-
Większe wydatki firm na ochronę baz danych
... zdecydowana większość dyrektorów ds. bezpieczeństwa oraz innych decydentów najwyższego szczebla oczekuje rozwiązań zintegrowanych i zautomatyzowanych, a nie produktów rozwiązujących pojedyncze problemy. W obszarze zgodności z przepisami zdecydowana większość, bo aż 75% respondentów, nie ma pewności, czy kontrola w ich przedsiębiorstwie zakończyłaby ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... (sandbox). Wykorzystuje ona metody heurystyczne oraz bazę reputacji adresów IP. Większa kontrola w celu zabezpieczenia urządzeń mobilnych i środowisk BYOD. System identyfikuje urządzenia oraz pozwala na zastosowanie specjalnych zasad dostępu i profili bezpieczeństwa, w zależności od rodzaju urządzenia lub grupy urządzeń, lokalizacji i sposobów ich ...
-
Tekstylia: sprawdzaj oznakowania
... na zlecenie UOKiK kontrola wyrobów włókienniczych. Stwierdzone nieprawidłowości dotyczą blisko 40 proc. przebadanych produktów. Kontrola przeprowadzona na zlecenie ... i Konsumentów przypomina, że wszelkie zastrzeżenia dotyczące oznakowania, jakości i bezpieczeństwa produktów można zgłaszać w wojewódzkich inspektoratach Inspekcji Handlowej. Warto ...
-
Jakość paliwa w Polsce 2007
... wlewanej do baków benzyny – 2,3 proc. przebadanych (rok wcześniej 2,8 proc.). Przeprowadzona po raz pierwszy kontrola jakości gazu LPG nie wypadła już tak dobrze. Ze ... mocy lub wręcz unieruchomieniem silnika stwarzana jest sytuacja zagrożenia bezpieczeństwa. Inspekcja Handlowa przeprowadziła również kontrole stacji, na które napłynęły skargi ...
-
Antywirusy McAfee w nowych wersjach
... to produkty bezpieczeństwa dla użytkowników indywidualnych. Wprowadzając nowe wersje produktów firma McAfee wyznacza nowe standardy bezpieczeństwa użytkowników ... też wykupić licencję programu McAfee Online Backup zawierającą nielimitowaną wielkość pamięci. Kontrola rodzicielska: firma McAfee znacząco usprawniła funkcje kontroli rodzicielskiej w ...
-
Zagrożenia internetowe I kw. 2012
... SMS na numery o podwyższonej opłacie? Odpowiedź jest prosta: pełna kontrola pozwala osobom atakującym ukrywać obecność szkodliwego oprogramowania na telefonie przez ... ich komputery są „poza podejrzeniem” i dlatego nie posiadają żadnych rozwiązań bezpieczeństwa zainstalowanych na swoich komputerach, narażają na niebezpieczeństwo całą sieć korporacyjną ...
-
Czy przeglądarki internetowe są bezpieczne?
... ale nadal możesz zostać zaatakowany przez złożone szkodliwego oprogramowanie. Właściwy pakiet bezpieczeństwa, jak Kaspersky Internet Security 2013 w większości przypadków blokuje samą ... „dozwolonych”. Podobnie jak inne technologie kontroli punków końcowych, Kontrola aplikacji działa w sposób scentralizowany. Dzięki Kaspersky Security Center ...
-
10 ulubionych narzędzi cyberprzestępcy
... może agresorem z zewnątrz, atakującym sieć za pomocą przejętego konta. Taką wiedzę można zdobyć jedynie poprzez wsparcie istniejącego systemu bezpieczeństwa (kontrola dostępu i zarządzanie hasłami), obserwacją aktywności użytkowników sieci w czasie rzeczywistym. Monitoring pozwoli wychwycić nietypowe zachowania i nie tylko zaalarmuje w przypadku ...
-
Bezpieczeństwo chmury obliczeniowej wyzwaniem dla firm
... Do ograniczenia zjawiska shadow IT może także przyczynić się skrupulatna kontrola wydatków firmowych przeznaczanych na rozwiązania oparte na chmurze. Wyrafinowane ... ds. bezpieczeństwa IT w firmach, które migrują do chmury obliczeniowej, jest często uśpiona za sprawą standardowych narzędzi monitorowania bezpieczeństwa oferowanych przez dostawcę ...
-
IH i UOKiK: uwaga na artykuły pirotechniczne
... 8 hurtowników, oceniając bezpieczeństwo 222 partii produktów - m.in. petardy, rakiety, pochodnie, rzymskie ognie. Kontrola wykazała, że większość dostępnych na rynku materiałów pirotechnicznych spełnia wymagania bezpieczeństwa: W toku kontroli oceniając ogólne bezpieczeństwo wyrobów pirotechnicznych widowiskowych zwracano szczególną uwagę na układ ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... przyszłość przyniesie rozwój przestrzeni cyberataków, któremu towarzyszyć będą mniejsza widoczność i kontrola nad infrastrukturą informatyczną. Cyberprzestępcy będą mieć pełne ręce ... , ale także umożliwi strategiczną segmentację, podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. ...
-
Jak kraje UE wykorzystują rozwiązania chmurowe?
... proc. do chmury hybrydowej. Przyczyną popularności modelu chmury prywatnej wśród polskich organizacji wydaje się być bezpośrednia kontrola, jaką rozwiązanie to zapewnia każdej firmie w zakresie bezpieczeństwa danych. Włoski biznes prezentuje inne podejście do rozwiązań chmurowych. Przeprowadzone w ciągu ostatnich ośmiu lat kampanie uświadamiające ...
-
Główne cyberzagrożenia związane z OT
... na cyberbezpieczeństwo, a 70% zamierza zmodyfikować strategię bezpieczeństwa przez powołanie dyrektora ds. bezpieczeństwa informatycznego (CISO) odpowiedzialnego za zabezpieczenia OT ... metod zapewniających wzmożoną ochronę, między innymi: wielostopniowa autoryzacja, kontrola dostępu bazująca na rolach, segmentacja sieci, przeprowadzanie oceny ...
-
UKE a rynek usług pocztowych 2006-2011
... obowiązujących standardów. Postulaty UKE dotyczące zwiększenia uprawnień Prezesa UKE w tym zakresie nie znalazły jak dotąd odzwierciedlenia w systemie prawa. Kontrola bezpieczeństwa obrotu pocztowego Jak informuje UKE, szereg nieprawidłowości ma swoje źródło w procesie opracowywania, przechowywania, a następnie przemieszczania przesyłek pocztowych ...
-
Trend Micro Control Manager z ochroną DLP
... w infrastrukturze sieciowej i w punktach końcowych nie jest już wydajnym środkiem bezpieczeństwa. Dlatego wprowadza rozwiązanie Trend Micro Control Manager ze zintegrowaną ochroną ... na danych ochrona całego przedsiębiorstwa: Udoskonalona ochrona danych Spójna kontrola i egzekucja polityk Eliminacja dodatkowej infrastruktury Oszczędność czasu, ...
-
ESET Smart Security 6 i ESET NOD32 Antivirus 6
... . Programy pracują w oparciu o innowacyjny i bazujący na chmurze system oceny reputacji i bezpieczeństwa plików ESET Live Grid, który pozwala skracać czas potrzebny na ... rodzicielskiej, pomagającej chronić najmłodszych użytkowników komputerów. W najnowszej wersji kontrola rodzicielska została rozbudowana, dzięki czemu można teraz jeszcze dokładniej ...
-
Kaspersky PURE 3.0 Total Security
... szkodliwe działanie. Kontrola rodzicielska Rodzice nie zawsze wiedzą, do jakich celów ich dzieci wykorzystują komputer, co może być niebezpieczne. Dzięki kontroli rodzicielskiej oferowanej przez Kaspersky PURE rodzice będą mieli pewność, że ich pociechy są w pełni chronione przy pomocy najlepszych funkcji bezpieczeństwa i filtrów ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... Paweł Żal, lider zespołu Testów Unizeto Technologies. Dobrym sposobem na poprawienie bezpieczeństwa jest budowanie haseł na zasadzie akronimów (tzw. hasła mnemoniczne) na podstawie ulubionych ... zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona przeciwpożarowa czy kontrola dostępu do pomieszczeń. Rozpoznanie prawa w tym zakresie powinno ...
-
10 kroków do bezpiecznego Wi-Fi
... , czy do twojej sieci nie są podpięte nieznane ci urządzenia. 6. Kontrola dostępu na podstawie adresu MAC Aby uniemożliwić podłączanie nieznanych ... . Jest to najprostszy sposób na wykrycie błędów, braków funkcjonalności i luk bezpieczeństwa. 9. Włącz zaporę sieciową Nowoczesne routery posiadają wbudowany mechanizm filtrowania ruchu sieciowego ...
-
Wakacje w sieci - 5 porad jak zadbać o bezpieczeństwo cyfrowe dziecka
... się w potrzeby dziecka i zadbać o to, by czuło się bezpiecznie – również przy ujawnieniu trudnych sytuacji. Konfrontacja, kontrola i wypytywanie nie są podstawą poczucia bezpieczeństwa. Kiedy dostrzegamy niepokojące objawy szczególnie warto zadbać o odpowiednią atmosferę w relacji. Dać dziecku poczucie zrozumienia i bezwarunkowej akceptacji ...
-
Telemedycyna pod obserwacją cyberprzestępców. Jak chronić dane osobowe?
... Jakie dane osobowe musimy udostępnić, korzystając z usług telemedycyny? Czego dowiodła kontrola przeprowadzona przez NIK w placówkach służby zdrowia? Historia choroby w telefonie ... dane. Dlatego bardzo ważne jest, by oprócz przestrzegania podstawowych zasad bezpieczeństwa, stale monitorować zapytania na swój temat w Krajowym Rejestrze Długów. Tylko ...
-
Nowa wersja Kaspersky PURE
... mówi Andreas Lamm, dyrektor generalny Kaspersky Lab Europe. „W podobny sposób rozwiązania bezpieczeństwa internetowego pozwalają nam chronić nasze dzieci w świecie wirtualnym. ... kontakty za pośrednictwem portali społecznościowych”. Inne kluczowe funkcje PURE Kontrola i filtrowanie kluczowych słów w komunikatorach internetowych i na portalach ...
-
Za mało pieniędzy na cyberbezpieczeństwo?
... konsekwentnie utrzymywały wysoki poziom edukacji w zakresie bezpieczeństwa i inwestowały w walkę z cyberprzestępcami. 62% alertów dotyczących cyberbezpieczeństwa w ... publiczną kontrolą naruszeń cyberbezpieczeństwa po zanotowanych atakach. Publiczna kontrola może zostać przeprowadzona przez któregokolwiek z zewnętrznych interesariuszy, ...
-
Media społecznościowe zagrożeniem dla dzieci
... przykład kontrola rodzicielska w oprogramowaniu G DATA pozwala blokować dostęp do określonych treści, czy ustalać czas przebywania młodego człowieka w Internecie lub przy komputerze. Różnego rodzaju zabezpieczenia występują na portalach społecznościowych, aczkolwiek zaletą kontroli rodzicielskiej oferowanej w ramach oprogramowania bezpieczeństwa IT ...
-
Antywirus dla klientów chello
... jednego z dostawców oprogramowania zabezpieczającego komputer. Jest to pakiet bezpieczeństwa, w skład którego wchodzi pięć modułów dających ochronę komputera użytkownika ... poufne dane osobowe, takie jak hasła, numery kart kredytowych, itp.; * kontrola rodziecielska, czyli program umożliwiający kontrolę nad korzystaniem z sieci przez dzieci i ...
-
Energia z Rosji problemem Europy
... który jest na krawędzi rozszerzającej się wojny, Europa stoi twarzą w twarz z problemem bezpieczeństwa energetycznego. Czy można ufać Rosji, jako głównemu źródłu przyszłych ... rozdzielić Gazprom na pół, ażeby stworzyć bardziej normalny podmiot handlowy. Kontrola nad rurociągami gazowymi powinna leżeć w gestii państwa, podczas gdy produkcja przejdzie ...
-
F-Secure Mobile Security 7
... ze szkoły do domu, wystarczy wysłać SMS z ustalonym wcześniej kodem bezpieczeństwa, aby otrzymać wiadomość zwrotną zawierającą informację, gdzie znajduje się telefon ... patentami stosowanymi przez przestępców. Kluczowe funkcje Mobile Security 7: Kontrola rodzicielska – Chroń dzieci przed nieodpowiednimi treściami z Internetu. Udostępnianie lokalizacji ...
-
Polska: wydarzenia tygodnia 16/2013
... dużych banków. W efekcie klientów tych przejmują parabanki, których praktyki są zagrożeniem dla bezpieczeństwa finansowego często nieświadomych klientów. Sejm uchwalił pierwszą ustawę łagodzącą ... choćby wprowadzając obowiązek zdawania przez nie sprawozdań z działalności. Kontrola nad parabankami z konieczności jednak będzie ograniczona. Formalnie są ...
-
Fortinet Secure Wireless LAN
... zarządzać użytkownikami i urządzeniami, a także w jednolity sposób egzekwować zasady bezpieczeństwa w sieciach przewodowych i bezprzewodowych. Niski całkowity koszt posiadania – dzięki ... sieci z poziomu zintegrowanego interfejsu urządzenia FortiGate lub FortiManager; kontrola aplikacji pozwalająca dopuszczać, blokować lub ograniczać dostęp do ...
-
Nowy Kaspersky Internet Security for Mac
... skanują znaki wprowadzane z klawiatury fizycznej lub wykonują zrzuty zawartości ekranu. Kontrola rodzicielska KIS for Mac został wyposażony w funkcję kontroli rodzicielskiej, ... a system powiadomień informuje użytkownika wyłącznie o zdarzeniach kluczowych dla bezpieczeństwa systemu. Aplikacja została zoptymalizowana pod kątem dostępnych konfiguracji ...
-
Nowe drukarki biurowe Canon
... z serii imageRUNNER ADVANCE C350P. Urządzenia oferują szerokie możliwości łączności, jak również funkcje bezpieczeństwa i zarządzania drukiem. Nowe urządzenia serii LBP250 wyposażono w funkcje, które zwiększają ... dotykowy SVGA Podajnik papieru o pojemność do 2300 arkuszy Zaawansowane funkcje, pełna integracja i kontrola kosztów Zaawansowane opcje ...
-
Kaspersky Total Security, Kaspersky Internet Security i Kaspersky Anti-Virus 2020
... online – VPN** Blokuje szpiegowanie poprzez kamerę w domu* Pomaga chronić dzieci – zaawansowana kontrola rodzicielska * Tylko dla komputerów PC i Mac ** Ochrona 200 ... programów do kopania kryptowalut Chroni wydajność komputera Ceny i dostępność Nowe produkty bezpieczeństwa firmy Kaspersky z linii 2020 są dostępne w Polsce od 12 września 2019 r. w ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... przestępca kreuje proces ataku i niewiele środków ochronnych, nawet znajomość zasad bezpieczeństwa, może mieć wpływ na jego przebieg. Dostarczenie – polega na ... nad bezpieczeństwem systemu i poszukiwał nietypowych zdarzeń w jego obrębie. Dowodzenie i kontrola – atakujący przejmuje kontrolę nad urządzeniem. Złośliwe oprogramowanie często nie ...
-
8 porad dla rodziców: dzieci i nowe technologie
... i bezpieczeństwo ich latorośli w sieci. Jak powinna wyglądać mądra kontrola rodzicielska? Inteligentne zabawki czy gadżety są wyposażone w kamery, mikrofony lub głośniki, które w przypadku nieprawidłowej konfiguracji zwiększają ryzyko naruszenia prywatności i bezpieczeństwa. Elektroniczna niania monitorująca pokój dziecięcy czy smartwatch na ...
-
Bezpieczna sieć firmowa z ZyXEL - ZyWALL USG 300
... bezpieczeństwa ZyWALL USG 300. Nowe rozwiązanie, przeznaczone dla małych i średnich przedsiębiorstw, ma zapewniać ... z niepewnych hotelowych lub lotniskowych hotspotów. Bezpieczeństwo zapewniane jest przez takie funkcje jak kontrola dostępu użytkownika i stopnia wykorzystania pasma, szeregowanie czy anti-threat. Rozwiązania te mogą być wprowadzone ...