HRejterzy

HRejterzy

Usługi i doradztwo informatyczne

Jelenia Góra, Dolnośląskie 153 840 obserwujących

www.codetwo.com

Informacje

HRejterzy, czyli ekstrakt z serca i żył CodeTwo (ale po godzinach).

Witryna
http://www.codetwo.com
Branża
Usługi i doradztwo informatyczne
Wielkość firmy
51-200 pracowników
Siedziba główna
Jelenia Góra, Dolnośląskie
Rodzaj
Spółka prywatna
Data założenia
2017

Lokalizacje

Pracownicy HRejterzy

Aktualizacje

  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    153 840 obserwujących

    JSON w swoim żywiole, czyli na prezentacji live - tym razem w Orlando. W 71 sekund wyjaśnił, co dokładnie robi nasz główny produkt.

    Zobacz profil użytkownika Szymon Szczesniak; grafika

    CEO at CodeTwo / JSON at HRejterzy

    We've spent the last 17 years developing and improving our product at CodeTwo. Today, it is the most popular (and the highest rated) service of this type in the world. It's used by Fortune 500 companies, various govs, medical companies, big and small tech, law firms, construction companies, hotels - literally any industry. What does it do? It adds signatures to emails. What? - many would say. But why? I explained that in 71 seconds at a show in Orlando a couple of weeks ago (it's in the video). But! Before you watch it, let me tell you something about a discussion I had the other day at an IT conference in Europe. A guy who works for a vendor developing a huge ecommerce service told me that their product has to support 50k price variations per item. What? - I asked. Yes, 50k different prices per item in an online store - he answered. I couldn't understand why, e.g. a pair of shoes would need that many price variations. I'd say 10 (just ten - not even ten thousand) was way above what's probably needed. But he explained that they have to operate on a country level, city level, individual store level and provide flexibility as far as sizes, colors, languages, currencies, local and seasonal promos/discounts are concerned. Their biggest clients even exceed that 50k mark.    The story with email signature automation is similar. There are people who have never thought about it; those who, for some reason, do not want to use it as a marketing/branding/corp-identity channel; and those who know they want it and that this process can't be manual. Imagine you have to design and deploy an email signature for 100 users in your company (or for 100k people). And it has to be deployed in the background, without users even knowing it. It has to contain users' personal data and has to update automatically in real time. And it has to automatically appear on all devices (including smartphones). And then a marketing team asks for automated sales promo banners with link tracking tools. And some departments want to have their own signatures (different that generic signatures), and your CEO wants the signatures to be different for internal emails and external emails. And the legal team wants to add disclaimers in specific cases only. And customer success managers want to add a fully working and clickable CSAT links to outgoing emails… And some users want sign offs and others want even more advanced, custom automatization… This is what this service does (and more) - in real time, 24/7/365.

  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    153 840 obserwujących

    Gdyby tak Zenek to zaśpiewał, to nikt by już nie dał się złapać ;) Codziennie setki osób dopłaca na lewej stronie za paczkę, której nie zamawiali albo „wyrównuje" niedopłatę za prąd lub gaz z faktury, która nie istnieje. Dlaczego tak niewiele osób sprawdza, kto wysłał im smsa, lub chociaż na jaką stronę prowadzi link w tym sms? Smsa do Was może wysłać każdy, każdy może zbudować lewą stronę Waszego banku lub bramki płatniczej. Internet to świat niebezpieczny. Można stracić wszystkie pieniądze. Wszystkie. I to nieszczęście spotka wiele osób. Codziennie. Bądźcie czujni (nie tylko jak schodzicie do piwnicy po ogórki). Uczmy się na błędach innych.

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    153 840 obserwujących

    Kilka miesięcy temu na jakimś parkingu w Andrychowie zmarła z wychłodzenia dziewczynka. Źle się poczuła. Zadzwoniła do taty, ale nie umiała podać, gdzie się znajduje. Potem nie było z nią kontaktu. Ojciec szukał jej kilka godzin, ale nie zdążył. Dziecko leżało w miejscu publicznym - nikt nie pomógł mu na czas... Zapytałem wtedy moich znajomych, kto z nich w ogóle włączył stałe udostępnianie lokalizacji na telefonach ich dzieci. Byłem przerażony odpowiedziami, bo prawie nikt tego nie zrobił. A przecież to działa na wszystkich telefonach, jest banalne do ustawienia i jest całkowicie darmowe. Dlaczego nie korzystamy z tej potężnej technologii, którą niemal każde dziecko nosi w kieszeni lub, co gorsza, ma przyklejoną do twarzy przez kilka godzin dziennie? Zrobiliśmy dla Was artykuł z instrukcją jak włączyć stałe udostępnianie lokalizacji na Androidach i iPhonach i jak potem sprawdzać lokalizację bliskich na innym urządzeniu. Zbliżają się wakacje. Zróbcie to. Przekażcie znajomym, by zrobili to samo. https://lnkd.in/eJGU5xw3

    Jak zlokalizować osobę w sytuacji zagrożenia | HRejterzy

    Jak zlokalizować osobę w sytuacji zagrożenia | HRejterzy

    hrejterzy.com

  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    153 840 obserwujących

    JSON Wołoszański zdradza sensacyjne tajemnice o cyber-atakach na przestrzeni 21 wieków. Czym tak naprawdę był koń trojański, dlaczego w Stoczni Gdańskiej działali hackerzy, kiedy z drewutni wyszły świnie oraz co ma z tym wszystkim wspólnego Grudziądz? Tego dowiecie się w filmie. Featuring Szymon Szczesniak, Adam Lange, Maciej Broniarz, Piotr 👾 Konieczny, Adam Haertle.

  • Zobacz stronę organizacji użytkownika HRejterzy; grafika

    153 840 obserwujących

    Będzie lać jak z cebra na CONFidence Conference 2024 w Krakowie. Tak, tak - będę tam. Ale spokojnie - wszystko zadaszone. Chciałem rozdać 10% zniżki na bilety, żeby była kasa na suszenie ubrań. Trzeba wpisać kod: BEDZIE_PADAC na stronie https://lnkd.in/dN6yGSP. W programie kluczowe tematy z zakresu cyberbezpieczeństwa - od pentestów, przez bezpieczeństwo aplikacji, po malware w chmurze. 🎙 Na scenie: Leo Valentic, Adam Haertle, Iwona Polak, Hiroshi Takeuchi, Raunak Parmar, Chirag Savla, Mathew Potaczek i inni. Dodatkowo: JSON, który nigdzie nie wystąpi, ale będzie można spotkać go w WC, jak suszy mokre ubrania. Nie przegap legendarnej #CONFidenceConf #cybersecurity! Gdzie: 27-28 maja 2024, EXPO Kraków.

    CONFidence – the legendary cybersecurity conference in Cracow

    CONFidence – the legendary cybersecurity conference in Cracow

    https://confidence-conference.org

Podobne strony