

Leung Wing Kin, CTO w Huawei Enterprise Business Group, opowiada, co ciekawego zaprezentowała jego firma na targach CeBIT 2017 Czy ostatnio coś się zmieniło w strategii cyfrowej waszej firmy? Owszem,

A może transfer ryzyka?

Sposobem zapobiegania konsekwencjom finansowym incydentów bezpieczeństwa jest np. transfer części ryzyka na ubezpieczyciela. Sprawdzane są wtedy zasady bezpieczeństwa IT, zarządzania ryzykiem i tzw. higiena informatyczna firmy. Mimo że polisa nie

Jak przeciwdziałać

Wyniki wskazują, że firmy nie radzą sobie z wykrywaniem ataków. Organizacje identyfikują bardzo mało incydentów, a wśród tych wykrytych dominują łatwe do zaobserwowania, takie jak infekcja ransomware i utrata danych

Chłodzenie cieczą, czyli ekocentrum danych według OVH

  Jako dostawca usług cloud, serwerowych i hostingowych OVH dba o praktycznie każdy element wpływający na ich poprawne funkcjonowanie, od konstrukcji i budowy własnych centrów danych przez autorskie projekty serwerów

Green Data Center wg Aruba Cloud

Rozwój gospodarczy przyczynia się generalnie do podnoszenia stopy życiowej obywateli, ale, niestety, powoduje też wiele różnego rodzaju niepożądanych skutków, mających wpływ nie tylko na ogólne obniżenie poczucia bezpieczeństwa, lecz także

Monetyzacja cyfrowych zasobów

Dyskusja na temat Big Data została dziś zawłaszczona przez magię coraz większych liczb. Firmy fetyszyzują dane, prześcigając się w liczbie terabajtów informacji przetwarzanych każdego dnia. Tymczasem punkt ciężkości leży gdzie

Sieć sieci nierówna

Inteligentny zakład produkcyjny to taki, który wykorzystuje kompleksowe środowisko sieciowe do gromadzenia, wymiany, porównania i udostępniania analizy danych w czasie rzeczywistym – od hal fabrycznych do systemów zaplecza, a także

UCaaS – rozwiązanie tylko dla biznesu

Dobrym przykładem usług dodanych w sektorze telekomunikacyjnym są te typu UCaaS (Unified Communication as a Service), które mogą stanowić mocne źródło przychodów w ofertach kierowanych do klienta biznesowego. Choć wideokonferencje

Usługa Zarządzana ze wsparciem partnera

Potencjał i kompetencje operatorów telekomunikacyjnych w dziedzinie monitorowania jakości usług są dzisiaj trudne do przecenienia. Całodobowe centra zarządzania, ekipy gotowe do usuwania awarii bez przerwy przez cały rok zyskują zasłużone

Nieograniczony potencjał cyfryzacji

  Cyfryzacja polega na tworzeniu w pełni klientocentrycznych modeli biznesowych przy wykorzystaniu IT, w tym sieci, centrów danych, aplikacji, a także całej pozostałej infrastruktury, która może być lokalna bądź oparta

Industry 4.0 w Grupie Nowy Styl

Tworzenie nowych technologii nie powinno być celem samym w sobie, ale środkiem do budowania i utrzymania przewagi konkurencyjnej. Rozwiązania z obszaru PLM do zarządzania cyklem życia produktu czy MES do

Niebezpieczne CV

Jeden z naszych klientów otrzymał pięć CV w postaci plików .doc, które zawierały bardzo niebezpieczne zagrożenia typu APT. Po ich otwarciu uruchamiało się makro, które przystępowało do złośliwych działań. Za

Ochrona tożsamości

Cyberprzestępcy najczęściej próbują wykorzystać luki w zabezpieczeniach. Hakują loginy i hasła z zamiarem kradzieży tożsamości lub infiltrują systemy sieciowe, aby zdobyć inne istotne dane. Z kolei korzystanie z zaszyfrowanej komunikacji

Rygorystyczny GDPR

Rozporządzenie GDPR (General Data Protection Regulation) przyjęte przez Unię Europejską to najbardziej rygorystyczna regulacja spośród wszystkich przyjętych dotychczas przepisów w dziedzinie ochrony danych osobowych. Rok 2017 to rok zmian w

Prawdziwe wyzwanie

Wydawać by się mogło, że już samo w sobie prowadzenie spójnej komunikacji na płaszczyźnie firma–klient w różnych kanałach jest nie lada wyzwaniem dla osoby zajmującej się marketingiem. Jednakże dopiero pełne

Omnichannel i wykorzystanie danych

W kolejnych dziedzinach biznesu modele statystyczne wypierają intuicyjne decyzje managerskie. Kwestia interpretacji danych zwykle nie jest bowiem tak prosta, jak mogłoby się wydawać. Po pierwsze, w większości przypadków mamy do