Strona korzysta z plików cookies w celu realizacji usług zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.X

WROCŁAW - codziennie prezentujemy zebrane w jednym miejscu - aktualne i najnowsze oferty pracy w branży IT! Bądź na bieżąco!
facebook
Partnerem portalu WroclawIT.pl jest






PRACA WROCŁAW - zadbaj z nami o swoją karierę, zobacz kto obecnie najwięcej rekrutuje w IT:
Credit Suisse

CREDIT SUISSE Poland
poszukuje osób na stanowiska:
Capgemini Wrocław

Capgemini Software Solutions Center
poszukuje osób na stanowiska:


EY Global Delivery Services
poszukuje osób na stanowiska:
Zobacz wszystkie oferty pracy ››
Biznes, branża IT
Statystyki zagrożeń w pierwszej połowie 2018 roku
PDF
11.09.2018.

W obecnych czasach w większości przypadków złośliwe oprogramowanie rozprzestrzenia się w sieci – pliki wykonywalne stają się coraz mniej powszechnym problemem. Już w pierwszej połowie roku eksperci ds. zabezpieczeń firmy G DATA zauważyli specyficzną tendencję zagrożeń, które mogłyby okazać się niebezpieczne dla urządzeń. Podobnie jak ma to miejsce w kontekście przemysłu IT, rozwój obecnie występujących grup złośliwego oprogramowania podlega znacznym zmianom. Pokazują to najnowsze analizy laboratorium zabezpieczeń G DATA SecurityLabs: dziewięć na dziesięć najszerzej rozpowszechnionych zagrożeń czyhających na użytkowników komputerów w poprzednich latach nie znalazło się w pierwszej połowie 2018 roku w grupie dziesięciu najczęściej wykrywanych zagrożeń. 70% z nich stanowią oprogramowania PUP, a 30% - malware. Poza tym, ataki coraz częściej są przeprowadzane za pośrednictwem stron internetowych, a nie jak to miało miejsce w przeszłości, wyłącznie poprzez pliki wykonywalne.

- Zgodnie z tradycyjnym podejściem, złośliwe oprogramowanie rozprzestrzenia się głównie za pośrednictwem plików wykonywalnych. Obserwujemy jednak wyraźny wzrost liczby ataków przeprowadzanych za pośrednictwem stron internetowych, a niektóre z nich w ogóle nie wykorzystują plików – mówi Ralf Benzmüller, Główny Przedstawiciel G DATA Security Labs – Ataki za pośrednictwem makr w dokumentach biurowych również są powszechne i skłaniają użytkowników do interakcji. Najkrótszy w historii cykl rozwoju złośliwego oprogramowania pokazuje, że użytkownicy zyskają kompletną ochronę wyłącznie dzięki proaktywnym technologiom od G DATA Security Labs.

Przedstawione dane liczbowe oparte są na statystykach zebranych przez G DATA Security Labs. Informacje zbiera inicjatywa informowania o złośliwym oprogramowaniu Malware Information Initiative (MII), w ramach której klienci G DATA mogą dobrowolnie przesyłać do firmy dane statystyczne na temat zidentyfikowanych oraz udaremnionych zagrożeń, co umożliwia przeprowadzenie dokładniejszej analizy bieżących próbek pod kątem obecnie panujących zagrożeń.

Liczba wykrywalnych ataków

Rok 2018 do tej pory pod znakiem Cryptojackingu

Cryptojacking – tajemnicze kopanie kryptowalut, z reguły Monero – zyskał szczególne znaczenie w pierwszej połowie roku. Zwłaszcza w pierwszym kwartale, na wielu stronach internetowych ukrywano Cryptominer pobierający skrypty na komputer użytkownika i prowadzący do przeciążenia procesora. Jednak w niektórych przypadkach funkcje kopania walut można odkryć także w takich plikach wykonywalnych, jak gra Abstractionism dostarczana za pośrednictwem platformy Steam.

Nie zawsze pozostaje jasne, czy użytkownicy wyrazili wcześniej zgodę na tego typu działanie. Z tego powodu G DATA klasyfikuje kopanie kryptowalut po części jako złośliwe oprogramowanie – w przypadku, gdy działaniu jednoznacznie przyświecają niecne zamiary – a w niektórych przypadkach jako „Potencjalnie Niechciany Program” (PUP). Trzy narzędzia do kopania krypto walut znajdują się pośród dziesięciu najpowszechniejszych zagrożeń w formie złośliwego oprogramowania, a aż cztery takie narzędzia pośród dziesięciu najczęściej wykrywanych PUPów. Nowością jest to, iż Web Assembly w postaci kodu bajtowego jest wykorzystywany nie tylko w narzędziach do kopania kryptowalut działających za pośrednictwem stron internetowych, ale także w złośliwym oprogramowaniu. Web Assembly to dodatek do Javascript, obecnie obsługiwany przez wszystkie popularne przeglądarki. Przy pomocy Web Assembly web developerzy są w stanie osiągnąć znacznie krótszy czas ładowania oraz szybsze wykonanie kodu – w ten sposób standard webowy staje się idealną technologią dla kopania monet.

Co istotne z technicznego punktu widzenia, coraz częściej złośliwe oprogramowanie wykorzystuje mniej znane funkcje systemu Windows w celu wykonywania złośliwych poleceń przy pomocy skryptów wierszy poleceń. Dla przykładu: eksperci z firmy G DATA z powodzeniem wykorzystali heurystyczne wykrywanie próbek złośliwego oprogramowania Voiv do blokowania licznych ataków wykorzystujących „zaplanowane zadania” w systemie Windows w celu wprowadzania zmian do systemu. Złośliwe oprogramowanie ukrywa się, podając się za proces związany z działaniem przeglądarki. W zależności od wersji, wykonuje różne rodzaje kodu za pośrednictwem różnych silników skryptujących, które na przykład same aktualizują złośliwe oprogramowanie bądź ładują jego dodatkowe moduły.

Rzekome wsparcie techniczne umarło. Niech żyje rzekome wsparcie techniczne

Zwłaszcza w miesiącach letnich eksperci firmy G DATA zauważyli powrót do dobrze już znanej metody oszustwa – opartego na rzekomym wsparciu technicznym. Użytkownik widzi zajmujące cały ekran wyskakujące okienko z informacją, że jego komputer został zainfekowany przez złośliwe oprogramowanie i konieczne jest jego odpłatne naprawienie. W tym celu należy zadzwonić pod numer rzekomej infolinii. Rozmówcy zazwyczaj podają się za pracowników firmy Microsoft i wywierają presję psychiczną na użytkowniku. Płatności zazwyczaj należy dokonać za pośrednictwem karty przedpłaconej iTunes. Tim Berghoff, Specjalista ds. Zabezpieczeń w firmie G DATA skorzystał w zeszłym roku z okazji i odbył tego typu rozmowę z oszustem. Berghoff przedstawia bieżące doniesienia oraz wskazówki od G DATA o tym, jak radzić sobie z oszustami.

Wtyczki Adobe Flash to kolejny powszechny problem w kontekście zabezpieczeń. Luka z 2017 roku (CVE-2017-3077) uplasowała się na siódmej pozycji w rankingu udaremnionych zagrożeń wykrytych wśród klientów G DATA. W tym wypadku zmodyfikowany obraz w formacie PNG jest wykorzystywany po to, by wprowadzić złośliwy kod do komputera użytkownika i wykorzystać istniejące luki. Po utworzeniu tego rodzaju punktu wyjścia dla ataku powstaje możliwość załadowania kolejnych porcji złośliwego kodu. G DATA zaleca, by przestać korzystać z Adobe Flash Playera i odinstalować go. Jeśli nie wyobrażasz sobie takiego rozwiązania pamiętaj, by zawsze niezwłocznie instalować aktualizacje.

Gracze, miejcie się na baczności!

Czwartą i ósmą pozycję w rankingu zajmują przypadki wykrycia generycznego złośliwego oprogramowania ukrywające się pod postacią scrackowanych wersji gier. Twórcy złośliwego oprogramowania często ukrywają swoje „dzieła” w grach, nie tylko na komputerach z systemem Windows, jako że wiele dzieci nie zdaje sobie sprawy z potencjalnych zagrożeń. W szczególności jeśli chodzi o system Android, gry dedykowane dla dzieci znajdują się na celowniku oszustów. Firma G DATA niedawno ostrzegała o pojawiających się fałszywych wersjach gry Fortnite na system Android. Jeśli chodzi o wykrywanie Potencjalnie Niechcianych Programów (PUP), poza Monero Miners nadal istnieją programy, które modyfikują ustawienia przeglądarki bez zgody użytkownika – na przykład zmieniają stronę startową lub domyślną przeglądarkę bądź instalują irytujące paski narzędzi. „Open Candy” i „Mindspark”-Framework, ukryte głównie w instalatorach darmowego oprogramowania, które są w tym kontekście znane od lat. Nadal krążą po sieci, a rozwiązania od G DATA skutecznie je wykrywają. Co interesujące, oprogramowanie sklasyfikowane jako PUP, takie jak Win32.Application.DownloadGuide.T, które obecnie rozpoznaje również maszyny wirtualne, stara się w tym wypadku uniknąć wykrycia przez programy antywirusowe poprzez przyjęcie mniej agresywnej strategii działania.

TOP 10 złośliwych oprogramowań

Liczba odpartych ataków nieznacznie spada

Informacje o atakach udaremnionych w minionym półroczu docierają do nas odrobinę rzadziej niż w roku ubiegłym. Było to szczególnie widoczne w drugim kwartale 2018 roku.

Dane Statystyczne pokazują również, że w zakresie złośliwego oprogramowania sytuacja znacząco różni się w poszczególnych krajach. Większość udaremnionych ataków złośliwego oprogramowania i PUPów została w pierwszej połowie 2018 roku odnotowana w Turcji, zostawiając daleko w tyle Izrael, który uplasował się na drugiej pozycji. W Turcji rozwiązania zabezpieczające od G DATA pow=strzymały zwłaszcza ataki przy pomocy dobrze znanych narzędzi do crackowania oprogramowania systemu Windows.

Liczba nowo powstających przykładów złośliwego oprogramowania również nieznacznie zmalała w pierwszej połowie roku w porównaniu z rokiem ubiegłym. Łącznie laboratoria G DATA wykryły 2 396 830 nowych przykładów złośliwego oprogramowania za szkodliwe. Średnio wykrywano dziennie 13 000 nowych próbek złośliwego oprogramowania, co daje 9 na minutę. Benzmüller w ten sposób komentuje dane liczbowe: „Przewidujemy, że w drugiej połowie roku liczba nowych przykładów złośliwego oprogramowania znów wzrośnie. W tym roku rekord prawdopodobnie nie zostanie pobity, chociaż indywidualne ataki stają się coraz bardziej wyrafinowane i ściśle ukierunkowane”.

 
11 błędów przy których kandydaci rezygnują z rekrutacji
PDF
20.08.2018.

Dziś w rekrutacji nie ma miejsca na błędy. Jednak tylko 11 proc. kandydatów, którzy uczestniczyli w ciągu ostatniego roku w procesach rekrutacyjnych oceniło je jako prowadzone nienagannie. Najczęściej rozczarowanie specjalistów i menedżerów budzi długi czas oczekiwania na decyzję pracodawcy – z tym problemem spotkał się co drugi kandydat badany w raporcie Antal „Aktywność specjalistów i menedżerów”.

11 błędów przy rekrutacji

Nieco ponad 50% firm w Polsce ma obecnie problem ze znalezieniem odpowiednio wykwalifikowanych pracowników. Przede wszystkim dlatego, że w większości branż stale zwiększa się liczba ofert pracy przypadających na jednego kandydata. Jednocześnie aż 72 proc. specjalistów nie szuka aktywnie zatrudnienia. Bierny kandydat oczekuje zatem, że to pracodawca do niego dotrze, a on będzie mógł wybrać najbardziej atrakcyjną ofertę.

– Tam gdzie deficyt i zapotrzebowanie na pracownika wzrasta, sprawa komplikuje się jeszcze bardziej, ponieważ kandydaci coraz częściej rezygnują w trakcie trwania procesu rekrutacji. Jak wynika z naszych obserwacji, powodem nie jest wyłącznie propozycja lepszego stanowiska czy wyższe wynagrodzenie oferowane przez konkurencję, ale w dużym stopniu również błędy po stronie potencjalnego pracodawcy. Kandydat, który nie otrzyma informacji zwrotnej lub konkretnej oferty w określonym przez obie strony czasie, najczęściej rezygnuje z procesu lub decyduje się na inną propozycję. Kluczową rolę odgrywa przede wszystkim partnerskie podejście do kandydata, sprawne działanie w trakcie procesu rekrutacji i jasna komunikacja. To z kolei przekłada się na pozytywny wizerunek pracodawcy i zmniejsza liczbę rezygnacji potencjalnych pracowników – mówi Kamil Tomczyk, Senior Consultant w firmie rekrutacyjnej Antal.

Błąd 1

Zbyt długi czas oczekiwania na decyzję pracodawcy

Z tym problemem spotkała się połowa badanych w raporcie Antal. Dla kandydata, który jest zaangażowany w proces rekrutacji, niezwykle ważne jest, by być w stałym kontakcie z działem HR. Komunikacja z kandydatem powinna przebiegać sprawnie i zrozumiale, tak, by nie generować na każdym etapie pytań czy zbędnie przedłużać procesu decyzji. To przekłada się na korzystny wizerunek organizacji i najbardziej efektywny sposób budowania marki pracodawcy. Z kolei niedotrzymanie terminu, nieprzekazanie informacji zwrotnej lub jej brak, spowodują, że kandydat podejmuje współpracę z innym pracodawcą, a sam proces oceni negatywnie.

Błąd 2

Brak informacji na temat planowanego przebiegu procesu rekrutacyjnego

Co trzeci kandydat, który brał udział w procesach rekrutacyjnych w ciągu ostatniego roku, nie otrzymał informacji na temat planowanego przebiegu rekrutacji – wynika z raportu Antal „Aktywność specjalistów i menedżerów”. Jak podkreśla Kamil Tomczyk, rekruter z Antal – aby uniknąć frustracji ze strony kandydata, pracodawca powinien jasno określić planowany przebieg procesu i formy poszczególnych etapów rekrutacji już na samym początku rozmów.

– Jeżeli natomiast nie jest to możliwe, warto uczciwie przedstawić sytuację kandydatowi. Nawet jeśli rekrutacja nie zakończy się zatrudnieniem pracownika, to rzetelny i szczery pracodawca zostanie dobrze zapamiętany, a kandydat chętniej wróci do firmy przy okazji kolejnych procesów lub zarekomenduje go znajomym – dodaje ekspert.

Błąd 3

Brak dostarczenia informacji o firmie/zakresie obowiązków/dziale podczas spotkania rekrutacyjnego

Aż 28 proc. specjalistów i menedżerów przyznaje, że po zakończonej rozmowie kwalifikacyjnej posiada niewielką ilość informacji na temat danego stanowiska i zakresu obowiązków. Ponadto, duża liczba pytań do kandydata, w zamian za zdawkowy opis ze strony pracodawcy powoduje, że potencjalny pracownik może odebrać podejście firmy jako mało profesjonalne. Oczywiście, zdarza się, że specyfika danej rekrutacji nie pozwala na zdradzenie detali i precyzyjne omówienie tematu, więc warto na samym początku uprzedzić kandydata o takiej sytuacji i przekazać możliwie jak najwięcej danych na temat samej organizacji i stanowiska – tak, by miał poczucie, że wyszedł ze spotkania z wzajemną korzyścią.

Jakie inne błędy wskazują kandydaci biorący udział w procesach rekrutacyjnych?

Błędy w rekrutacji - wykres

Badanie Antal ”Aktywność specjalistów i menedżerów na rynku pracy” przeprowadzone było metodą CAWI w terminie 14.03-7.05. 2018 roku. W badaniu wzięło udział 1125 respondentów z całej Polski, średnio mających 38 lat i 14 lat doświadczenia zawodowego.

Antal jest liderem rekrutacji specjalistów i menedżerów oraz doradztwa HR. Firma działa w Polsce oraz w Czechach i na Słowacji, a także na Węgrzech pod marką Enloyd. Dzięki codziennym kontaktom zarówno z pracodawcami jak i kandydatami, Antal dysponuje najlepszymi informacjami na temat obecnych na rynku pracy trendów. W celu jeszcze większego pogłębienia tej wiedzy regularnie prowadzi również badania rynku pracy. Antal Market Research to wyspecjalizowany dział odpowiedzialny za przygotowanie raportów analizujących rynek pracy. W ramach dywizji realizowane są zarówno raporty prezentujące trendy na rynku pracy, jak i materiały przygotowane w odpowiedzi na indywidualne potrzeby klientów. Antal Market Research opracowuje między innymi: raporty płacowe, raporty wizerunku pracodawcy czy potencjału inwestycyjnego w obszarze kapitału ludzkiego, w określonych branżach lub regionach.

 
Rozpocznij przygodę z marketingiem internetowym z tymi 2 kursami
PDF
01.08.2018.

Grafika wwwMarketing internetowy od kilku lat zdobywa coraz większą popularność. Nic w tym dziwnego, branża umożliwia prowadzenie kompleksowych działań online, które znakomicie wykorzystują potencjał i zasięg sieci. Chciałbyś rozpocząć swoją przygodę z e-marketingiem, jednak nie wiesz, od czego zacząć? Studia, szkolenia, kursy internetowe… Setki możliwości sprawiają, że wybór metody nauki dopasowanej do Twoich potrzeb może sprawiać nie lada kłopot. Z myślą o Tobie przygotowaliśmy propozycje 2 kursów, dzięki którym poznasz sekrety marketingu internetowego i zrobisz pierwszy krok w kierunku kariery w świecie online.

E-marketing - kurs online czy stacjonarny?

Decydując się na skorzystanie z oferty kursów z zakresu e-marketingu, stajesz przed wyborem, jaką formę nauki wybrać - szkolenie online czy stacjonarne. Które z nich jest lepsze? Coraz więcej osób decyduje się na skorzystanie z oferty internetowej głównie z powodu wygody. Możesz zapoznawać się z materiałami kiedy tylko chcesz, nie masz sztywnych ram czasowych i przede wszystkim raz wykupiony kurs zostaje zapisany na Twoim koncie w danym serwisie praktycznie na zawsze. Kolejnym plusem jest możliwość znalezienia wielu bezpłatnych szkoleń. Dobrym źródłem wiedzy o działaniach e-marketingowych mogą być także blogi branżowe, na których publikowane są informacje, mogące pomóc Ci rozwinąć skrzydła w tej dziedzinie, jak choćby: https://activesem.pl/baza-wiedzy

Z kolei szkolenia stacjonarne to rozwiązanie dla osób, które lubią intensywną naukę i chciałyby poznać wszystkie zagadnienia w ciągu maksymalnie kilku dni. Bardzo często po ich zakończeniu otrzymujesz również certyfikat. W przypadku dziedziny, jaką jest marketing internetowy, to Warszawa króluje wśród propozycji kursów. Jeśli nie jesteś z okolic stolicy, wtedy udział w nich wymaga od Ciebie poniesienia dodatkowych kosztów, np. dojazdu i zakwaterowania. Warto także wspomnieć, że szkolenia stacjonarne są z reguły droższe niż ich odpowiedniki online.

E-marketing - Internetowe Rewolucje od Google

Kurs giganta informatycznego Google to znakomita propozycja dla wszystkich osób, które dopiero stawiają pierwsze kroki w marketingu internetowym. Darmowa platforma umożliwia stworzenie indywidualnego planu nauki, która kończy się egzaminem i uzyskaniem certyfikatu. Na platformie nauczysz się wszystkiego, czego tylko potrzebujesz, aby rozpocząć karierę w e-marketingu. Materiał kursu obejmuje 23 lekcje w formie video, wzbogacone o quizy sprawdzające wiedzę. Co czeka na Ciebie w szkoleniu przygotowanym przez Google? Podstawy analityki, kampanii w wyszukiwarkach internetowych, marketingu lokalnego, działań w mediach społecznościowych, reklam displayowych, a nawet informacje na temat tworzenia sklepów internetowych. A to wszystko bez konieczności płacenia nawet złotówki!

Marketing internetowy - Warszawa. Kurs B&O Navigator

Szkolenie „Marketing internetowy” skierowane jest przede wszystkim dla osób, które chciałyby wykorzystać e-marketing w prowadzonych przez siebie działaniach i rozpocząć podbijanie sieci. W trakcie kursu są omawiane takie zagadnienia jak SEO, media społecznościowe, reklama internetowa czy content marketing, czyli wiedza niezbędna do rozpoczęcia kariery w branży. Firma B&O Navigator stawia nie tylko na teorię, lecz także na praktykę, dlatego też możesz spodziewać się licznych warsztatów i ćwiczeń, dzięki którym przetestujesz nowo poznane informacje. 10 bloków tematycznych prowadzonych przez ekspertów sprawi, że po zakończeniu szkolenia marketing internetowy nie będzie mieć przed Tobą żadnych tajemnic.

Przedstawione w artykule 2 kursy to dopiero początek długiej listy możliwości, które czekają na miłośników świata online. Pamiętaj jednak, że po zakończeniu szkolenia Twoja nauka nigdy się nie kończy - e-marketing to dziedzina, która nieustannie się rozwija, i aby być najlepszym, musisz nieustannie podążać za najnowszymi trendami i wykorzystywać je w swojej codziennej pracy.

 
Wrocławskie firmy IT docenione przez klientów ze świata
PDF
25.07.2018.

Prestiżowy, amerykański serwis Clutch przygotował zestawienie najlepszych dostawców usług dla klientów biznesowych z Polski i Ukrainy. W rankingu znalazło się blisko 60 firm z Wrocławia.

Clutch - top companiesClutch to jedna z najbardziej rozpoznawalnych na świecie platform analitycznych dla branży IT. Poszczególne firmy tworzą w niej swoje profile, a ich pracę oceniają klienci. Dodatkowo, eksperci portalu weryfikują opinie i z wybranymi użytkownikami kontaktują się osobiście. W ten sposób powstają profesjonalne zestawiania oraz raporty, które mają wskazywać rynkowych liderów. W sumie opracowano ich już 50. Na samej platformie zarejestrowało się natomiast ponad 7 tys. firm z całego świata, których klienci pozostawili blisko 11 tys. rekomendacji. Jeden z najnowszych rankingów Clutch nosi nazwę „Leading B2B Service Providers” i dotyczy firm z Polski oraz Ukrainy. W sumie wyróżniono ich 500 – po 250 w każdym z krajów.

- Ten obszar Europy zainteresował nas ponieważ coraz więcej marek w naszej bazie, notujących wysokie oceny od klientów ze względu na jakość dostarczanych usług, pochodzi właśnie z Europy Środkowo-Wschodniej - podkreśla Aaron Morales, Business Analyst w Clutch.

W zestawieniu znalazło się blisko 60 firm z Wrocławia. W czołowej dwudziestce są cztery lokalne software house’y: Droids on Roids (5. miejsce), Monterail (10.) Grupa Unity (13.) oraz Nomtek (14.). Co piszą o nich klienci? Brain Gannon szef California Labs z San Francisco ocenił, że aplikacja dostarczona przez Droids on Roids była o „ekstremalnie wysokiej jakości”. Casey Schuck, współzałożyciel firmy Bluevogel z Bostonu podkreślał, że otwarte podejście zespołu Monterail nie tylko pozwoliło nawiązać relację biznesową, ale także przyjaźń. Natomiast Douglas Duncan, były dyrektor zarządzający w Swiss Reinsurance Corporate Solutions, stwierdził, że otrzymawszy dużą liczbę pozytywnych opinii od społeczności biznesowej zdecydował się na współpracę z Grupą Unity, której specjaliści „wykonali świetną robotę prezentując usługi IT, i pomogli rozwiązać najważniejsze problemy”.

- Wyjątkowość tego zestawienia polega na tym, że to sam portal sprawdza opinie o firmie, weryfikuje jej działania i jakość wykonywanej pracy u źródła, rozmawiając z klientami. Tak więc wpływ na swoją pozycje można mieć jedynie poprzez zaangażowanie w projekty i dostarczanie usług wysokiej jakości - mówi Grzegorz Rudno-Rudziński z Grupy Unity. Podkreśla, że niezależne polecenia klientów mają w biznesie ogromne znaczenie – budują wiarygodność i pozwalają dotrzeć do kolejnych firm – W wypadku Clutch także tych o międzynarodowej skali działalności – dodaje Rudno-Rudziński. Jego zdaniem, by odnieść sukces w takim rankingu trzeba mieć nie tylko pomysł technologiczny, ale także odpowiedni zespół i podejście do klientów. - Wiele średnich i małych firm IT z Wrocławia te wszystkie wymagania spełnia i pewnie dlatego zostały w rankingu dostrzeżone – mówi ekspert z Grupy Unity.

Grupa Unity, podobnie jak 11 firm wymienionych w zestawieniu serwisu Clutch należy do ITCorner, wrocławskiego klastra nowych technologii, który zrzesza ponad 50 przedsiębiorstw z Dolnego Śląska. Zdaniem Michała Kurzei z firmy Accesto obecność w klastrze pozwala nie tylko poszukiwać nowych pracowników, ale także podnosić kwalifikacje własnych specjalistów. – Choćby organizując wspólne meetupy technologiczne tworzymy system wymiany wiedzy, który daje możliwość rozwoju każdej firmie z osobna, ale także nam jako grupie. Obecność w ITCorner pozwala nam również wymieniać się doświadczeniami biznesowymi, dzięki czemu łatwiej o dobry produkt i usługi IT, co w naszym przypadku docenili również użytkownicy portalu Clutch – dodaje Kurzeja.

 
5G dla Łodzi - współpraca Ericsson i Łódzkiej Specjalnej Strefy Ekonomicznej
PDF
12.07.2018.

Ericsson, we współpracy z Łódzką Specjalną Strefą Ekonomiczną i Startup Spark wspiera firmy z sektora małych i średnich przedsiębiorstw w budowie koncepcji rozwiązań opartych o 5G. Podpisano list intencyjny o współpracy.

Łódź to miasto, w którym pilotażowo wprowadzona zostanie sieć 5G. Ericsson i Łódzka Specjalna Strefa Ekonomiczna są aktywnie zaangażowane w rozwój innowacji gospodarczych opartych o technologię 5G. Skuteczne wdrożenie sieci 5G i wykorzystanie dostępnych usług wytworzy w Łodzi daleko idące korzyści ekonomiczne i społeczne.

Ericsson i ŁSSE planują szkolenia, które zwiększą świadomość oraz nadadzą kierunek innowacyjnym rozwiązaniom, przełożą się na komercyjne wdrożenia. Sukces inicjatyw akceleracyjnych zależy od poziomu wiedzy na temat potencjału 5G i Internetu Rzeczy u przedsiębiorców.

Ponadto, przy współpracy z firmą Ericsson, Łódzka Specjalna Strefa Ekonomiczna i Startup Spark zapowiadają kontynuację kooperacji poprzez start akcelerator S5. Accelerator będzie wspierał podmioty gospodarcze w budowie koncepcji rozwiązań biznesowych lub technologicznych opartych o 5G, a następnie w pozyskaniu finansowania na ich realizację.

„Wspieranie przedsiębiorczości z ukierunkowaniem na inicjatywy oparte na sieci 5G przyczyni się do rozwoju lokalnego biznesu, umożliwi rozwój innowacyjnych usług w różnych obszarach przemysłowych oraz przyspieszy cyfrową transformację miasta” - powiedział Martin Mellor, szef firmy Ericsson w Polsce.

Tani Abonament Komórkowy Oragne Plus T-Mobile Play

„Filozofia wdrożenia 5G wymaga partnerstwa - stworzenia ekosystemu współpracujących ze sobą podmiotów, edukacji, planowania i dyskusji zarówno włodarzy miasta, mieszkańców, inwestorów, uczelni oraz wszelkich innych podmiotów widzących możliwość zastosowania technologii w swojej działalności. Ericsson zatrudnia w Łodzi tysiąc inżynierów w swoim Centrum Badań i Rozwoju, pracujących nad wdrażaniem technologii radiowych na świecie. To także konkretny wymiar zaangażowania firmy w rozwój miasta” - dodał Mellor.

„Otwieramy nowy rozdział działalności Łódzkiej Specjalnej Strefy Ekonomicznej. Dzięki technologii 5G zyskamy przewagę konkurencyjną oraz dodatkową zachętę inwestycyjną dla przedsiębiorców w szczególności nakierowanych na przemysł 4.0.” – podkreśla Marek Michalik, Prezes Zarządu ŁSSE S.A. – „Aby lepiej zrozumieć technologię 5G, nasi pracownicy przeszli kompleksowe szkolenie zapewnione przez firmę Ericsson. Kolejnym krokiem jest wspólne edukowanie przemysłu z potencjału i zastosowania 5G”.

Podczas spotkania, zainaugurowano nowy projekt S5 w ramach akceleratora Startup Spark.

„Firmy, z którymi podejmiemy współpracę, w tym startupy i korporacje, będą pomagać w rozwijaniu technologii 5G oraz korzystających z niej rozwiązań – informuje Agnieszka Sygitowicz, Wiceprezes Zarządu ŁSSE S.A. - Akcelerator S5 nie tylko będzie łączyć obie strony, ale również budować świadomość potencjalnych, przyszłych zastosowań 5G w przemyśle.

 
<<  start < poprz. 1 2 3 4 5 6 7 8 9 10 nast.  > koniec >>

Pozycje :: 55 - 63 z 1312
openloadporn.site