-
Trwałe usuwanie danych z Ontrack Eraser
... kasowania oraz możliwość stworzenia własnego algorytmu na potrzeby wewnętrznej polityki bezpieczeństwa. Program Ontrack Eraser wyposażony jest w narzędzie, które pozwala ... z zainstalowanym Ontrack Eraser Server. Jej zadaniem jest dystrybucja licencji, kontrola procesów i ich konfiguracja oraz przechowywanie raportów. Aplikacja kliencka odpowiadająca ...
-
Program Norton 360 w wersji 2.0
... 360 posiada funkcję monitorowania sieci, umożliwiającą sprawdzanie stanu bezpieczeństwa sieci bezprzewodowej, mapowanie podłączonych urządzeń, ostrzeganie użytkowników o połączeniu z ... , które są dostępne do bezpłatnego pobrania w ramach pakietu dodatkowego. Kontrola rodzicielska umożliwia wybranie indywidualnych ustawień dla istniejących kont ...
-
Uwaga na nieuczciwe sklepy internetowe
... 0 800 800 008. Informacje o badaniu Kontrola legalności działania przedsiębiorców prowadzących sprzedaż przez Internet oraz oferowanych produktów została przeprowadzona przez Inspekcję Handlową na zlecenie UOKiK w I kwartale 2008 roku. Łącznie skontrolowano 126 podmiotów oraz 650 wyrobów w zakresie wymagań dotyczących bezpieczeństwa. Do pobrania:
-
Zarządzanie kadrami: elementy, techniki i plany
... istniejącego stanu rzeczy. W przypadku planowania kadr będą to głównie szkolenia w zakresie bezpieczeństwa i higieny pracy lub szkolenia z zakresu obsługi konkretnych maszyn i urządzeń. Znasz ... potrzeb ilościowych w zakresie zatrudnienia na poszczególne stanowiska pracy, kontrola założeń planowania. Metody scenariuszowe są swego rodzaju alternatywą ...
-
Branża mięsna w 2008r.
... zaczęły się nieco obniżać. Również drobiarze starali się uczynić z eksportu swoisty zawór bezpieczeństwa. - W pewnym zakresie ratowały nas dopłaty do eksportu jaj wylęgowych, piskląt ... kilkadziesiąt krajowych firm, jednak do ich uzyskania potrzebna jest ich kontrola przez rosyjskie służby weterynaryjne. Kontrole zaczęły się jednak dopiero pod koniec ...
-
Branża mięsna i rozwiązania IT
... najważniejsze procesy mają miejsce w obszarze produkcji. Przepisy dotyczące bezpieczeństwa żywności, zwłaszcza HACCP, wymuszają prowadzenie precyzyjnych rejestracji przebiegu procesów. ... do przełożonego o braku wprowadzenia koniecznych danych. Tak skrupulatna kontrola prowadzona w czasie rzeczywistym obejmuje maszyny i narzędzia wykorzystywane w ...
-
HP Color LaserJet Enterprise CP4520
... urządzenia dla dużych grup roboczych, z dużą pojemnością zasobników na papier oraz mechanizmy bezpieczeństwa. Seria drukarek HP Color LaserJet Enterprise CP4520 wykrywa rodzaj nośnika oraz ... , jak zabezpieczony dysk twardy (HP Secure Hard Disk), szyfrowanie PSec oraz kontrola dostępu do sieci 802.1x(4). Przetwarzanie skomplikowanych dokumentów bez ...
-
Krakowski Park LifeScience otwarty
... monitoringu, opartym na systemie kamer. Zainstalowany zostanie system zarządzania inteligentnym budynkiem BMS. Także kontrola dostępu opierać się będzie o najnowocześniejsze rozwiązania. Przy wejściach do laboratoriów zamontowane zostaną strzegące bezpieczeństwa badań czytniki biometryczne. W całym Parku Life Science ma pracować około 500 naukowców ...
-
MSP: wirtualizacja serwerów opłacalna
... rok 2010 to: poprawa bezpieczeństwa (61%), tworzenie kopii zapasowych i ochrona danych (52%), konserwacja posiadanej infrastruktury (42%), zmniejszenie zużycia energii (39%) oraz zapewnienie ciągłości biznesowej i usuwanie skutków awarii (39%). Najważniejsze cele biznesowe na rok 2010 to: zatrzymanie ważnych pracowników (81%), kontrola kosztów (81 ...
-
Fortinet: FortiMail-5001A i FortiMail-2000B
... wpływać negatywnie na wydajność pracy oraz stanowią zagrożenie dla bezpieczeństwa przedsiębiorstw. Dlatego szybkość oraz sprawność blokowania i usuwania niepożądanych ... FortiGate®-5000, oferujący dobry wskaźnik kontroli elektronicznych wiadomości (kompleksowa kontrola pod kątem spamu i obecności wirusów w tempie 1,1 miliona wiadomości na godzinę), ...
-
Zakup mieszkania a bezpieczeństwo okolicy
... 150 doradców agencji Metrohouse & Partnerzy, 93 proc. ankietowanych stwierdziło, że kwestie bezpieczeństwa w okolicy są brane przez ich klientów pod uwagę przy zakupie mieszkania, a ... system alarmowy w lokalu i rolety antywłamaniowe. Zabezpieczenia takie jak szyby antywłamaniowe i kontrola dostępu do budynku nie są raczej wymieniane przez klientów w ...
-
Trend Micro SecureCloud
... się do przepisów w przypadku wdrażania danych w środowiskach typu cloud. Ciągła kontrola dzięki kluczom szyfrującym Rozwiązanie SecureCloud, łączy funkcje zarządzania ... w swoich środowiskach. SecureCloud pomaga użytkownikom w zachowaniu zgodności ze standardami bezpieczeństwa określonymi w przepisach HITECH, PCI DSS i GLBA dzięki technikom ...
-
Perspektywiczny rynek ochrony i zabezpieczeń
... wykrywanie włamań (w tym monitoring), monitoring wideo (telewizja przemysłowa i IP) oraz kontrola dostępu. Wraz ze spowolnieniem gospodarczym nastąpił spadek inwestycji w sektorze ... wideo, Światowy rynek biometryczny, a także Europejski rynek konwergencji bezpieczeństwa. Wszystkie usługi badawcze włączone do programu zapewniają szczegółowe ...
-
Cloud computing a odzyskiwanie danych
... z 45 proc. raportowanymi w badaniu z 2009 roku. Nieadekwatne narzędzia, zabezpieczenia i kontrola Używanie wielu narzędzi do zarządzania i ochrony aplikacji oraz ... . Co niepokojące, zaledwie 26 procent organizacji przeprowadziło takie badania. Zalecenia bezpieczeństwa: Jednakowe traktowanie wszystkich środowisk: jeśli chodzi o ocenę skutków awarii ...
-
Zyskowne przetwarzanie w chmurze
... prywatnej oferuje to co najlepsze z obu rozwiązań: przedsiębiorstwa mają zapewniony dynamiczny, samoobsługowy i skalowalny dostęp na żądanie do zasobów chmury, ale kontrola pozostaje w rękach działu informatyki, co zapewnia wysoki poziom bezpieczeństwa i nadzoru.
-
Bezpieczeństwo w sieci 2010
... komputerów. PandaLabs w swoim ostatnim raporcie, cytując dane zebrane w ramach badania bezpieczeństwa małych i średnich przedsiębiorstw szacuje, że nawet co trzecia firma ... spokojnie nie mogą wspomniani już posiadacze urządzeń pracujących pod kontrola Androida. W czołówce nadal plasować się będą media społecznościowe. W myśl prawidłowości, ...
-
ESET Smart Security 5 i NOD32 Antivirus 5
... w tajemnicy datę ujawniają ostatnie klatki filmu opublikowanego w serwisie YouTube. Pakiet bezpieczeństwa ESET Smart Security 5 oraz znany system antywirusowy i antyspyware ESET ... funkcje ESET Smart Security 5 RC i ESET NOD32 Antivirus 5 RC: Udoskonalona kontrola nośników wymiennych – blokuje zagrożenia, które próbują przedostać się do chronionego ...
-
Logistyka w firmie - informacje praktyczne
... przedsiębiorstwie i pomiędzy przedsiębiorstwami, rozumiana jako planowanie, wdrażanie i kontrola przepływu produktów wraz z przepływem informacji i finansów. Łańcuch ... zapas sezonowy – tworzony dla zaspokojenia popytu w całym roku, wytwarzany sezonowo, zapas bezpieczeństwa – zapobiegający awaryjnym przestojom w produkcji, bufor dla opóźnień dostaw i ...
-
F-Secure Internet Security 2012
... dostęp do wszystkich funkcjonalności pakietu. Każdy użytkownik może elastycznie dopasować ustawienia bezpieczeństwa do swoich potrzeb, co znacznie zwiększa komfort codziennego korzystania z ... czasie rzeczywistym bazy zaufanych stron, zawierającej miliony adresów Kontrola rodzicielska chroniąca dzieci przed niechcianymi treściami Personalizowane ...
-
Kaspersky Parental Control
... iOS można skonfigurować opcje kontroli rodzicielskiej i ograniczyć korzystanie z innych aplikacji (łącznie z alternatywnymi przeglądarkami internetowymi). Produkt zapewnia ten sam poziom bezpieczeństwa online co rozwiązanie Kaspersky Parental Control dla Androida, filtrując strony internetowe w oparciu o ich typ i kategorię oraz blokując szkodliwe ...
-
Szkodliwe programy mobilne 2011
... .). Problem ten zostanie szerzej omówiony w dalszej części raportu. Cel: kontrola urządzeń Zagrożenia, których celem jest kontrolowanie urządzeń, stały się bardzo rozpowszechnione ... trojanem ZeuS czy SpyEye pozwalają szkodliwym użytkownikom pokonać bariery bezpieczeństwa chroniące użytkowników dokonujących transakcji bankowych z wykorzystaniem kodów ...
-
UOKIK skontrolował sprzęt elektryczny
... znakiem CE – 3,6 proc. (125 wyrobów), który potwierdza spełnianie zasadniczych wymagań obowiązujących na terenie Unii Europejskiej, m.in. w zakresie bezpieczeństwa. Kontrola wykazała też nieprawidłowości dotyczące rozwiązań konstrukcyjnych – 7 proc. (241 wyrobów). Zastrzeżenia dotyczyły m.in. braku odpowiedniej izolacji czy zabezpieczenia przewodów ...
-
Rośnie zapotrzebowanie na samochody elektryczne
... jak kraje Europy Zachodniej. Są to między innymi kwestie bezpieczeństwa procesu ładowania, zarządzanie siecią i obsługa transakcji finansowych” – ostrzega Vitaly ... będą musieli zapewniać nowoczesne rozwiązania z takimi funkcjami jak zaawansowane mierzenie i kontrola ładunku w przypadku, gdy do jednej stacji ładującej podłączonych jest kilku ...
-
Samsung GALAXY Chat B5330
... znanej z komputerów PC, z gwarancją bezpieczeństwa danych oraz poufnością przesyłania informacji. Przykładowe rozwiązania klasy Enterprise dostępne w Samsung GALAXY Ch@t B5330: Exchange Active Sync – rozbudowana obsługa poczty korporacyjnej Microsoft Exchange Mobile Device Management – zdalna kontrola, zarządzanie rozproszoną flotą urządzeń ...
-
Trzeci biurowiec Bonarka 4 Business otwarty
... technicznymi i bezpieczeństwa. Portale windowe i kabiny wykonane zostały ze stali nierdzewnej. Dodatkowo każda kabina windowa jest wyposażona między innymi w interfejs komunikacji głosowej z recepcją, zasilanie awaryjne, blokowanie jazdy w sytuacji otwartych drzwi oraz zjazd awaryjny do najbliższego przystanku po zaniku napięcia. Kontrola dostępu ...
-
Urządzenie wielofunkcyjne OKI MC780dn
... oprogramowanie do efektywnego zarządzania zadaniami, takimi jak zdalna diagnostyka, kontrola obiegu dokumentów w tym śledzenie druku, uwierzytelnianie, odzyskiwanie i współpraca. ... w standardzie. Te przyjazne środowisku urządzenia wielofunkcyjne są wyposażone w zaawansowane opcje bezpieczeństwa takie jak zabezpieczenie druku za pomocą kodu PIN lub ...
-
Dziecko w sieci ogląda pornografię
... , których rodzice chcieliby stanowczo zakazać" – powiedział Szef strategii bezpieczeństwa Bitdefender Catalin Cosoi. "Wiedząc, że niebezpieczeństwa online to ... udział w badaniu pochodzą głównie z USA, Francji, Niemczech, Wielkiej Brytanii, Australii, Hiszpanii i Rumunii. Kontrola rodzicielska Bitdefender dla systemu Windows i Android jest dostępny ...
-
Wysokość pensji czy stabilne zatrudnienie. Co wybieramy?
... 40% jest wystarczającym powodem do tego, by zrezygnować ze świadczeń i bezpieczeństwa oraz łamać prawo podatkowe dla prawie co czwartego Polaka (24% ... której pracodawca zawiera z pracownikiem umowę na niższe wynagrodzenie niż rzeczywiście jest wypłacane kontrola jest znacznie trudniejsza. Pracownik otrzymuje najczęściej wypłatę gotówką w kopercie, ...
-
Komputery mobilne Motorola z Android Jelly Bean
... funkcje dla przedsiębiorstw, takie jak ulepszone zabezpieczenia, usprawniona kontrola grafiki oraz ulepszona obsługa rejestrowania zdarzeń i wsparcia technicznego. ... Android. Extensions (Mx) Mx to zbiór rozszerzeń, które pozwalają zwiększyć poziom bezpieczeństwa, ułatwić zarządzanie urządzeniami i podnieść ich wydajność. Dodano je do standardowego ...
-
Świat: wydarzenia tygodnia 45/2013
... zwracają uwagę na wnioski zaprezentowane w dorocznym raporcie przez Komisję Kontroli Bezpieczeństwa Chińsko-Amerykańskiej Wymiany Gospodarczej (USA-China Economic and Security Review). Nie ... bezpieczeństwo narodowe Ameryki. Wiele wskazuje na to, że zaostrzona będzie kontrola chińskich inwestycji nie tylko w telekomunikację w wydobycie ropy naftowej i ...
-
FireEye Oculus dla sektora MSP
... funkcje ciągłego monitorowania, co pomaga zaspokoić kompleksowe, zaawansowane potrzeby w dziedzinie bezpieczeństwa w tym dużym, ważnym segmencie biznesowym. FireEye ma dziś setki klientów ... przygotowane do zarządzania ryzykiem w typowym dla ich branży środowisku zagrożeń. Kontrola kondycji — za pomocą alertów klienci są powiadamiani, jeśli ich ...
-
Bitdefender 2014 w polskiej wersji już w sprzedaży
... nieautoryzowany dostęp, nawet w sieci Wi-Fi. Aktywna kontrola pozwala zobaczyć w monitorze uruchomionych procesów wszystkie, które w tej chwili działają i oznaczenia podejrzanych aktywności. Rewelacyjna funkcja Autopilot podejmuje wszystkie niezbędne decyzje dotyczące bezpieczeństwa, pozwalając na nieprzerywaną komunikatami lub spowolnieniami ...
-
Nowelizacja ustawy Prawo zamówień publicznych okiem BCC
... ; niskoemisyjnego transportu miejskiego, transportu śródlądowego, morskiego i intermodalnego; poprawy bezpieczeństwa w ruchu lotniczym. W Programowaniu perspektywy finansowej na lata ... , gdzie poza pewnymi wzorami w dalszym ciągu funkcjonowałaby indywidualna kontrola; wprowadzenie –przy weryfikacji zaproponowanej przez wykonawcę ceny –odniesienia ...
-
Korporacje a bezpieczeństwo danych w chmurze
... Zaleceniem dla administratorów jest zainstalowanie w pełni funkcjonalnego pakietu bezpieczeństwa zapewniającego heurystyczną i behawioralną ochronę antywirusową, kontrolę dostępu (HIPS), ... jeżeli administrator systemu wyraźnie nie zezwala na jego działanie. Kontrola aplikacji pozwala ochronić sieć korporacyjną przed atakami ukierunkowanymi ...
-
KNF kontra FM Bank
... nie wie, o co konkretnie chodzi. Bank ma dobre wyniki finansowe, spełnia normy bezpieczeństwa. Na stanowisku prezesa zatrudnił Sławomira Lachowskiego, który ma doświadczenie zdobyte w ... Abris Capital Partners. – Naszym zdaniem zawarte w nim wnioski są błędne, a kompleksowa kontrola KNF przeprowadzona w banku pod koniec ubiegłego roku nie wykazała ...