Poniedziałkowy Przegląd Prasy

12 firm oskarża Google o nadużywanie monopolu… Raport z fabryk chińskiego Foxconnu uderza w Apple… Dzięki nowej metodzie recyklingu starych telefonów komórkowych, Chińczycy odzyskują 1,5 tony złota… Serwis networkingowy LinkedIn zamierza złowić 5 mln Polaków… Superszybka sieć oplecie ścianę wschodnią później… Konta osobiste można kupić przez portale rabatowe… Szef Playa Joergen-Bang Jensen pokazuje, jak ze start-upu zrobić dobrze działającą korporację… Groupon koryguje księgi…

COMPUTERWORLD

Komputerowy łańcuch zdarzeń

Metody informatyki śledczej można wykorzystać do analizy zainfekowanych komputerów w firmie.

Zapraszamy do udziału w kolejnej edycji raportu Computerworld TOP200 Polski rynek informatyczny i telekomunikacyjny

Raport ten od prawie 20 lat opisuje zmiany na rynku ICT w Polce prezentując wyniki finansowe działających na nim firm. Prezentujemy ich dane w ok. 70 rankingach. Opisujemy trendy i kierunki rozwoju rynku ITC w Polsce.

Asseco wątpi w obiektywny wybór dostawcy w przetargu Enea i wycofuje ofertę

Asseco Poland wycofało się z przetargu ogłoszonego przez firmę Enea na budowę i wdrożenie Informatycznego Systemu Obsługi Klientów (ISOK) obejmującego system billingowy i system CRM, ogłoszonego w grudniu 2011 roku.

RZECZPOSPOLITA

FT Deutschland bez papieru?

Niemiecki dziennik biznesu może zrezygnować z wersji drukowanej na rzecz wersji elektronicznej dostępnej w tabletach - stwierdził jego szef Steffen Klusmann.

Konta osobiste można kupić przez portale rabatowe

Banki zaczynają wykorzystywać portale do zakupów grupowych. Z tego rodzaju promocji skorzystał Raiffeisen Bank, za pośrednictwem portalu Gruper. Oferta obejmuje założenie konta osobistego wraz z usługą serwisu bankowości mobilnej i premią 200 zł.

GAZETA PRAWNA

Dzięki nowej metodzie recyklingu starych telefonów komórkowych, Chińczycy odzyskują 1,5 tony złota

Naukowcy chińscy opracowali metodę recyklingu telefonów komórkowych, dzięki której ze 100 milionów aparatów wyrzucanych rocznie w Chinach można uzyskać 1500 kg złota, 30 ton srebra i 1000 ton miedzi.

Szef Playa Joergen-Bang Jensen pokazuje, jak ze start-upu zrobić dobrze działającą korporację

Joergen-Bang Jensen miał zrobić ze start-upu, jakim w 2009 r. był Play, dobrze działającą korporację. Zdobył już 7 mln klientów, ale chwila prawdy nadejdzie w przyszłym roku. Trudna jazda z przeszkodami to jednak jego hobby.

Serwis networkingowy LinkedIn zamierza złowić 5 mln Polaków

Amerykański serwis networkingowy LinkedIn właśnie uruchomił polskojęzyczną wersję. I ma imperialne plany.

Raport z fabryk chińskiego Foxconnu uderza w Apple

Niezależna kontrola stwierdziła "poważne naruszenia" w traktowaniu pracowników w chińskich fabrykach, które produkują telefony iPhone i tablety iPad dla koncernu Apple.

WYBORCZA.BIZ

To już 12 firm. Oskarżają Google o nadużywanie monopolu

Internetowa Expedia, zajmująca się sprzedażą wycieczek, biletów lotniczych czy noclegów w hotelach, oskarża Google o łamanie unijnego prawa antymonopolowego. To już dwunasta skarga do Komisji Europejskiej w tej sprawie.

Groupon koryguje księgi. Zwroty dla klientów wyższe niż się spodziewano

Wall Street już się zastanawia, czy Groupon był gotów na wejście na giełdę - najpierw zaskoczył inwestorów notując stratę, nie zysk. Teraz okazuje się, że strata była wyższa. Bo Groupon nie doszacował pieniędzy, jakie musiał zwracać klientom.

Superszybka sieć oplecie ścianę wschodnią. Później

I znów problemy z największym informatycznym przedsięwzięciem w historii Polski. Województwa nie wyrabiają się na czas z pracami przy budowie sieci internetowej, która ma opleść wschodnie regiony.

PULS BIZNESU

Czy bank można zalajkować?

Dziesięć największych polskich banków ma łącznie 210 tys. fanów na Facebooków. To 1,4 proc. klientów jakich obsługują.

NETWORLD

Smartfony dotyka fala ataków drive-by download

Specjaliści ds. bezpieczeństwa biją na alarm. W ciągu tylko jednego roku liczba ataków na urządzenia mobilne wzrosła o ponad 600%. Do nowoczesnych sposobów przejmowania kontroli nad smartfonami zaliczyć można ataki typu drive-by download, wykorzystujące błędy i luki mobilnych przeglądarek. Cyberprzestępcy wiedzą, że wykrycie zagrożenia w smartfonach jest trudniejsze niż w komputerze, a wielu zwykłych użytkowników nie jest nawet świadomych nadciągających problemów.


Zobacz również