HRejterzy

HRejterzy

Usługi i doradztwo informatyczne

Jelenia Góra, Dolnośląskie 154 650 obserwujących

www.codetwo.com

Informacje

HRejterzy, czyli ekstrakt z serca i żył CodeTwo (ale po godzinach).

Witryna
http://www.codetwo.com
Branża
Usługi i doradztwo informatyczne
Wielkość firmy
51-200 pracowników
Siedziba główna
Jelenia Góra, Dolnośląskie
Rodzaj
Spółka prywatna
Data założenia
2017

Lokalizacje

Pracownicy HRejterzy

Aktualizacje

  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    154 650 obserwujących

    Jeśli masz w życiu obejrzeć jeden podcast o bezpieczeństwie, to to będzie ten. Jeśli masz w życiu obejrzeć w ogóle tylko jeden podcast, to też będzie ten. Wcisnęliśmy w ten podcast z Piotr 👾 Konieczny z Niebezpiecznik.pl ile się dało na temat cyber-zagrożeń czyhających na każdego Kowalskiego i Nowaka. Na LinkedIn wrzucamy zajawkę 15-min, bo LinkedIn nie przyjmuje dłuższych filmów (takie mają kasety VHS i koniec). Ale na YT i Spotify jest piękna całość. YouTube: https://lnkd.in/ex_JBWA6 Spotify: https://lnkd.in/exeruTdK

  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    154 650 obserwujących

    JSON w swoim żywiole, czyli na prezentacji live - tym razem w Orlando. W 71 sekund wyjaśnił, co dokładnie robi nasz główny produkt.

    Zobacz profil użytkownika Szymon Szczesniak; grafika

    CEO at CodeTwo / JSON at HRejterzy

    We've spent the last 17 years developing and improving our product at CodeTwo. Today, it is the most popular (and the highest rated) service of this type in the world. It's used by Fortune 500 companies, various govs, medical companies, big and small tech, law firms, construction companies, hotels - literally any industry. What does it do? It adds signatures to emails. What? - many would say. But why? I explained that in 71 seconds at a show in Orlando a couple of weeks ago (it's in the video). But! Before you watch it, let me tell you something about a discussion I had the other day at an IT conference in Europe. A guy who works for a vendor developing a huge ecommerce service told me that their product has to support 50k price variations per item. What? - I asked. Yes, 50k different prices per item in an online store - he answered. I couldn't understand why, e.g. a pair of shoes would need that many price variations. I'd say 10 (just ten - not even ten thousand) was way above what's probably needed. But he explained that they have to operate on a country level, city level, individual store level and provide flexibility as far as sizes, colors, languages, currencies, local and seasonal promos/discounts are concerned. Their biggest clients even exceed that 50k mark.    The story with email signature automation is similar. There are people who have never thought about it; those who, for some reason, do not want to use it as a marketing/branding/corp-identity channel; and those who know they want it and that this process can't be manual. Imagine you have to design and deploy an email signature for 100 users in your company (or for 100k people). And it has to be deployed in the background, without users even knowing it. It has to contain users' personal data and has to update automatically in real time. And it has to automatically appear on all devices (including smartphones). And then a marketing team asks for automated sales promo banners with link tracking tools. And some departments want to have their own signatures (different that generic signatures), and your CEO wants the signatures to be different for internal emails and external emails. And the legal team wants to add disclaimers in specific cases only. And customer success managers want to add a fully working and clickable CSAT links to outgoing emails… And some users want sign offs and others want even more advanced, custom automatization… This is what this service does (and more) - in real time, 24/7/365.

  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    154 650 obserwujących

    Gdyby tak Zenek to zaśpiewał, to nikt by już nie dał się złapać ;) Codziennie setki osób dopłaca na lewej stronie za paczkę, której nie zamawiali albo „wyrównuje" niedopłatę za prąd lub gaz z faktury, która nie istnieje. Dlaczego tak niewiele osób sprawdza, kto wysłał im smsa, lub chociaż na jaką stronę prowadzi link w tym sms? Smsa do Was może wysłać każdy, każdy może zbudować lewą stronę Waszego banku lub bramki płatniczej. Internet to świat niebezpieczny. Można stracić wszystkie pieniądze. Wszystkie. I to nieszczęście spotka wiele osób. Codziennie. Bądźcie czujni (nie tylko jak schodzicie do piwnicy po ogórki). Uczmy się na błędach innych.

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    154 650 obserwujących

    Kilka miesięcy temu na jakimś parkingu w Andrychowie zmarła z wychłodzenia dziewczynka. Źle się poczuła. Zadzwoniła do taty, ale nie umiała podać, gdzie się znajduje. Potem nie było z nią kontaktu. Ojciec szukał jej kilka godzin, ale nie zdążył. Dziecko leżało w miejscu publicznym - nikt nie pomógł mu na czas... Zapytałem wtedy moich znajomych, kto z nich w ogóle włączył stałe udostępnianie lokalizacji na telefonach ich dzieci. Byłem przerażony odpowiedziami, bo prawie nikt tego nie zrobił. A przecież to działa na wszystkich telefonach, jest banalne do ustawienia i jest całkowicie darmowe. Dlaczego nie korzystamy z tej potężnej technologii, którą niemal każde dziecko nosi w kieszeni lub, co gorsza, ma przyklejoną do twarzy przez kilka godzin dziennie? Zrobiliśmy dla Was artykuł z instrukcją jak włączyć stałe udostępnianie lokalizacji na Androidach i iPhonach i jak potem sprawdzać lokalizację bliskich na innym urządzeniu. Zbliżają się wakacje. Zróbcie to. Przekażcie znajomym, by zrobili to samo. https://lnkd.in/eJGU5xw3

    Jak zlokalizować osobę w sytuacji zagrożenia | HRejterzy

    Jak zlokalizować osobę w sytuacji zagrożenia | HRejterzy

    hrejterzy.com

  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    154 650 obserwujących

    JSON Wołoszański zdradza sensacyjne tajemnice o cyber-atakach na przestrzeni 21 wieków. Czym tak naprawdę był koń trojański, dlaczego w Stoczni Gdańskiej działali hackerzy, kiedy z drewutni wyszły świnie oraz co ma z tym wszystkim wspólnego Grudziądz? Tego dowiecie się w filmie. Featuring Szymon Szczesniak, Adam Lange, Maciej Broniarz, Piotr 👾 Konieczny, Adam Haertle.

Podobne strony