-
Branża mięsna i rozwiązania IT
... najważniejsze procesy mają miejsce w obszarze produkcji. Przepisy dotyczące bezpieczeństwa żywności, zwłaszcza HACCP, wymuszają prowadzenie precyzyjnych rejestracji przebiegu procesów. ... do przełożonego o braku wprowadzenia koniecznych danych. Tak skrupulatna kontrola prowadzona w czasie rzeczywistym obejmuje maszyny i narzędzia wykorzystywane w ...
-
HP Color LaserJet Enterprise CP4520
... urządzenia dla dużych grup roboczych, z dużą pojemnością zasobników na papier oraz mechanizmy bezpieczeństwa. Seria drukarek HP Color LaserJet Enterprise CP4520 wykrywa rodzaj nośnika oraz ... , jak zabezpieczony dysk twardy (HP Secure Hard Disk), szyfrowanie PSec oraz kontrola dostępu do sieci 802.1x(4). Przetwarzanie skomplikowanych dokumentów bez ...
-
Krakowski Park LifeScience otwarty
... monitoringu, opartym na systemie kamer. Zainstalowany zostanie system zarządzania inteligentnym budynkiem BMS. Także kontrola dostępu opierać się będzie o najnowocześniejsze rozwiązania. Przy wejściach do laboratoriów zamontowane zostaną strzegące bezpieczeństwa badań czytniki biometryczne. W całym Parku Life Science ma pracować około 500 naukowców ...
-
MSP: wirtualizacja serwerów opłacalna
... rok 2010 to: poprawa bezpieczeństwa (61%), tworzenie kopii zapasowych i ochrona danych (52%), konserwacja posiadanej infrastruktury (42%), zmniejszenie zużycia energii (39%) oraz zapewnienie ciągłości biznesowej i usuwanie skutków awarii (39%). Najważniejsze cele biznesowe na rok 2010 to: zatrzymanie ważnych pracowników (81%), kontrola kosztów (81 ...
-
Fortinet: FortiMail-5001A i FortiMail-2000B
... wpływać negatywnie na wydajność pracy oraz stanowią zagrożenie dla bezpieczeństwa przedsiębiorstw. Dlatego szybkość oraz sprawność blokowania i usuwania niepożądanych ... FortiGate®-5000, oferujący dobry wskaźnik kontroli elektronicznych wiadomości (kompleksowa kontrola pod kątem spamu i obecności wirusów w tempie 1,1 miliona wiadomości na godzinę), ...
-
Zakup mieszkania a bezpieczeństwo okolicy
... 150 doradców agencji Metrohouse & Partnerzy, 93 proc. ankietowanych stwierdziło, że kwestie bezpieczeństwa w okolicy są brane przez ich klientów pod uwagę przy zakupie mieszkania, a ... system alarmowy w lokalu i rolety antywłamaniowe. Zabezpieczenia takie jak szyby antywłamaniowe i kontrola dostępu do budynku nie są raczej wymieniane przez klientów w ...
-
Trend Micro SecureCloud
... się do przepisów w przypadku wdrażania danych w środowiskach typu cloud. Ciągła kontrola dzięki kluczom szyfrującym Rozwiązanie SecureCloud, łączy funkcje zarządzania ... w swoich środowiskach. SecureCloud pomaga użytkownikom w zachowaniu zgodności ze standardami bezpieczeństwa określonymi w przepisach HITECH, PCI DSS i GLBA dzięki technikom ...
-
Perspektywiczny rynek ochrony i zabezpieczeń
... wykrywanie włamań (w tym monitoring), monitoring wideo (telewizja przemysłowa i IP) oraz kontrola dostępu. Wraz ze spowolnieniem gospodarczym nastąpił spadek inwestycji w sektorze ... wideo, Światowy rynek biometryczny, a także Europejski rynek konwergencji bezpieczeństwa. Wszystkie usługi badawcze włączone do programu zapewniają szczegółowe ...
-
Cloud computing a odzyskiwanie danych
... z 45 proc. raportowanymi w badaniu z 2009 roku. Nieadekwatne narzędzia, zabezpieczenia i kontrola Używanie wielu narzędzi do zarządzania i ochrony aplikacji oraz ... . Co niepokojące, zaledwie 26 procent organizacji przeprowadziło takie badania. Zalecenia bezpieczeństwa: Jednakowe traktowanie wszystkich środowisk: jeśli chodzi o ocenę skutków awarii ...
-
Zyskowne przetwarzanie w chmurze
... prywatnej oferuje to co najlepsze z obu rozwiązań: przedsiębiorstwa mają zapewniony dynamiczny, samoobsługowy i skalowalny dostęp na żądanie do zasobów chmury, ale kontrola pozostaje w rękach działu informatyki, co zapewnia wysoki poziom bezpieczeństwa i nadzoru.
-
Bezpieczeństwo w sieci 2010
... komputerów. PandaLabs w swoim ostatnim raporcie, cytując dane zebrane w ramach badania bezpieczeństwa małych i średnich przedsiębiorstw szacuje, że nawet co trzecia firma ... spokojnie nie mogą wspomniani już posiadacze urządzeń pracujących pod kontrola Androida. W czołówce nadal plasować się będą media społecznościowe. W myśl prawidłowości, ...
-
ESET Smart Security 5 i NOD32 Antivirus 5
... w tajemnicy datę ujawniają ostatnie klatki filmu opublikowanego w serwisie YouTube. Pakiet bezpieczeństwa ESET Smart Security 5 oraz znany system antywirusowy i antyspyware ESET ... funkcje ESET Smart Security 5 RC i ESET NOD32 Antivirus 5 RC: Udoskonalona kontrola nośników wymiennych – blokuje zagrożenia, które próbują przedostać się do chronionego ...
-
Logistyka w firmie - informacje praktyczne
... przedsiębiorstwie i pomiędzy przedsiębiorstwami, rozumiana jako planowanie, wdrażanie i kontrola przepływu produktów wraz z przepływem informacji i finansów. Łańcuch ... zapas sezonowy – tworzony dla zaspokojenia popytu w całym roku, wytwarzany sezonowo, zapas bezpieczeństwa – zapobiegający awaryjnym przestojom w produkcji, bufor dla opóźnień dostaw i ...
-
F-Secure Internet Security 2012
... dostęp do wszystkich funkcjonalności pakietu. Każdy użytkownik może elastycznie dopasować ustawienia bezpieczeństwa do swoich potrzeb, co znacznie zwiększa komfort codziennego korzystania z ... czasie rzeczywistym bazy zaufanych stron, zawierającej miliony adresów Kontrola rodzicielska chroniąca dzieci przed niechcianymi treściami Personalizowane ...
-
Kaspersky Parental Control
... iOS można skonfigurować opcje kontroli rodzicielskiej i ograniczyć korzystanie z innych aplikacji (łącznie z alternatywnymi przeglądarkami internetowymi). Produkt zapewnia ten sam poziom bezpieczeństwa online co rozwiązanie Kaspersky Parental Control dla Androida, filtrując strony internetowe w oparciu o ich typ i kategorię oraz blokując szkodliwe ...
-
Szkodliwe programy mobilne 2011
... .). Problem ten zostanie szerzej omówiony w dalszej części raportu. Cel: kontrola urządzeń Zagrożenia, których celem jest kontrolowanie urządzeń, stały się bardzo rozpowszechnione ... trojanem ZeuS czy SpyEye pozwalają szkodliwym użytkownikom pokonać bariery bezpieczeństwa chroniące użytkowników dokonujących transakcji bankowych z wykorzystaniem kodów ...
-
UOKIK skontrolował sprzęt elektryczny
... znakiem CE – 3,6 proc. (125 wyrobów), który potwierdza spełnianie zasadniczych wymagań obowiązujących na terenie Unii Europejskiej, m.in. w zakresie bezpieczeństwa. Kontrola wykazała też nieprawidłowości dotyczące rozwiązań konstrukcyjnych – 7 proc. (241 wyrobów). Zastrzeżenia dotyczyły m.in. braku odpowiedniej izolacji czy zabezpieczenia przewodów ...
-
Rośnie zapotrzebowanie na samochody elektryczne
... jak kraje Europy Zachodniej. Są to między innymi kwestie bezpieczeństwa procesu ładowania, zarządzanie siecią i obsługa transakcji finansowych” – ostrzega Vitaly ... będą musieli zapewniać nowoczesne rozwiązania z takimi funkcjami jak zaawansowane mierzenie i kontrola ładunku w przypadku, gdy do jednej stacji ładującej podłączonych jest kilku ...
-
Samsung GALAXY Chat B5330
... znanej z komputerów PC, z gwarancją bezpieczeństwa danych oraz poufnością przesyłania informacji. Przykładowe rozwiązania klasy Enterprise dostępne w Samsung GALAXY Ch@t B5330: Exchange Active Sync – rozbudowana obsługa poczty korporacyjnej Microsoft Exchange Mobile Device Management – zdalna kontrola, zarządzanie rozproszoną flotą urządzeń ...
-
Trzeci biurowiec Bonarka 4 Business otwarty
... technicznymi i bezpieczeństwa. Portale windowe i kabiny wykonane zostały ze stali nierdzewnej. Dodatkowo każda kabina windowa jest wyposażona między innymi w interfejs komunikacji głosowej z recepcją, zasilanie awaryjne, blokowanie jazdy w sytuacji otwartych drzwi oraz zjazd awaryjny do najbliższego przystanku po zaniku napięcia. Kontrola dostępu ...
-
Urządzenie wielofunkcyjne OKI MC780dn
... oprogramowanie do efektywnego zarządzania zadaniami, takimi jak zdalna diagnostyka, kontrola obiegu dokumentów w tym śledzenie druku, uwierzytelnianie, odzyskiwanie i współpraca. ... w standardzie. Te przyjazne środowisku urządzenia wielofunkcyjne są wyposażone w zaawansowane opcje bezpieczeństwa takie jak zabezpieczenie druku za pomocą kodu PIN lub ...
-
Dziecko w sieci ogląda pornografię
... , których rodzice chcieliby stanowczo zakazać" – powiedział Szef strategii bezpieczeństwa Bitdefender Catalin Cosoi. "Wiedząc, że niebezpieczeństwa online to ... udział w badaniu pochodzą głównie z USA, Francji, Niemczech, Wielkiej Brytanii, Australii, Hiszpanii i Rumunii. Kontrola rodzicielska Bitdefender dla systemu Windows i Android jest dostępny ...
-
Wysokość pensji czy stabilne zatrudnienie. Co wybieramy?
... 40% jest wystarczającym powodem do tego, by zrezygnować ze świadczeń i bezpieczeństwa oraz łamać prawo podatkowe dla prawie co czwartego Polaka (24% ... której pracodawca zawiera z pracownikiem umowę na niższe wynagrodzenie niż rzeczywiście jest wypłacane kontrola jest znacznie trudniejsza. Pracownik otrzymuje najczęściej wypłatę gotówką w kopercie, ...
-
Komputery mobilne Motorola z Android Jelly Bean
... funkcje dla przedsiębiorstw, takie jak ulepszone zabezpieczenia, usprawniona kontrola grafiki oraz ulepszona obsługa rejestrowania zdarzeń i wsparcia technicznego. ... Android. Extensions (Mx) Mx to zbiór rozszerzeń, które pozwalają zwiększyć poziom bezpieczeństwa, ułatwić zarządzanie urządzeniami i podnieść ich wydajność. Dodano je do standardowego ...
-
Świat: wydarzenia tygodnia 45/2013
... zwracają uwagę na wnioski zaprezentowane w dorocznym raporcie przez Komisję Kontroli Bezpieczeństwa Chińsko-Amerykańskiej Wymiany Gospodarczej (USA-China Economic and Security Review). Nie ... bezpieczeństwo narodowe Ameryki. Wiele wskazuje na to, że zaostrzona będzie kontrola chińskich inwestycji nie tylko w telekomunikację w wydobycie ropy naftowej i ...
-
FireEye Oculus dla sektora MSP
... funkcje ciągłego monitorowania, co pomaga zaspokoić kompleksowe, zaawansowane potrzeby w dziedzinie bezpieczeństwa w tym dużym, ważnym segmencie biznesowym. FireEye ma dziś setki klientów ... przygotowane do zarządzania ryzykiem w typowym dla ich branży środowisku zagrożeń. Kontrola kondycji — za pomocą alertów klienci są powiadamiani, jeśli ich ...
-
Bitdefender 2014 w polskiej wersji już w sprzedaży
... nieautoryzowany dostęp, nawet w sieci Wi-Fi. Aktywna kontrola pozwala zobaczyć w monitorze uruchomionych procesów wszystkie, które w tej chwili działają i oznaczenia podejrzanych aktywności. Rewelacyjna funkcja Autopilot podejmuje wszystkie niezbędne decyzje dotyczące bezpieczeństwa, pozwalając na nieprzerywaną komunikatami lub spowolnieniami ...
-
Nowelizacja ustawy Prawo zamówień publicznych okiem BCC
... ; niskoemisyjnego transportu miejskiego, transportu śródlądowego, morskiego i intermodalnego; poprawy bezpieczeństwa w ruchu lotniczym. W Programowaniu perspektywy finansowej na lata ... , gdzie poza pewnymi wzorami w dalszym ciągu funkcjonowałaby indywidualna kontrola; wprowadzenie –przy weryfikacji zaproponowanej przez wykonawcę ceny –odniesienia ...
-
Korporacje a bezpieczeństwo danych w chmurze
... Zaleceniem dla administratorów jest zainstalowanie w pełni funkcjonalnego pakietu bezpieczeństwa zapewniającego heurystyczną i behawioralną ochronę antywirusową, kontrolę dostępu (HIPS), ... jeżeli administrator systemu wyraźnie nie zezwala na jego działanie. Kontrola aplikacji pozwala ochronić sieć korporacyjną przed atakami ukierunkowanymi ...
-
KNF kontra FM Bank
... nie wie, o co konkretnie chodzi. Bank ma dobre wyniki finansowe, spełnia normy bezpieczeństwa. Na stanowisku prezesa zatrudnił Sławomira Lachowskiego, który ma doświadczenie zdobyte w ... Abris Capital Partners. – Naszym zdaniem zawarte w nim wnioski są błędne, a kompleksowa kontrola KNF przeprowadzona w banku pod koniec ubiegłego roku nie wykazała ...
-
Dziecko w sieci - problemy w realu
... 24% rodziców z Europy wykorzystuje wyspecjalizowane oprogramowanie, aby regulować aktywność swoich dzieci online, chociaż jest to wygodna funkcja dostępna w wielu rozwiązaniach bezpieczeństwa. „Pierwszą czynnością, jaką powinien wykonać każdy rodzic, którego dziecko spędza czas online, powinno być zapewnienie skutecznej ochrony przed niepożądanymi ...
-
Bezpieczeństwo sieci firmowej z Orange dla Firm
... techniki mające na celu kradzież firmowych danych. Nierzadko słabym ogniwem w łańcuchu bezpieczeństwa sieci jest pracownik, którego nieświadome działania skutkują przykrymi dla ... m.in.: ochronę przed włamaniami do sieci (IPS/IDS) Antywirus Firewall antyspam (kontrola poczty przychodzącej) filtrację stron WWW (blokowanie niebezpiecznych stron) Klient ...
-
Szyfrowanie danych - cyberprzestępcy to lubią
... często. Dlatego ważne jest regularne wykonywanie kopii zapasowych istotnych danych. Zalecamy również wykorzystywanie najnowszych wersji rozwiązań bezpieczeństwa w celu zapewnienia ochrony. Moduł „Kontrola systemu” zawarty we wszystkich naszych aktualnych produktach nie tylko skanuje uruchomione w systemie procesy i identyfikuje wszelką szkodliwą ...
-
Canon imageRUNNER ADVANCE C3300
... ilość odpadów oraz ułatwia utylizację dokumentów. Łatwe zarządzanie i kontrola Urządzenia wyposażono w system automatycznego zarządzania tonerem. Zastosowano wbudowane ... profesjonalne oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa, zapewniając m.in. funkcje My Print Anywhere i Data Loss Prevention ...
-
Czy meble do spania są bezpieczne? Znamy wyniki kontroli IH
... wprowadzenie produktu na rynek. W porównaniu z rokiem 2011 - kiedy przeprowadzona została ostatnia kontrola - odsetek mebli, które mogą stwarzać zagrożenie pozostał na tym samym poziomie, natomiast ... w instrukcję użytkowania w języku polskim - zapoznaj się z jej treścią. Zastrzeżenia co do bezpieczeństwa lub oznakowania produktów zgłaszaj Inspekcji ...