-
Rodzice a ochrona dzieci w Internecie
... nad tym, jak roztoczyć nad dzieckiem parasol bezpieczeństwa, nie ograniczając jednocześnie jego wolności i autonomii. Wszak nadmierna kontrola zaowocować może buntem i zamienić się w ... z Fundacji KidProtect.pl radzą mówić dzieciom o czterech prostych zasadach bezpieczeństwa: Nigdy nie wiesz, kto siedzi po drugiej stronie. Dzieci same często ...
-
Program F-Secure do ochrony MSP
... Dzięki temu, konfiguracja poziomu bezpieczeństwa nastąpi automatycznie. Bardziej zaawansowani użytkownicy mogą skonfigurować własną politykę bezpieczeństwa, odpowiednią do potrzeb ... oraz wykrywanie rootkitów przez narzędzie F-Secure Blacklight. Wbudowana kontrola spamu ma oczyszczać pocztę z niepożądanych wiadomości. Rozwiązanie zostało przeznaczone ...
-
UOKiK: 170 mln zł kary dla firm w 2007
... wprowadzone przez nich do obrotu produkty nie spełniają wymogów bezpieczeństwa. UOKiK jest odpowiedzialny również za zarządzanie systemem monitorowania i kontrolowania jakości paliw ... poprawiła się jakość benzyny i oleju napędowego, nie najlepiej wypadła jednak kontrola gazu LPG – 7,9 proc. przebadanych stacji oferowało gaz niespełniający wymagań ...
-
Polskie mleczarnie muszą dbać jakość
... (np. Auchan, Geant) preferują system IFS. W porównaniu z popularnym na rynku międzynarodowym systemem bezpieczeństwa żywności HACCP, standardy IFS i BRC są ... przynosi implementacja wymagań prawnych UE. Problemem całej branży jest również identyfikacja i kontrola jakości na etapie skupu surowca i identyfikowalność w procesie produkcyjnym - uważa ...
-
Wybór serwera dla firmy: jakie kryteria przyjąć?
... , jego obciążenie dobowe i wykorzystanie limitów. Dzięki temu możliwa jest pełna kontrola wykorzystania parametrów usługi. Warto zwrócić uwagę, czy na serwerze jest możliwość ... (np. zakładać i usuwać konta e-mail). Jest to szczególnie ważne dla bezpieczeństwa firmowej strony WWW. Niektóre firmy oferują swoim klientom możliwość zakupu projektu ...
-
Fortinet: nowy FortiGate-1240B
... w sieci, a także redukuje wymaganą przestrzeń dyskową potrzebną do ich przechowania na potrzeby analizy bezpieczeństwa czy też pomocy w zarządzaniu polityką zgodności. Rozwiązanie Endpoint Network Access Control (NAC) - kontrola dostępu do sieci: Jako część serwisu subskrypcji FortiGuard, platforma FortiGate może nadzorować aplikacje instalowane ...
-
Praca w Internecie wymaga kontroli
... wykorzystania i dostępu do Internetu w godzinach pracy oraz związane z tym ryzyko pracodawcy. „Kontrola pracy on-line w sieci to zazwyczaj drażliwa kwestia dla wielu ... wrasta liczba zainfekowanych serwisów. Wielu pracowników nie zna zasad bezpieczeństwa, które zmniejszają ryzyko strat zadanych przez szkodliwe oprogramowanie i ataki sieciowe ...
-
Sophos: zagrożenia internetowe 2009
... na portalach społecznościowych, które naraża ich biznes oraz cenne dane. Badanie bezpieczeństwa sieci społecznościowych to zaledwie jedna część raportu zagrożeń Sophos 2010, który zgłębia ... siebie wszystko, aby stawić czoła zagrożeniom na ich stronie - chodzi o to, że kontrola nad 350 milionami użytkowników nie jest łatwym zadaniem dla nikogo. Ale ...
-
Groźny rootkit Win32/Rustock powraca
... , że Rustock to typowy rootkit, który znany jest specjalistom ds. bezpieczeństwa IT od kilku lat. W ostatnim miesiącu zagrożenie to zainfekowało wiele polskich ... systemowych oraz sieci, wykorzystywanej przez Rustocka do rozsyłania spamu. Kontrola programem antywirusowym rozwiewa wszelkie wątpliwości lokalizując rootkita w … pamięci operacyjnej, skąd ...
-
Worry-Free Business Security 7 od Trend Micro
... zapisywane na dyskach tych komputerów, nie wolno zapominać o kwestiach bezpieczeństwa. Nowa opcja zintegrowanej ochrony klientów Macintosh jest przydatna dla firm korzystającym zarówno ... sprawdzenie stanu zabezpieczeń obu platform i ich konfigurację. NOWA FUNKCJA — kontrola urządzeń Jednym z największych zagrożeń, które pojawiły się w 2010 roku, ...
-
Nowe usługi w UPC Biznes
... UPC Biznes będą mieli jeszcze więcej możliwości w zakresie wygodnej i szybkiej komunikacji, bezpieczeństwa i dostępności danych oraz prezentacji oferty firmy w sieci. Strategia produktowa ... Biznes hosting, Biznes e-mail i Biznes e-dysk. Biznes hosting, czyli pełna kontrola nad skrzynką e-mail i obsługa zaawansowanych stron WWW Dla właścicieli ...
-
Biurowiec Alchemia w Gdańsku
... centrum dyspozycyjnego będą zarządzane i nadzorowane instalacje ogrzewania, wentylacji, klimatyzacji, oświetlenia, monitorowania instalacji technicznych, systemy bezpieczeństwa takie jak: ochrona przeciwpożarowa, antywłamaniowa, kontrola dostępu i nadzór telewizyjny w budynkach CCTV. Aby zachować wyższy od wymaganego przepisami poziom ochrony ...
-
Bitdefender Total Security 2013
... funkcjonalność przechowywania i dzielenia się plikami online Bitdefender Safebox™, nowy widget bezpieczeństwa bardziej niż kiedykolwiek pozwalający być na bieżąco ze ... tak wyrafinowanym szyfrowaniu, że nikt postronny nie będzie w stanie ich odczytać. Kontrola Rodzicielska teraz pozwala zdalnie monitorować aktywność dzieci online – także na Facebooku, ...
-
Netia Secure Server dla firm
... funkcje zabezpieczeń i kontrola systemu. Ochrona firmowej poczty e-mail obejmuje w ramach PSB server security zabezpieczenie serwerów, kontrolę spamu i oprogramowania Microsoft Exchange. W usłudze Netia Secure Server zawarto również proste w obsłudze narzędzie do monitorowania i zarządzania polityką bezpieczeństwa firmowych komputerów, uruchamiane ...
-
Cyberprzestępczość coraz groźniejsza
... m.in.: identyfikacja głównych miejsc powstawania zagrożeń, monitorowanie oraz kontrola, a także testy, treningi i ćwiczenia. „W praktyce oznacza to ciągłe, ... bezpieczeństwa skazujemy się na samotną walkę z silnym przeciwnikiem, który cały czas dostosowuje narzędzia ataku. Wspólna odpowiedzialność oraz rozwój mechanizmów zapewnienia bezpieczeństwa ...
-
Polska: wydarzenia tygodnia 5/2013
... Shirin Wheeler poinformowała, że dopóki nie będą wyjaśnione ewentualne nieprawidłowości i wzmocniona kontrola, nie będą refundowane ew. dalsze wnioski o płatność o wartości 11 ... to temat nie tylko dla inżynierów, ale też dla socjologów, radiologów i specjalistów od bezpieczeństwa – informuje Kozłowska. Są już pierwsze efekty tych działań – według ...
-
Rozwój energetyki w Polsce zagrożony
... z jakim musi się zmierzyć Polska. Znaczenia energetyki dla gospodarki i bezpieczeństwa narodowego trudno przecenić. Współcześnie zapewnienie obywatelom, firmom i instytucjom dostępu do ... z siedziba w Pradze, ale realnie jest rosyjski wehikuł energetyczny będący pod kontrola spółki Rosatom Nuclear Energy State Corporation (www.rosatom.ru) – instytucji ...
-
Urząd Komisji Nadzoru Finansowego działa inaczej
... z nich sprzedał w trakcie urzędowania. Wewnętrzna kontrola UKNF wszczęta w 2006 r. wykazała w tej sprawie szereg zastrzeżeń i wątpliwości. Specjalny zespół roboczy pod przewodnictwem Roberta Wąchały, dziś dyrektora Departamentu Obrotu UKNF, opracował raport. Śledztwo wszczęła wówczas Agencja Bezpieczeństwa Wewnętrznego. Ale nic z niego nie wynikło ...
-
Mobilny ransomware nęka kraje rozwinięte
... infekcji użytkownikom zaleca się następujące działania: Regularnie wykonuj kopię zapasową. Stosuj niezawodne rozwiązanie bezpieczeństwa i pamiętaj o włączeniu funkcji wspomagających ochronę przed zagrożeniami ransomware — takich jak „Kontrola systemu” wbudowana w rozwiązania Kaspersky Lab dla konsumentów i firm. Dopilnuj, aby oprogramowanie było ...
-
Kaspersky Small Office Security 2018
... typu doświadczyło dwóch lub trzech infekcji wywołanych przez takie narzędzia. Ransomware powoduje bezpośrednią utratę lub naruszenie bezpieczeństwa danych, dlatego w celu zapewnienia ochrony przed takimi szkodnikami komponent „Kontrola systemu” nowej wersji rozwiązania Kaspersky Small Office Security jest teraz dostępny zarówno dla komputerów, jak ...
-
Ataki na IoT. O tym się mówi w hakerskim podziemiu
... produkcyjnego do współpracy ze specjalistami ds. bezpieczeństwa Internetu Rzeczy. To pozwoli na zmniejszenie ryzyka cybernetycznego już w fazie projektowania maszyn. Dla użytkowników końcowych i integratorów systemów informatycznych ważna jest również widoczność urządzeń podłączonych do sieci oraz kontrola nad nimi w celu określenia i ograniczenia ...
-
Antywirusy - od dyskietki do ransomware’u
... niebezpieczne Sześć lat temu Bryan Dye, ówczesny wiceprezes Symanteca ds. bezpieczeństwa, włożył kij w mrowisko, oznajmiając, że antywirus nie żyje. Informacje o ... oparciu o zdefiniowane reguły. Nie mniej istotną innowacją jest tzw. piaskownica, czyli kontrola plików w środowisku wirtualnym (izolowanym). W ten sposób można analizować zachowanie ...
-
TinyCheck od Kaspersky ochroni twoją prywatność
... posiadanej przez nas wiedzy jako wkład społeczności związanej z bezpieczeństwem – powiedział Félix Aimé, badacz ds. bezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT) firmy Kaspersky. Dodatkowe porady bezpieczeństwa Eksperci z firmy Kaspersky przygotowali kilka porad pozwalających na zmniejszenie ryzyka bycia śledzonym przez aplikacje ...
-
Ransomware bije nowe rekordy
... na rynku, które mogą zmienić nasze podejście do postrzegania bezpieczeństwa - komentuje Grzegorz Bąk, Product Development Manager w Xopero Software. Trójsilnikowy system antywirusowy, moduł bazujący na reputacji zasobów Internetu, Intrusion Prevention System (IPS), kontrola aplikacji i dostępu, wzmocniony system DNS, czy oprogramowanie do backupu ...
-
Nowy Kaspersky Endpoint Security Cloud zabezpiecza wrażliwe dane w chmurze
... i skuteczny, co ma istotne znaczenie dla małych i średnich firm, które mogą w ten sposób zwiększyć ogólny poziom bezpieczeństwa oraz świadomości w swojej organizacji. Z perspektywy biznesowej ścisła kontrola nad wrażliwymi danymi może zapewnić firmom przewagę pod względem reputacji oraz relacji z klientami – powiedział Andriej Dankiewicz, starszy ...
-
T-Mobile wprowadza "Internet Biznes PRO"
... typu all-in-one, a więc zapewniająca rozwiązania w różnych obszarach – internetu, bezpieczeństwa oraz wi-fi. Pozwala ona na stworzenie szybkiej, niezawodnej i chronionej przed ... . Wygodne zarządzanie usługą Internet Biznes PRO to także komfortowa, zdalna kontrola wszystkich obszarów usługi w jednym miejscu, która ułatwia optymalizację pracy ...
-
Cyberbezpieczeństwo i zmiany klimatu. Banki wskazują największe ryzyka
... o tym zaledwie 36%). Niektóre banki rozważają nawet przeniesienie swoich centrów bezpieczeństwa z Europy Wschodniej oraz innych potencjalnie zagrożonych regionów do Europy Zachodniej. ... o greenwashing – uważa Paweł Preuss. Koszty zarządzania ryzykiem Większa i bardziej kompleksowa kontrola ryzyka oznacza wzrost kosztów zarządzania nim, na co wskazuje ...
-
Co zrobić w obliczu ataku ransomware?
... rozwiązania deszyfrującego. W tym celu zaleca się skontaktowanie z ekspertem ds. bezpieczeństwa i sprawdzenie, czy jest on w posiadaniu odpowiedniego narzędzia (często ... Składają się na nie koszty związane z robocizną (odtworzenie danych, kontrola antywirusowa całego środowiska itd.), przestojem działalności, konsultacjami prawnymi, ewentualnymi ...
-
Europa w cyberzagrożeniu: złośliwe oprogramowanie spada z chmury
... polityki bezpieczeństwa, a ten raport pokazuje, jak bardzo jest to nierozsądne – komentuje Paolo Passeri, dyrektor Cyber Intelligence w Netskope. Netskope Threat Labs zaleca, aby europejskie przedsiębiorstwa dokonały rewizji stanu swoich zabezpieczeń i wprowadziły kilka najlepszych praktyk w celu przeciwdziałania potencjalnym zagrożeniom: Kontrola ...
-
Jaką rolę odegrają metody płatności w dalszej transformacji handlu?
... korzysta z tej technologii, przewiduje się, że dzięki wygodzie i wysokiemu poziomowi bezpieczeństwa, płatności biometryczne w nadchodzących latach będą zyskiwać na popularności. W praktyce ... tys. zł na osobę. 6. Zakupy w nowej rzeczywistości – większa wygoda oraz kontrola Przyszłość zakupów będzie oparta na technologii, która ułatwi proces zakupowy, ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
... . W styczniu wpłynął na 2,56% polskich sieci. Remcos – zdalna kontrola systemu Remcos to trojan zdalnego dostępu (RAT), który po ... bezpieczeństwa oparte również na AI, które pozwolą przewidzieć pojawiające się ryzyka – mówi Maya Horowitz, wiceprezes ds. badań w Check Point Software. Niedawne dochodzenie przeprowadzone przez badaczy ds. bezpieczeństwa ...
-
Mniejszy stres w pracy ważniejszy niż wyższe wynagrodzenie
... , wobec 63 proc. globalnie. 52 proc. respondentów z Polski uznało, że większa kontrola nad harmonogramem pracy, czyli godziną, o które rozpoczynamy pracę, grafikiem czy ... jednak z ambicji – chcą je realizować w środowisku, które daje im poczucie bezpieczeństwa. Widać to wśród starszych pokoleń, znających wymagania swojej branży i obszary do rozwoju ...
-
Badanie alkomatem po wylądowaniu w Szkocji. Nowy pilotaż na lotnisku w Aberdeen
... pasażerowi, który jest wyraźnie nietrzeźwy, agresywny lub stanowi zagrożenie dla bezpieczeństwa lotu. W takich sytuacjach mogą być wezwane służby porządkowe, a pasażer zostaje wykluczony ... zaczyna się już na lotnisku” Ekspert z AirCashBack podkreśla, że choć kontrola trzeźwości zaraz po przylocie może wzbudzać kontrowersje, jest bardzo potrzebna ...
-
Czy IT ma znaczenie?
... realiów zawiera: "zepsucie" Internetu, złożoność procesu zarządzania IT, problemy bezpieczeństwa, skrzynki pocztowe zasypywane spamem, zawieszanie się systemów, monolityczne aplikacje i cynizm ... swoje strategie niezależnie od przemysłu energetycznego - celem jest jedynie kontrola kosztów w tej dziedzinie. Podobnie, wiele komponentów systemów ...
Tematy: -
Lojalność e-klienta
... relacji pielęgnujących współpracę. Jednym z aspektów regulujących lojalność klienta jest bieżącą kontrola jego zadowolenia. Spadek wskaźnika zainteresowania powinien być sygnałem dla firmy ... odpowiedzialną postawę oraz troskę o klienta. Elektroniczni odbiorcy mają poczucie bezpieczeństwa kiedy mogą uzyskać odpowiedzi od kompetentnej osoby. Ponadto ...
Tematy: