-
Jakość paliwa w Polsce 2007
... wlewanej do baków benzyny – 2,3 proc. przebadanych (rok wcześniej 2,8 proc.). Przeprowadzona po raz pierwszy kontrola jakości gazu LPG nie wypadła już tak dobrze. Ze ... mocy lub wręcz unieruchomieniem silnika stwarzana jest sytuacja zagrożenia bezpieczeństwa. Inspekcja Handlowa przeprowadziła również kontrole stacji, na które napłynęły skargi ...
-
Antywirusy McAfee w nowych wersjach
... to produkty bezpieczeństwa dla użytkowników indywidualnych. Wprowadzając nowe wersje produktów firma McAfee wyznacza nowe standardy bezpieczeństwa użytkowników ... też wykupić licencję programu McAfee Online Backup zawierającą nielimitowaną wielkość pamięci. Kontrola rodzicielska: firma McAfee znacząco usprawniła funkcje kontroli rodzicielskiej w ...
-
Zagrożenia internetowe I kw. 2012
... SMS na numery o podwyższonej opłacie? Odpowiedź jest prosta: pełna kontrola pozwala osobom atakującym ukrywać obecność szkodliwego oprogramowania na telefonie przez ... ich komputery są „poza podejrzeniem” i dlatego nie posiadają żadnych rozwiązań bezpieczeństwa zainstalowanych na swoich komputerach, narażają na niebezpieczeństwo całą sieć korporacyjną ...
-
Czy przeglądarki internetowe są bezpieczne?
... ale nadal możesz zostać zaatakowany przez złożone szkodliwego oprogramowanie. Właściwy pakiet bezpieczeństwa, jak Kaspersky Internet Security 2013 w większości przypadków blokuje samą ... „dozwolonych”. Podobnie jak inne technologie kontroli punków końcowych, Kontrola aplikacji działa w sposób scentralizowany. Dzięki Kaspersky Security Center ...
-
10 ulubionych narzędzi cyberprzestępcy
... może agresorem z zewnątrz, atakującym sieć za pomocą przejętego konta. Taką wiedzę można zdobyć jedynie poprzez wsparcie istniejącego systemu bezpieczeństwa (kontrola dostępu i zarządzanie hasłami), obserwacją aktywności użytkowników sieci w czasie rzeczywistym. Monitoring pozwoli wychwycić nietypowe zachowania i nie tylko zaalarmuje w przypadku ...
-
Bezpieczeństwo chmury obliczeniowej wyzwaniem dla firm
... Do ograniczenia zjawiska shadow IT może także przyczynić się skrupulatna kontrola wydatków firmowych przeznaczanych na rozwiązania oparte na chmurze. Wyrafinowane ... ds. bezpieczeństwa IT w firmach, które migrują do chmury obliczeniowej, jest często uśpiona za sprawą standardowych narzędzi monitorowania bezpieczeństwa oferowanych przez dostawcę ...
-
IH i UOKiK: uwaga na artykuły pirotechniczne
... 8 hurtowników, oceniając bezpieczeństwo 222 partii produktów - m.in. petardy, rakiety, pochodnie, rzymskie ognie. Kontrola wykazała, że większość dostępnych na rynku materiałów pirotechnicznych spełnia wymagania bezpieczeństwa: W toku kontroli oceniając ogólne bezpieczeństwo wyrobów pirotechnicznych widowiskowych zwracano szczególną uwagę na układ ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... przyszłość przyniesie rozwój przestrzeni cyberataków, któremu towarzyszyć będą mniejsza widoczność i kontrola nad infrastrukturą informatyczną. Cyberprzestępcy będą mieć pełne ręce ... , ale także umożliwi strategiczną segmentację, podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. ...
-
Jak kraje UE wykorzystują rozwiązania chmurowe?
... proc. do chmury hybrydowej. Przyczyną popularności modelu chmury prywatnej wśród polskich organizacji wydaje się być bezpośrednia kontrola, jaką rozwiązanie to zapewnia każdej firmie w zakresie bezpieczeństwa danych. Włoski biznes prezentuje inne podejście do rozwiązań chmurowych. Przeprowadzone w ciągu ostatnich ośmiu lat kampanie uświadamiające ...
-
Główne cyberzagrożenia związane z OT
... na cyberbezpieczeństwo, a 70% zamierza zmodyfikować strategię bezpieczeństwa przez powołanie dyrektora ds. bezpieczeństwa informatycznego (CISO) odpowiedzialnego za zabezpieczenia OT ... metod zapewniających wzmożoną ochronę, między innymi: wielostopniowa autoryzacja, kontrola dostępu bazująca na rolach, segmentacja sieci, przeprowadzanie oceny ...
-
UKE a rynek usług pocztowych 2006-2011
... obowiązujących standardów. Postulaty UKE dotyczące zwiększenia uprawnień Prezesa UKE w tym zakresie nie znalazły jak dotąd odzwierciedlenia w systemie prawa. Kontrola bezpieczeństwa obrotu pocztowego Jak informuje UKE, szereg nieprawidłowości ma swoje źródło w procesie opracowywania, przechowywania, a następnie przemieszczania przesyłek pocztowych ...
-
Trend Micro Control Manager z ochroną DLP
... w infrastrukturze sieciowej i w punktach końcowych nie jest już wydajnym środkiem bezpieczeństwa. Dlatego wprowadza rozwiązanie Trend Micro Control Manager ze zintegrowaną ochroną ... na danych ochrona całego przedsiębiorstwa: Udoskonalona ochrona danych Spójna kontrola i egzekucja polityk Eliminacja dodatkowej infrastruktury Oszczędność czasu, ...
-
ESET Smart Security 6 i ESET NOD32 Antivirus 6
... . Programy pracują w oparciu o innowacyjny i bazujący na chmurze system oceny reputacji i bezpieczeństwa plików ESET Live Grid, który pozwala skracać czas potrzebny na ... rodzicielskiej, pomagającej chronić najmłodszych użytkowników komputerów. W najnowszej wersji kontrola rodzicielska została rozbudowana, dzięki czemu można teraz jeszcze dokładniej ...
-
Kaspersky PURE 3.0 Total Security
... szkodliwe działanie. Kontrola rodzicielska Rodzice nie zawsze wiedzą, do jakich celów ich dzieci wykorzystują komputer, co może być niebezpieczne. Dzięki kontroli rodzicielskiej oferowanej przez Kaspersky PURE rodzice będą mieli pewność, że ich pociechy są w pełni chronione przy pomocy najlepszych funkcji bezpieczeństwa i filtrów ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... Paweł Żal, lider zespołu Testów Unizeto Technologies. Dobrym sposobem na poprawienie bezpieczeństwa jest budowanie haseł na zasadzie akronimów (tzw. hasła mnemoniczne) na podstawie ulubionych ... zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona przeciwpożarowa czy kontrola dostępu do pomieszczeń. Rozpoznanie prawa w tym zakresie powinno ...
-
10 kroków do bezpiecznego Wi-Fi
... , czy do twojej sieci nie są podpięte nieznane ci urządzenia. 6. Kontrola dostępu na podstawie adresu MAC Aby uniemożliwić podłączanie nieznanych ... . Jest to najprostszy sposób na wykrycie błędów, braków funkcjonalności i luk bezpieczeństwa. 9. Włącz zaporę sieciową Nowoczesne routery posiadają wbudowany mechanizm filtrowania ruchu sieciowego ...
-
Telemedycyna pod obserwacją cyberprzestępców. Jak chronić dane osobowe?
... Jakie dane osobowe musimy udostępnić, korzystając z usług telemedycyny? Czego dowiodła kontrola przeprowadzona przez NIK w placówkach służby zdrowia? Historia choroby w telefonie ... dane. Dlatego bardzo ważne jest, by oprócz przestrzegania podstawowych zasad bezpieczeństwa, stale monitorować zapytania na swój temat w Krajowym Rejestrze Długów. Tylko ...
-
Nowa wersja Kaspersky PURE
... mówi Andreas Lamm, dyrektor generalny Kaspersky Lab Europe. „W podobny sposób rozwiązania bezpieczeństwa internetowego pozwalają nam chronić nasze dzieci w świecie wirtualnym. ... kontakty za pośrednictwem portali społecznościowych”. Inne kluczowe funkcje PURE Kontrola i filtrowanie kluczowych słów w komunikatorach internetowych i na portalach ...
-
Za mało pieniędzy na cyberbezpieczeństwo?
... konsekwentnie utrzymywały wysoki poziom edukacji w zakresie bezpieczeństwa i inwestowały w walkę z cyberprzestępcami. 62% alertów dotyczących cyberbezpieczeństwa w ... publiczną kontrolą naruszeń cyberbezpieczeństwa po zanotowanych atakach. Publiczna kontrola może zostać przeprowadzona przez któregokolwiek z zewnętrznych interesariuszy, ...
-
Antywirus dla klientów chello
... jednego z dostawców oprogramowania zabezpieczającego komputer. Jest to pakiet bezpieczeństwa, w skład którego wchodzi pięć modułów dających ochronę komputera użytkownika ... poufne dane osobowe, takie jak hasła, numery kart kredytowych, itp.; * kontrola rodziecielska, czyli program umożliwiający kontrolę nad korzystaniem z sieci przez dzieci i ...
-
Energia z Rosji problemem Europy
... który jest na krawędzi rozszerzającej się wojny, Europa stoi twarzą w twarz z problemem bezpieczeństwa energetycznego. Czy można ufać Rosji, jako głównemu źródłu przyszłych ... rozdzielić Gazprom na pół, ażeby stworzyć bardziej normalny podmiot handlowy. Kontrola nad rurociągami gazowymi powinna leżeć w gestii państwa, podczas gdy produkcja przejdzie ...
-
F-Secure Mobile Security 7
... ze szkoły do domu, wystarczy wysłać SMS z ustalonym wcześniej kodem bezpieczeństwa, aby otrzymać wiadomość zwrotną zawierającą informację, gdzie znajduje się telefon ... patentami stosowanymi przez przestępców. Kluczowe funkcje Mobile Security 7: Kontrola rodzicielska – Chroń dzieci przed nieodpowiednimi treściami z Internetu. Udostępnianie lokalizacji ...
-
Polska: wydarzenia tygodnia 16/2013
... dużych banków. W efekcie klientów tych przejmują parabanki, których praktyki są zagrożeniem dla bezpieczeństwa finansowego często nieświadomych klientów. Sejm uchwalił pierwszą ustawę łagodzącą ... choćby wprowadzając obowiązek zdawania przez nie sprawozdań z działalności. Kontrola nad parabankami z konieczności jednak będzie ograniczona. Formalnie są ...
-
Fortinet Secure Wireless LAN
... zarządzać użytkownikami i urządzeniami, a także w jednolity sposób egzekwować zasady bezpieczeństwa w sieciach przewodowych i bezprzewodowych. Niski całkowity koszt posiadania – dzięki ... sieci z poziomu zintegrowanego interfejsu urządzenia FortiGate lub FortiManager; kontrola aplikacji pozwalająca dopuszczać, blokować lub ograniczać dostęp do ...
-
Nowy Kaspersky Internet Security for Mac
... skanują znaki wprowadzane z klawiatury fizycznej lub wykonują zrzuty zawartości ekranu. Kontrola rodzicielska KIS for Mac został wyposażony w funkcję kontroli rodzicielskiej, ... a system powiadomień informuje użytkownika wyłącznie o zdarzeniach kluczowych dla bezpieczeństwa systemu. Aplikacja została zoptymalizowana pod kątem dostępnych konfiguracji ...
-
Nowe drukarki biurowe Canon
... z serii imageRUNNER ADVANCE C350P. Urządzenia oferują szerokie możliwości łączności, jak również funkcje bezpieczeństwa i zarządzania drukiem. Nowe urządzenia serii LBP250 wyposażono w funkcje, które zwiększają ... dotykowy SVGA Podajnik papieru o pojemność do 2300 arkuszy Zaawansowane funkcje, pełna integracja i kontrola kosztów Zaawansowane opcje ...
-
Kaspersky Total Security, Kaspersky Internet Security i Kaspersky Anti-Virus 2020
... online – VPN** Blokuje szpiegowanie poprzez kamerę w domu* Pomaga chronić dzieci – zaawansowana kontrola rodzicielska * Tylko dla komputerów PC i Mac ** Ochrona 200 ... programów do kopania kryptowalut Chroni wydajność komputera Ceny i dostępność Nowe produkty bezpieczeństwa firmy Kaspersky z linii 2020 są dostępne w Polsce od 12 września 2019 r. w ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... przestępca kreuje proces ataku i niewiele środków ochronnych, nawet znajomość zasad bezpieczeństwa, może mieć wpływ na jego przebieg. Dostarczenie – polega na ... nad bezpieczeństwem systemu i poszukiwał nietypowych zdarzeń w jego obrębie. Dowodzenie i kontrola – atakujący przejmuje kontrolę nad urządzeniem. Złośliwe oprogramowanie często nie ...
-
8 porad dla rodziców: dzieci i nowe technologie
... i bezpieczeństwo ich latorośli w sieci. Jak powinna wyglądać mądra kontrola rodzicielska? Inteligentne zabawki czy gadżety są wyposażone w kamery, mikrofony lub głośniki, które w przypadku nieprawidłowej konfiguracji zwiększają ryzyko naruszenia prywatności i bezpieczeństwa. Elektroniczna niania monitorująca pokój dziecięcy czy smartwatch na ...
-
Bezpieczna sieć firmowa z ZyXEL - ZyWALL USG 300
... bezpieczeństwa ZyWALL USG 300. Nowe rozwiązanie, przeznaczone dla małych i średnich przedsiębiorstw, ma zapewniać ... z niepewnych hotelowych lub lotniskowych hotspotów. Bezpieczeństwo zapewniane jest przez takie funkcje jak kontrola dostępu użytkownika i stopnia wykorzystania pasma, szeregowanie czy anti-threat. Rozwiązania te mogą być wprowadzone ...
-
Komputer zombie - jak się chronić?
... w cyberprzestrzeni. Tyle tylko, że nie mówimy o hollywoodzkim horrorze. Instytucje i specjaliści w dziedzinie bezpieczeństwa na całym globie łączą siły, aby tropić, monitorować i niszczyć zombie. ... pomóc oznaczyć flagami złośliwe wiadomości e-mail zawierające załączniki lub łącza. Kontrola aplikacji może pomóc zablokować komunikację pomiędzy ...
-
ASUS Chromebox
... in. nieskomplikowana konfiguracja oraz szybkie uruchamianie oraz dobry poziom bezpieczeństwa, gwarantowany przez dokonującą automatycznych aktualizacji, zintegrowaną ochronę przed wirusami ... dowolnej chwili można przełączyć, dzięki czemu dane są zawsze bezpieczne. Kontrola rodzicielska ma zapewnia bezpieczne środowisko dla dzieci. Urządzenie pozwala ...
-
Najpierw prognoza pogody, potem pakowanie walizki
... opłaty. Inaczej sytuacja wygląda w przypadku nadbagażu. Zdecydowana większość z przebadanych, bo aż 72%, nigdy nie zapłaciła za nadprogramowe kilogramy w walizce. Kontrola bezpieczeństwa i boarding W ostatnich latach spore kontrowersje budzą również kwestie ochrony na lotniskach. 61,5% ankietowanych stwierdziło jednak, że nie odczuwają dyskomfortu ...
-
Znak CE: 30% produktów nie spełnia norm
... rynku w Polsce, którego zadaniem jest kontrola wyrobów trafiających w ręce polskich konsumentów. W bieżącym roku skontrolowanych zostało ponad 17 ... dane znaleźć można w raporcie na stronie UOKiK. Ogólne informacje na temat bezpieczeństwa produktów można znaleźć w sprawozdaniach z działalności Inspekcji Handlowej i Prezesa Urzędu Ochrony Konkurencji i ...
-
Skype vs Skype for Business: czy płacić za dodatkowe usługi?
... mogą rozpocząć wideokonferencję i współdzielić ekran bez konieczności wychodzenia z aplikacji. Podczas rozmowy można też przeprowadzić ankietę oraz udostępnić białą tablicę. Kontrola bezpieczeństwa Komunikacja realizowana za pośrednictwem Skype’a, niezależnie od wersji, jest chroniona kluczem szyfrującym AES. Niemniej Skype for Business pozwala ...