Autor: Marcin Złoch

Artykuły

Kurierzy DPD przyjmą płatności kartą

W ramach pilotażu, który wystartował w pierwszych dniach listopada br, kilkuset kurierów z czterech warszawskich oddziałów kurierskiej firmy DPD zostało wyposażonych w terminale do przyjmowania płatności za pomocą kart płatniczych. Do końca 2017 r. należności za przesyłkę będzie można regulować kartą u każdego z kurierów DPD na terenie całej Polski. Partnerami projektu są mBank odpowiedzialny za rozliczanie transakcji, IT Card, zapewniający system do obsługi płatności oraz producent terminali Verifone.

Raporty

Tsunami danych z urządzeń IoT

Zgodnie z najnowszą edycją raportu Cisco ” Global Cloud Index” globalny ruch sieciowy w chmurze obliczeniowej wzrośnie ponad 2,5-krotnie, z 3,9 zettabajtów w 2015 r. do 14,1 ZB w 2020 roku.
Aktualna prognoza wyraźnie wyprzedza przewidywania z ubiegłorocznej edycji raportu. 
- Wynika to faktu, że bardzo ciężko przewidzieć rzeczywisty przyrost danych przetwarzanych w chmurze obliczeniowej. Rok temu Cisco zakładało, że do 2019 roku globalny ruch w chmurze osiągnie 8,6 ZB – dziś wartość ta poszybowała do prawie 13 ZB. Trudno się jednak temu dziwić, gdyż liczba użytkowników rozwiązań z zakresu cloud computingu stale się powiększa – zwraca uwagę Krystian Fydrych z Atmana, uczestnika polskiego rynku data center.


Artykuły

Big Data a „Bug Data”

Przeterminowane i fałszywe dane są dużym problemem. Firmy mają dziś poważne trudności z zarządzaniem swoimi zasobami cyfrowymi. Płacą krocie za dane, których już dawno powinny były się pozbyć. Utrzymują na swoich serwerach przeterminowane, nieaktualne, fałszywe i bezużyteczne informacje. Te dane to „Bug Data”, czyli kopie informacji zarchiwizowanych przez firmę, które nie zostały zaktualizowane i tym samym straciły swoją biznesową wartość. Według szacunków firmy analitycznej IDC „Bug Data” to już problem globalny.
Ponad 60 proc. danych przechowywanych dziś w przedsiębiorstwach stanowią kopie zapasowe przeterminowanych informacji. „Bug Data” w firmach to już ponad 3 eksabajty zbędnych danych. Do końca tego roku koszt ich utrzymania przekroczy próg 50 mld dolarów. To niemal 8 razy tyle, ile firmy przeznaczają na przechowywanie danych typu Big Data.

Artykuły

Polskie komputery wśród najbezpieczniejszych w Europie

Wrześniowe dane dotyczące aktywności hakerów na świecie wskazują, że najbezpieczniejszym krajem w Europie i na świecie była Litwa, która uzyskała indeks 33,1. Oznacza to, że trzy z dziesięciu przeprowadzonych ataków było skutecznych. Na kolejnych pozycjach znalazły się Dominikana, Mołdawia (40,8) i Białoruś (46,4). Do grona najbardziej niebezpiecznych państw pod względem ataków cyberprzestępców są Bostwana (indeks 100) i Uganda (95,3). W Europie są nimi Macedonia (94,8) oraz Gruzja (93,7).

Artykuły

Nowa segmentacja klientów

Niektórzy z nas wchodzą do sklepu i po prostu wiedzą, że coś jest „dla nich stworzone”, niektórzy rozważają tylko kilka marek, do których mają zaufanie, albo które mają określoną renomę, a jeszcze inni „w nieskończoność” analizują opcje zakupowe, porównując oferty w sklepach fizycznych, e-sklepach, na platformach zakupowych, czy wspierając się porównywarkami cen. Te zachowania nie zmieniają się niezależnie od tego ile mamy lat, czy korzystamy z urządzeń mobilnych, czy kupujemy w internecie, czy tylko stacjonarnie. Teraz wiemy dlaczego tak się dzieje.

Artykuły

Transakcje bezgotówkowe docierają do vendingu

W samoobsługowych automatach możemy kupić coraz więcej rzeczy i usług, choć podstawowymi motorami rozwoju są płatności w biletomatach i parkometrach. Kolejnym obszarem rozwoju mikropłatności mogą stać się maszyny vendingowe, czyli m.in. automaty z napojami i przekąskami. Według różnych szacunków wartość rynku vendingowego w Polsce wynosi od 410 mln do 470 mln zł. Co więcej, w najbliższych latach ma szanse zwiększać się o ok. 5 proc.

Artykuły

Dwuetapowe uwierzytelnianie z użyciem smartwatcha

Firma ESET wprowadziła uproszczony proces dwuskładnikowego uwierzytelniania użytkowników. W najnowszej wersji aplikacji ESET Secure Authentication użytkownik nie musi już przepisywać 6-cyfrowego ciągu znaków w celu weryfikacji swojej tożsamości. Wystarczy, że potwierdzi ją na swoim urządzeniu mobilnym – smartfonie czy smartwatchu z systemem Android, np. podczas uzyskiwania dostępu do poczty elektronicznej.

STRONA 15 Z 17