-
Wyroby włókiennicze budzą zastrzeżenia UOKiK
... zakwestionowała 34 partie z 2039 skontrolowanych (1,7 proc.). Jakość Kontrola polegała głównie na ocenie zgodności deklarowanego składu surowcowego z ... Konkurencji i Konsumentów przypomina, że wszelkie zastrzeżenia dotyczące oznakowania, jakości i bezpieczeństwa produktów można zgłaszać w wojewódzkich inspektoratach Inspekcji Handlowej. Ponadto ...
-
Trend Micro Smart Surfing dla Mac OS 10.7 Lion
... jak phishing, pharming i metody socjotechniczne” – mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w firmie Trend Micro. „W przeciwieństwie do wirusów i trojanów, zagrożenia tego typu nie ... przez strony internetowe Kontrola nad aktywnością dzieci online ograniczenie dostępu do Internetu w oparciu o system kategorii kontrola dostępu do chatów ...
-
Bezpieczeństwo IT: trendy 2012
... , wysokiej dostępności, tworzenia kopii zapasowych, zarządzania pamięcią masową, bezpieczeństwa itd. W rezultacie normą stanie się jednolite zarządzanie zabezpieczeniami, ... , jakiej firmy spodziewają się po chmurach prywatnych. Scentralizowane zarządzanie i kontrola operacji. Nie można zarządzać czymś, czego nie widać, a obecność wielu różnych ...
-
Inspekcja Handlowa zbadała sprzęt do ćwiczeń
... na zlecenie Urzędu Ochrony Konkurencji i Konsumentów, przyjrzeli się inspektorzy Inspekcji Handlowej. Kontrola została przeprowadzona w I kwartale bieżącego roku i swoim zasięgiem objęła sprzęt pochodzący ... to dodatkowo m.in. wykaz montowanych części oraz potrzebnych narzędzi. Zastrzeżenia co do bezpieczeństwa lub oznakowania produktów należy ...
-
Bad Rabbit. Atakuje nowa epidemia ransomware
... : Trojan.Win32.Generic (przy użyciu modułu Kontrola systemu) oraz Trojan-Ransom.Win32.Gen.ftl. Aby nie paść ofiarą ataku Bad Rabbit zalecamy: Dla użytkowników rozwiązań bezpieczeństwa Kaspersky Lab: Upewnij się, że moduły Kaspersky Security Network oraz Kontrola systemu są aktywne. Funkcje te są domyślnie ...
-
W pandemii chętniej udostępniamy dane osobowe, ale mamy wymagania
... się to wtedy, kiedy konsumenci bezpośrednio zetkną się ze zjawiskiem naruszenia bezpieczeństwa danych. Same przepisy nie są natomiast podstawowym źródłem wiedzy w tym aspekcie – ... zostaną one udostępnione. Ten aspekt jest istotny dla 63% badanych. Kolejne to kontrola nad udostępnianymi danymi przekazywanymi przez firmy (to czynnik ważny dla 57% ...
-
Dzieci w sieci coraz bardziej zagrożone. Co mogą zrobić rodzice?
... życia młodych ludzi. Po stronie dorosłych leży natomiast zapewnienie im bezpieczeństwa w sieci, ale także rozwijanie tak ważnych obecnie kompetencji cyfrowych. Temu wyzwaniu ... . Cierpią także dziecięce relacje, co może zaburzać rozwój emocjonalny i społeczny. Kontrola rodzicielska – jak robić to dobrze? Na rynku dostępnych jest wiele rozwiązań, ...
-
Rynek usług zarządzania dokumentami w Polsce
... na takie sytuacje ma być konwersja dokumentów na formaty elektroniczne i kontrola ich przy użyciu specjalistycznego oprogramowania monitorującego dostęp. Usługi skanowania ... efektów realizacji kontraktu. Piotr Cholewa, prezes ArchiDoc, podkreśla: „Zachowanie procedur bezpieczeństwa to być albo nie być firmy świadczącej usługi zarządzania dokumentami ...
-
Internet dla dzieci ale pod nadzorem
... dorosłych. Rozwiązanie tego problemu jest jednak proste - "kontrola rodzicielska", która jest w gruncie rzeczy modułem znajdującym się w wielu rozwiązaniach bezpieczeństwa IT. Blokuje ona strony, których dzieci nie powinny oglądać. Osobiście martwi mnie inny aspekt bezpieczeństwa Sieci związany z nieletnimi: czy dziecięcy Internet jest rzeczywiście ...
-
Polscy kierowcy skontrolowali ciśnienie w oponach
... drogi hamowania i zwiększa ryzyko eksplozji opony. Poza poprawą bezpieczeństwa prawidłowe ciśnienie zapewnia dłuższy czas eksploatacji opony, a także oszczędność paliwa. Samochód jeżdżący na oponach z ciśnieniem o 20 proc niższym niż zalecane zużywa średnio 2% paliwa więcej. Kontrola ciśnienia powinna odbywać się „na zimno" – najwcześniej po ...
-
Trend Micro Deep Security 8
... SecureCloud komunikuje się z Deep Security, wykorzystując informacje o stanie bezpieczeństwa pochodzące z Deep Security. W rezultacie każdy serwer żądający dostępu do zaszyfrowanych danych ma aktualne zabezpieczenie przed przekazaniem kluczy szyfrujących. Jeżeli kontrola integralności przeprowadzona za pomocą rozwiązania Deep Security wykaże, że ...
-
Urządzenia wielofunkcyjne Canon imageRUNNER ADVANCE 400i oraz 500i
... prędkość druku (odpowiednio do 40 i 50 stron na minutę) i maksymalną pojemność papieru z kaset do 2300 arkuszy. Pełna kontrola nad kosztami i wyższy stopień bezpieczeństwa Nowe modele oferują również skalowalne zabezpieczenia, które uwzględniają potrzeby każdej organizacji; od standardowych funkcji m.in. inteligentnego uwierzytelniania użytkowników ...
-
Zarządzanie IT: jakie trendy w 2016?
... że zaczyna wpływać na rozwój oprogramowania do zarządzania infrastrukturą. W odpowiedzi na coraz większe potrzeby klientów, producenci nie tylko implementują funkcje bezpieczeństwa, takie jak kontrola dostępu zewnętrznych urządzeń do stacji roboczych, ale idą o krok dalej, integrując je z rozwiązaniami antywirusowymi (Endpoint Security). Celem jest ...
-
Tajemnica wynagrodzenia? Dobry żart
... obsługi płacowej i zarządzania tą obsługą przy jednoczesnym zachowaniu bezpieczeństwa i zgodności z lokalnymi wymogami. Respondentów poproszono o ocenę stopnia trudności ... z różnych krajów. Nadawanie uprawnień do realizacji zadań w ramach obsługi płacowej i jej kontrola. Stosowanie się do wielu różnych procedur zatwierdzania listy płac. Komentując ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... kontrola odbywa się bezpośrednio poprzez sieć Internet. Na kolejnych miejscach zestawienia przygotowanego przez Fortinet znalazły się rozwiązania NAS, systemy telefoniczne (VoIP), telewizory Smart TV i drukarki sieciowe. Jak bezpiecznie korzystać z Internetu rzeczy? Dobierając urządzenia IoT, zwróćmy szczególną uwagę na to, jak do bezpieczeństwa ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.
... . 3) Spada widoczność w infrastrukturach rozproszonych i elastycznych Widoczność i kontrola współczesnych infrastruktur zmniejsza się wraz ze zwiększającą się ... tych aplikacjach i usługach nieprzerwanie rośnie, trend ten jest więc z punktu widzenia bezpieczeństwa problematyczny. Sektory rynku. Analiza klastrowa z podziałem na branże dowodzi, że ...
-
Smart city. Inteligentne miasto potrzebuje mądrej ochrony
... z firmy Check Point usługi oparte o cyfrowe dane, zależą od ich bezpieczeństwa i integralności; podobnie jak w przypadku przygotowania się na klęski żywiołowe, planiści ... początku. Standardową praktyką dla planistów miejskich jest fizyczna ochrona i kontrola infrastruktury krytycznej, jednak taki sam poziom solidnej ochrony należy również zastosować ...
-
Ransomware w 2017 r.: coraz węcej ataków na firmy
... Kontrola systemu”, która potrafi blokować i cofać szkodliwe zmiany dokonane na urządzeniu, takie jak zaszyfrowanie plików czy zablokowany dostęp do ekranu. Ponadto dla wszystkich firm Kaspersky Lab udostępnia bezpłatne narzędzie ochrony przed ransomware, które może funkcjonować niezależnie od marki wykorzystywanego już oprogramowania bezpieczeństwa ...
-
Płatności mobilne na celowniku hakerów
... nawet bardziej dotkliwe, zaufanie konsumentów. Sztuczna inteligencja na straży bezpieczeństwa Rozwój płatności mobilnych tworzy konieczność szybszej analizy i podejmowania decyzji dotyczących transakcji w czasie rzeczywistym, a to zwiększa ryzyko niezauważenia błędów czy oszustw. Kontrola i systemy wykrywania zagrożeń muszą być zatem: zintegrowane ...
-
Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy
... trudno jednak traktować jako drobny problem organizacyjny - warto mieć świadomość, że niedostateczna kontrola nad dostępem do danych firmowych może oznaczać poważne kłopoty. ... mogą wydawać się nieszkodliwe i niekoniecznie muszą prowadzić do incydentów naruszenia bezpieczeństwa danych, wskazują jednak na potrzebę ogólnej edukacji na temat zagrożeń ...
-
Świat: wydarzenia tygodnia 42/2019
... uczestników. Zakładając, że roboty społeczne można zhakować i że w badanym scenariuszu kontrola nad robotem została przejęła przez intruza, próbowano przewidzieć potencjalne ... się, że projektanci podejmują świadome decyzje, aby nie uwzględniać mechanizmów bezpieczeństwa, skupiając się zamiast tego na zapewnieniu wygody oraz efektywności. Jednak ...
-
Cyberprzestępczość 2020. Prognozy i rady
... nowych podatności typu zero-day. Konieczne będzie podejmowanie dodatkowych środków bezpieczeństwa, aby przeciwdziałać temu trendowi. Ewolucja sztucznej inteligencji jako systemu Jednym ... wykrywania wzorców, aby znacznie poprawić takie obszary, jak kontrola dostępu, poprzez dystrybucję węzłów edukacyjnych w całym środowisku. W trzeciej generacji ...
-
Gospodarka w pogoni za API vs bezpieczeństwo firm
... Dostępy do interfejsu API trzeba traktować zgodnie z zasadą minimalizacji uprawnień. Kontrola dostępu oparta na rolach jest najlepszym rozwiązaniem. Możliwe jest ... różni. Szyfrowanie i weryfikowanie certyfikatów w tym obszarze powinno być obligatoryjne. Wdrożenie narzędzi bezpieczeństwa API – warto zapoznać się z dostępnymi na rynku rozwiązaniami. ...
-
10 szokujących prognoz Saxo Banku na 2023 rok
... . Po drugie, z szeroko zakrojonych ogromnych inwestycji w nowe priorytety bezpieczeństwa narodowego, w tym źródła energii, transformację energetyczną i łańcuchy dostaw. ... ponad połowę. Stopa referencyjna Banku Japonii zostanie podwyższona do 1,00%, a kontrola krzywej dochodowości zostanie w całości zniesiona, co umożliwi wzrost dziesięcioletniej stopy ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... , tym większe także ryzyko błędów, które mogą zdemaskować hakerzy. O ile w kwestii bezpieczeństwa użytkowników producenci samochodów nie mogą iść na kompromis, o tyle bezpieczeństwo ... urządzeniach, którym umożliwiamy dostęp do komputera pokładowego pojazdu i uważna kontrola stanu zabezpieczeń podczas przeglądów. Należy także zwracać uwagę na wszelkie ...
-
T-Mobile wprowadza Cyber Guard® Lite
... związanego z naruszeniem bezpieczeństwa urządzeń mobilnych. Cyber Guard® Lite opiera się na zaawansowanej platformie mSecurity, która zapewnia kompleksową ochronę poprzez zapobieganie, wykrywanie i reagowanie na zagrożenia. W wyższych wersjach usługi, takich jak Cyber Guard® Silver, dostępne są dodatkowe funkcje, w tym np. kontrola aplikacji, co ...
-
Pakiet ochronny od Pandy
... - Antidialer pozwala uniknąć nieświadomych połączeń telefonicznych z płatnymi numerami 0-700 itp, - Kontrola dostępu do stron WWW (web content filtering) pozwala z jednej ... poziom bezpieczeństwa, - Natychmiastowe, automatyczne aktualizacje (przynajmniej 1 raz dziennie), - Proaktywne ostrzeżenia o nowych wirusach i zagrożeniach bezpieczeństwa, ...
-
Tydzień 18/2005 (02-08.05.2005)
... %. To prosty sposób, by rząd zrealizował swój zamiar jakim jest kontrola nad wszystkimi znaczącymi firmami surowcowymi, szczególnie w branży surowców ... Umowa ma dotyczyć czterech obszarów: - gospodarki, - wolności, bezpieczeństwa i wymiaru sprawiedliwości, - bezpieczeństwa zewnetrznego, - kultury, edukacji i badań naukowych. W ocenie ekspertów ...
-
Rodzice a ochrona dzieci w Internecie
... nad tym, jak roztoczyć nad dzieckiem parasol bezpieczeństwa, nie ograniczając jednocześnie jego wolności i autonomii. Wszak nadmierna kontrola zaowocować może buntem i zamienić się w ... z Fundacji KidProtect.pl radzą mówić dzieciom o czterech prostych zasadach bezpieczeństwa: Nigdy nie wiesz, kto siedzi po drugiej stronie. Dzieci same często ...
-
Program F-Secure do ochrony MSP
... Dzięki temu, konfiguracja poziomu bezpieczeństwa nastąpi automatycznie. Bardziej zaawansowani użytkownicy mogą skonfigurować własną politykę bezpieczeństwa, odpowiednią do potrzeb ... oraz wykrywanie rootkitów przez narzędzie F-Secure Blacklight. Wbudowana kontrola spamu ma oczyszczać pocztę z niepożądanych wiadomości. Rozwiązanie zostało przeznaczone ...
-
UOKiK: 170 mln zł kary dla firm w 2007
... wprowadzone przez nich do obrotu produkty nie spełniają wymogów bezpieczeństwa. UOKiK jest odpowiedzialny również za zarządzanie systemem monitorowania i kontrolowania jakości paliw ... poprawiła się jakość benzyny i oleju napędowego, nie najlepiej wypadła jednak kontrola gazu LPG – 7,9 proc. przebadanych stacji oferowało gaz niespełniający wymagań ...
-
Polskie mleczarnie muszą dbać jakość
... (np. Auchan, Geant) preferują system IFS. W porównaniu z popularnym na rynku międzynarodowym systemem bezpieczeństwa żywności HACCP, standardy IFS i BRC są ... przynosi implementacja wymagań prawnych UE. Problemem całej branży jest również identyfikacja i kontrola jakości na etapie skupu surowca i identyfikowalność w procesie produkcyjnym - uważa ...
-
Wybór serwera dla firmy: jakie kryteria przyjąć?
... , jego obciążenie dobowe i wykorzystanie limitów. Dzięki temu możliwa jest pełna kontrola wykorzystania parametrów usługi. Warto zwrócić uwagę, czy na serwerze jest możliwość ... (np. zakładać i usuwać konta e-mail). Jest to szczególnie ważne dla bezpieczeństwa firmowej strony WWW. Niektóre firmy oferują swoim klientom możliwość zakupu projektu ...
-
Fortinet: nowy FortiGate-1240B
... w sieci, a także redukuje wymaganą przestrzeń dyskową potrzebną do ich przechowania na potrzeby analizy bezpieczeństwa czy też pomocy w zarządzaniu polityką zgodności. Rozwiązanie Endpoint Network Access Control (NAC) - kontrola dostępu do sieci: Jako część serwisu subskrypcji FortiGuard, platforma FortiGate może nadzorować aplikacje instalowane ...
-
Praca w Internecie wymaga kontroli
... wykorzystania i dostępu do Internetu w godzinach pracy oraz związane z tym ryzyko pracodawcy. „Kontrola pracy on-line w sieci to zazwyczaj drażliwa kwestia dla wielu ... wrasta liczba zainfekowanych serwisów. Wielu pracowników nie zna zasad bezpieczeństwa, które zmniejszają ryzyko strat zadanych przez szkodliwe oprogramowanie i ataki sieciowe ...