-
Znak CE: 30% produktów nie spełnia norm
... rynku w Polsce, którego zadaniem jest kontrola wyrobów trafiających w ręce polskich konsumentów. W bieżącym roku skontrolowanych zostało ponad 17 ... dane znaleźć można w raporcie na stronie UOKiK. Ogólne informacje na temat bezpieczeństwa produktów można znaleźć w sprawozdaniach z działalności Inspekcji Handlowej i Prezesa Urzędu Ochrony Konkurencji i ...
-
Skype vs Skype for Business: czy płacić za dodatkowe usługi?
... mogą rozpocząć wideokonferencję i współdzielić ekran bez konieczności wychodzenia z aplikacji. Podczas rozmowy można też przeprowadzić ankietę oraz udostępnić białą tablicę. Kontrola bezpieczeństwa Komunikacja realizowana za pośrednictwem Skype’a, niezależnie od wersji, jest chroniona kluczem szyfrującym AES. Niemniej Skype for Business pozwala ...
-
Deloitte: rośnie produkcja samolotów i wydatki na obronność
... w Chinach w Rosji oraz Indiach. Rosnące napięcia polityczne oraz globalne zagrożenia bezpieczeństwa sprawiają, że państwa te przykładają coraz większą wagę do modernizacji ... będzie się dalej kształtowała przez wzrost m.in. w obszarze C5ISR (dowództwo, kontrola, łączność, komputery, systemy walki, wywiady, nadzorze i rozpoznaniu). Kluczowym elementem ...
-
Cyberbezpieczeństwo: kopia zapasowa to tylko początek, poznaj 4 kolejne kroki
... niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”. Rick Vanover, dyrektor ds. strategii produktowej w firmie
-
Polacy i nowoczesne technologie. Dobrodziejstwo czy udręka?
... . o stosunek do płatności i aplikacji mobilnych, śledzenie nowinek oraz poczucie bezpieczeństwa w korzystaniu z nowoczesnych technologii. Oto, co udało się ustalić. Z ... wszystkim wygoda, którą wskazało trzy czwarte ankietowanych, a także bardziej precyzyjna kontrola wydatków i bezpieczeństwo (po 8%). Spośród osób, które nie korzystają z płatności ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... serwer. Polityki bezpieczeństwa Kontrola ruchu sieciowego, kontrola aplikacji i szyfrowanie danych to ważne aspekty bezpieczeństwa, które mogą wykryć i automatycznie zapobiec wyciekowi danych, jak również ograniczyć wykorzystanie niechcianego oprogramowania w sieci firmowej. Wciąż bardzo ważne jest stosowanie polityki bezpieczeństwa i zwiększanie ...
-
Kaspersky Endpoint Security 8 i Security Center
... zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola aplikacji, filtrowanie stron WWW oraz kontrola urządzeń. Kaspersky Endpoint Security 8 for Windows integruje się z opartym na chmurze systemem Kaspersky Security Network ...
-
Kaspersky Internet Security multi-device i Kaspersky Anti-Virus 2015
... . Gdy Kontrola systemu wykryje podejrzany program próbujący zmodyfikować plik użytkownika, natychmiast stworzy lokalną kopię zapasową tego pliku, wolną od wszelkich zewnętrznych zmian. Jeśli dalsza obserwacja wykaże, że program, który dokonał zmian w pliku, był szkodliwy, wtedy zmiany zostaną cofnięte. Powiadomienie dotyczące bezpieczeństwa sieci ...
-
Strategią DLP w cyberprzestępcę
... zarządzania danymi; kontrola granic sieci; segmentacja sieci i stref bezpieczeństwa; kontrola dostępu; tożsamość użytkowników i urządzeń; łączność i sieci VPN; szyfrowanie danych; urządzenia mobilne; usługi chmurowe; kontrola zawartości poczty elektronicznej i stron internetowych; aplikacje zarządzania i kontrola treści; bezpieczne przechowywanie ...
-
Dziecko w sieci: groźne portale społecznościowe
W związku ze zbliżającymi się wakacjami Kaspersky Lab przypomina rodzicom, że w tym czasie dzieci będą nie tylko spędzały więcej czasu na dworze, ale również częściej korzystały z internetu. Sieć jest źródłem przydatnych informacji i wiedzy, jednak używana bez ograniczeń może stać się dość niebezpiecznym środowiskiem dla najmłodszych internautów. ...
-
Obsługa zamówień w sklepach internetowych
... kontrola wjeżdżających i wyjeżdżających kursów pocztowo-samochodowych, nadzór ten nie był zbyt dokładny i sumienny. Uwagę kontrolujących zwrócił problem niewystarczającej powierzchni magazynowo-ekspedycyjnej w wielu węzłach i zaleganie przesyłek w miejscach do tego nie przeznaczonych, co powoduje powstanie naruszeń w zakresie bezpieczeństwa obrotu ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... . Nie jest to jednak powód, by odpuścić i pozwolić na pracę niezałatanych aplikacji w firmowej sieci. Pierwsza kontrola luk może pokazać dość ponury obraz, ponieważ polityki bezpieczeństwa firm zazwyczaj często ograniczają zdolność pracowników do samodzielnego uaktualniania programów. Jak wykazaliśmy w tym raporcie, wielu użytkowników nawet ...
-
Nowy Kaspersky Total Security – multi-device
... mogą uruchamiać, oraz kontrolować informacje, jakie udostępniają w sieci. Ponadto Kontrola rodzicielska – jak również bezpłatna aplikacja Kaspersky Safe Browser dla systemów iOS ... in. takie informacje jak daty aktywacji i wygaśnięcia licencji zainstalowanych rozwiązań bezpieczeństwa, data i czas ostatniego skanowania oraz status antywirusowych baz ...
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... wdrożenie odpowiednich systemów bezpieczeństwa, jak firewalle na brzegu sieci partnerów. Rozwiązań, które mają możliwości silnego szyfrowania danych w połączeniu sieci, co pozwala zapewnić bezpieczne kanały komunikacji z dostawcami. Również w tym obszarze liczą się uwierzytelnianie wieloskładnikowe i ścisła kontrola dostępu wraz z zaawansowanym ...
-
Pornografia, hazard, broń - to oglądają dzieci w sieci
... dziecko będzie potrzebować wsparcia” – powiedział Konstantin Ignatiew, menedżer grupy analityków zawartości WWW, Kaspersky Lab. Moduł Kontrola rodzicielska wchodzi w skład produktu bezpieczeństwa Kaspersky Lab dla użytkowników domowych - Kaspersky Internet Security – multi-device. Ostatnio firma zaprezentowała również nowe, bezpłatne rozwiązanie ...
-
Kaspersky Internet Security – multi-device 2016 oraz Anti-Virus 2016
... instalują w swoich systemach tylko to, co chcą, Kaspersky Lab opracował technologię Kontrola zmian w systemie, która wykrywa każdą próbę wprowadzenia w systemie opisanych powyżej ... być jeszcze skuteczniejsza, użytkownicy powinni stosować podstawowe zasady bezpieczeństwa online: korzystać z silnych haseł, innych dla każdego serwisu, unikać pobierania ...
-
UOKiK skontrolował produkty dla dzieci
... przez producenta atesty i certyfikaty. Kosmetyki Kontrola polegała głównie na sprawdzeniu szamponów, płynów do kąpieli, pudrów, kremów przeznaczonych dla najmłodszych. Ocenie poddano 281 partii, z czego zakwestionowano 14 (5 proc.) z uwagi na nieprawidłowe oznakowanie i niespełnienie wymagań bezpieczeństwa. Inspektorzy sprawdzali także, czy kształt ...
-
G Data AntiVirus, G Data InternetSecurity i G Data TotalProtection 2014
... online, kontrola zachowań blokująca najnowsze i jeszcze nieznane zagrożenia, WebCloud oraz oczywiście CloseGap™. Programy G Data zawsze wykorzystywały dwa niezależne silniki antywirusowe celem zapewnienia najwyższego poziomu ochrony przed złośliwym oprogramowaniem. Dwa silniki oferując maksymalny poziom bezpieczeństwa potwierdzony w licznych ...
-
Fortinet - ataki APT
... aktualne informacje i analizy zagrożeń bezpieczeństwa, a także jasno zdefiniowane ścieżki eskalacji po wykryciu zdarzenia. Wielopoziomowa obrona: taka obrona wymaga wprowadzenia kluczowych funkcji zabezpieczeń, takich jak filtrowanie Internetu/analiza reputacji IP, białe listy/czarne listy, kontrola aplikacji w oparciu o użytkowników i urządzenia ...
-
Gospodarka światowa, czyli nie ma mowy o miękkim lądowaniu
... ponowne otwarcie Chin mogłoby ożywić spowalniający światowy handel i przyspieszyć spadek cen producentów. Wreszcie, konfrontacje geoekonomiczne, sankcje, wojny handlowe i kontrola inwestycji w imię bezpieczeństwa narodowego stanowią ryzyko dla gospodarek na całym świecie, wywołując niezamierzone, powszechne skutki uboczne. Nie ma czegoś takiego jak ...
-
ERP dla firm farmaceutycznych
... , m.in. takie jak kontrola jakości, zaawansowane procedury bezpieczeństwa, procedury odtwarzania przebiegu procesów, szablony partii, zarządzanie miejscami składowania, pełne monitorowanie partii, zarządzanie artykułami nadzorowanymi, proponowanie lokalizacji miejsc w magazynie dla produktów specjalnych, kontrola dat partii, kontrola zmian, szablon ...
-
Jak chronić dziecko w Internecie?
... ograniczenia, przeprowadzenie szczerej rozmowy z dzieckiem i wyjaśnienie: dlaczego taka kontrola i ograniczenia są potrzebne oraz jakie są ogólnie niebezpieczeństwa. A jest ich wiele i na pewno przekonają dziecko do ostrożności. Społeczne akcje edukacyjne Problem bezpieczeństwa w sieci jest obecny w działaniach fundacji i stowarzyszeń, których ...
-
Dziecko w sieci: rodzice tracą dane i pieniądze
... . Kontrola rodzicielska, wchodząca w skład Kaspersky Internet Security for Windows i Kaspersky Internet Security for Mac, zawiera niezbędne technologie. Rozwiązania Kaspersky Internet Security i Kaspersky Internet Security for Mac są również dostępne w ramach Kaspersky Internet Security multi-device, wszechstronnego rozwiązania bezpieczeństwa ...
-
Nowy Bitdefender GravityZone dla małych i dużych firm
... żadnego problemu dzięki możliwości stworzenia paczki instalacyjnej (zgodnej z politykami bezpieczeństwa i dopasowanej do wydajności sprzętu) dla dowolnego systemu operacyjnego i punktu końcowego znajdującego się w dowolnym miejscu. Wszechstronna kontrola urządzeń w nowym GravityZone pozwala dopracować uprawnienia użytkowników i stworzyć listę ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... mogą uruchamiać, oraz kontrolować informacje, jakie udostępniają w sieci. Ponadto, Kontrola rodzicielska – jak również bezpłatna aplikacja Kaspersky Safe Browser dla systemów iOS ... in. takie informacje jak daty aktywacji i wygaśnięcia licencji zainstalowanych rozwiązań bezpieczeństwa, data i czas ostatniego skanowania oraz status antywirusowych baz ...
-
Polski Internet Rzeczy pod ostrzałem
... gorszy od średniej światowej są najbardziej narażone na cyberataki, których źródłem może być nieautoryzowane wykorzystanie i kontrola nad tysiącami urządzeń i katastrofalne skutki ekonomiczne, ale też bezpieczeństwa danego kraju – mówi Marcin Ludwiszewski, Dyrektor, Lider obszaru cyberbezpieczeństwa Deloitte. Z kolei z analizy Deloitte wynika, że ...
-
Jak zabezpieczyć smartfony dzieci?
... o rozwijanie kolejnych kompetencji cyfrowych, w tym tych dotyczących bezpieczeństwa. Edukacja i rozmowa dotycząca zagrożeń w Internecie pozwoli dzieciom być świadomym niebezpieczeństw i konieczności stosowania odpowiednich zabezpieczeń. Nie zapominajmy, że także zdroworozsądkowa kontrola rodzicielska może być przydatnym narzędziem z jednej strony ...
-
Firmy nie są gotowe na model BYOD
... , druga - celów służbowych. Obok tego ważne jest zapewnienie niezbędnych blokad i zabezpieczeń w firmowej sieci oraz kontrola ruchu przychodzącego i wychodzącego z zewnętrznych urządzeń. Przyjęcie takich procedur bezpieczeństwa wymaga od działu IT stałego monitoringu aktywności użytkowników, śledzenia ruchu na korporacyjnych aplikacjach dostępnych ...
-
Bezpieczeństwo krytycznych danych
... z Ustawy. Administrator bezpieczeństwa w firmie Zgodnie z wymogami ustawy, firmy obowiązuje opracowanie i wdrożenie polityki bezpieczeństwa, która formalizuje sposób ... center to priorytet w dbałości o bezpieczeństwo przetwarzania w chmurze. Ograniczenie dostępu i stała kontrola systemu zapewniona jest także na poziomie fizycznym. Obiekt, w którym ...
-
Antywirus Symantec dla telefonów komórkowych
... ważnych danych oraz wymienianych informacji. Kontrola dostępu do sieci – w połączeniu z programem Symantec Mobile VPN ta technologia pozwala administratorom zagwarantować, że dostęp do sieci korporacyjnej otrzymają tylko urządzenia bezpieczne i zgodne z polityką bezpieczeństwa przedsiębiorstwa. Funkcja ochrony przed naruszeniem integralności ...
-
Prywatni operatorzy pocztowi V-VI 2008
... skontrolowano 24 operatorów. Kontrola jednego podmiotu nie odbyła się z powodu nieobecności w kraju osoby uprawnionej do reprezentowania spółki (kontrola ... bezpieczeństwa przesyłek, które operator w zakreślonym terminie zrealizował. U pozostałych przedsiębiorców prowadzących działalność pocztową nie stwierdzono uchybień w zakresie bezpieczeństwa ...
-
Kaspersky Endpoint Security 8 i Security Center po polsku
... zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola aplikacji, filtrowanie stron WWW oraz kontrola urządzeń. Kaspersky Endpoint Security 8 for Windows integruje się z opartym na chmurze systemem Kaspersky Security Network ...
-
Ewolucja złośliwego oprogramowania 2012
... że ktoś kradnie ich pieniądze. Pełna kontrola pozwala osobom atakującym ukrywać obecność szkodliwego oprogramowania w ... bezpieczeństwa swojego systemu operacyjnego. Przykładem może być opublikowanie krytycznych łat bezpieczeństwa dla Oracle Java w tym samym czasie, kiedy pojawiły się ich windowsowe odpowiedniki, oraz nowe funkcje bezpieczeństwa ...
-
Własna działalność gospodarcza a bezpieczeństwo IT
... obejść proste skanery antywirusowe, dlatego właściciele firm powinni postarać się o wszechstronny pakiet bezpieczeństwa zapewniający wiele poziomów ochrony. Powinien on obejmować takie funkcje jak wykrywanie proaktywne oraz kontrola aplikacji. Warto również zainstalować na komputerach pracowników program do zarządzania hasłami, który przechowuje ...
-
Ograniczony dostęp do mediów społecznościowych dla młodzieży. 75% Polaków na "tak"
... poczucia własnej wartości. Z mojej perspektywy, w dzisiejszych czasach kluczowe jest zapewnienie bezpieczeństwa użytkownikom social mediów i ochrony ich prywatności. Najmłodsi nie mają przecież ... młodych ludzi przed dostępem do nieodpowiednich dla nich treści, ale weryfikacja i kontrola tego nie może być tylko iluzoryczna – dodaje Michał Pajdak. Na ...