-
Cloud computing a odzyskiwanie danych
... z 45 proc. raportowanymi w badaniu z 2009 roku. Nieadekwatne narzędzia, zabezpieczenia i kontrola Używanie wielu narzędzi do zarządzania i ochrony aplikacji oraz ... . Co niepokojące, zaledwie 26 procent organizacji przeprowadziło takie badania. Zalecenia bezpieczeństwa: Jednakowe traktowanie wszystkich środowisk: jeśli chodzi o ocenę skutków awarii ...
-
Zyskowne przetwarzanie w chmurze
... prywatnej oferuje to co najlepsze z obu rozwiązań: przedsiębiorstwa mają zapewniony dynamiczny, samoobsługowy i skalowalny dostęp na żądanie do zasobów chmury, ale kontrola pozostaje w rękach działu informatyki, co zapewnia wysoki poziom bezpieczeństwa i nadzoru.
-
Bezpieczeństwo w sieci 2010
... komputerów. PandaLabs w swoim ostatnim raporcie, cytując dane zebrane w ramach badania bezpieczeństwa małych i średnich przedsiębiorstw szacuje, że nawet co trzecia firma ... spokojnie nie mogą wspomniani już posiadacze urządzeń pracujących pod kontrola Androida. W czołówce nadal plasować się będą media społecznościowe. W myśl prawidłowości, ...
-
ESET Smart Security 5 i NOD32 Antivirus 5
... w tajemnicy datę ujawniają ostatnie klatki filmu opublikowanego w serwisie YouTube. Pakiet bezpieczeństwa ESET Smart Security 5 oraz znany system antywirusowy i antyspyware ESET ... funkcje ESET Smart Security 5 RC i ESET NOD32 Antivirus 5 RC: Udoskonalona kontrola nośników wymiennych – blokuje zagrożenia, które próbują przedostać się do chronionego ...
-
Logistyka w firmie - informacje praktyczne
... przedsiębiorstwie i pomiędzy przedsiębiorstwami, rozumiana jako planowanie, wdrażanie i kontrola przepływu produktów wraz z przepływem informacji i finansów. Łańcuch ... zapas sezonowy – tworzony dla zaspokojenia popytu w całym roku, wytwarzany sezonowo, zapas bezpieczeństwa – zapobiegający awaryjnym przestojom w produkcji, bufor dla opóźnień dostaw i ...
-
F-Secure Internet Security 2012
... dostęp do wszystkich funkcjonalności pakietu. Każdy użytkownik może elastycznie dopasować ustawienia bezpieczeństwa do swoich potrzeb, co znacznie zwiększa komfort codziennego korzystania z ... czasie rzeczywistym bazy zaufanych stron, zawierającej miliony adresów Kontrola rodzicielska chroniąca dzieci przed niechcianymi treściami Personalizowane ...
-
Kaspersky Parental Control
... iOS można skonfigurować opcje kontroli rodzicielskiej i ograniczyć korzystanie z innych aplikacji (łącznie z alternatywnymi przeglądarkami internetowymi). Produkt zapewnia ten sam poziom bezpieczeństwa online co rozwiązanie Kaspersky Parental Control dla Androida, filtrując strony internetowe w oparciu o ich typ i kategorię oraz blokując szkodliwe ...
-
Szkodliwe programy mobilne 2011
... .). Problem ten zostanie szerzej omówiony w dalszej części raportu. Cel: kontrola urządzeń Zagrożenia, których celem jest kontrolowanie urządzeń, stały się bardzo rozpowszechnione ... trojanem ZeuS czy SpyEye pozwalają szkodliwym użytkownikom pokonać bariery bezpieczeństwa chroniące użytkowników dokonujących transakcji bankowych z wykorzystaniem kodów ...
-
UOKIK skontrolował sprzęt elektryczny
... znakiem CE – 3,6 proc. (125 wyrobów), który potwierdza spełnianie zasadniczych wymagań obowiązujących na terenie Unii Europejskiej, m.in. w zakresie bezpieczeństwa. Kontrola wykazała też nieprawidłowości dotyczące rozwiązań konstrukcyjnych – 7 proc. (241 wyrobów). Zastrzeżenia dotyczyły m.in. braku odpowiedniej izolacji czy zabezpieczenia przewodów ...
-
Rośnie zapotrzebowanie na samochody elektryczne
... jak kraje Europy Zachodniej. Są to między innymi kwestie bezpieczeństwa procesu ładowania, zarządzanie siecią i obsługa transakcji finansowych” – ostrzega Vitaly ... będą musieli zapewniać nowoczesne rozwiązania z takimi funkcjami jak zaawansowane mierzenie i kontrola ładunku w przypadku, gdy do jednej stacji ładującej podłączonych jest kilku ...
-
Samsung GALAXY Chat B5330
... znanej z komputerów PC, z gwarancją bezpieczeństwa danych oraz poufnością przesyłania informacji. Przykładowe rozwiązania klasy Enterprise dostępne w Samsung GALAXY Ch@t B5330: Exchange Active Sync – rozbudowana obsługa poczty korporacyjnej Microsoft Exchange Mobile Device Management – zdalna kontrola, zarządzanie rozproszoną flotą urządzeń ...
-
Trzeci biurowiec Bonarka 4 Business otwarty
... technicznymi i bezpieczeństwa. Portale windowe i kabiny wykonane zostały ze stali nierdzewnej. Dodatkowo każda kabina windowa jest wyposażona między innymi w interfejs komunikacji głosowej z recepcją, zasilanie awaryjne, blokowanie jazdy w sytuacji otwartych drzwi oraz zjazd awaryjny do najbliższego przystanku po zaniku napięcia. Kontrola dostępu ...
-
Urządzenie wielofunkcyjne OKI MC780dn
... oprogramowanie do efektywnego zarządzania zadaniami, takimi jak zdalna diagnostyka, kontrola obiegu dokumentów w tym śledzenie druku, uwierzytelnianie, odzyskiwanie i współpraca. ... w standardzie. Te przyjazne środowisku urządzenia wielofunkcyjne są wyposażone w zaawansowane opcje bezpieczeństwa takie jak zabezpieczenie druku za pomocą kodu PIN lub ...
-
Dziecko w sieci ogląda pornografię
... , których rodzice chcieliby stanowczo zakazać" – powiedział Szef strategii bezpieczeństwa Bitdefender Catalin Cosoi. "Wiedząc, że niebezpieczeństwa online to ... udział w badaniu pochodzą głównie z USA, Francji, Niemczech, Wielkiej Brytanii, Australii, Hiszpanii i Rumunii. Kontrola rodzicielska Bitdefender dla systemu Windows i Android jest dostępny ...
-
Wysokość pensji czy stabilne zatrudnienie. Co wybieramy?
... 40% jest wystarczającym powodem do tego, by zrezygnować ze świadczeń i bezpieczeństwa oraz łamać prawo podatkowe dla prawie co czwartego Polaka (24% ... której pracodawca zawiera z pracownikiem umowę na niższe wynagrodzenie niż rzeczywiście jest wypłacane kontrola jest znacznie trudniejsza. Pracownik otrzymuje najczęściej wypłatę gotówką w kopercie, ...
-
Komputery mobilne Motorola z Android Jelly Bean
... funkcje dla przedsiębiorstw, takie jak ulepszone zabezpieczenia, usprawniona kontrola grafiki oraz ulepszona obsługa rejestrowania zdarzeń i wsparcia technicznego. ... Android. Extensions (Mx) Mx to zbiór rozszerzeń, które pozwalają zwiększyć poziom bezpieczeństwa, ułatwić zarządzanie urządzeniami i podnieść ich wydajność. Dodano je do standardowego ...
-
Świat: wydarzenia tygodnia 45/2013
... zwracają uwagę na wnioski zaprezentowane w dorocznym raporcie przez Komisję Kontroli Bezpieczeństwa Chińsko-Amerykańskiej Wymiany Gospodarczej (USA-China Economic and Security Review). Nie ... bezpieczeństwo narodowe Ameryki. Wiele wskazuje na to, że zaostrzona będzie kontrola chińskich inwestycji nie tylko w telekomunikację w wydobycie ropy naftowej i ...
-
FireEye Oculus dla sektora MSP
... funkcje ciągłego monitorowania, co pomaga zaspokoić kompleksowe, zaawansowane potrzeby w dziedzinie bezpieczeństwa w tym dużym, ważnym segmencie biznesowym. FireEye ma dziś setki klientów ... przygotowane do zarządzania ryzykiem w typowym dla ich branży środowisku zagrożeń. Kontrola kondycji — za pomocą alertów klienci są powiadamiani, jeśli ich ...
-
Bitdefender 2014 w polskiej wersji już w sprzedaży
... nieautoryzowany dostęp, nawet w sieci Wi-Fi. Aktywna kontrola pozwala zobaczyć w monitorze uruchomionych procesów wszystkie, które w tej chwili działają i oznaczenia podejrzanych aktywności. Rewelacyjna funkcja Autopilot podejmuje wszystkie niezbędne decyzje dotyczące bezpieczeństwa, pozwalając na nieprzerywaną komunikatami lub spowolnieniami ...
-
Nowelizacja ustawy Prawo zamówień publicznych okiem BCC
... ; niskoemisyjnego transportu miejskiego, transportu śródlądowego, morskiego i intermodalnego; poprawy bezpieczeństwa w ruchu lotniczym. W Programowaniu perspektywy finansowej na lata ... , gdzie poza pewnymi wzorami w dalszym ciągu funkcjonowałaby indywidualna kontrola; wprowadzenie –przy weryfikacji zaproponowanej przez wykonawcę ceny –odniesienia ...
-
Korporacje a bezpieczeństwo danych w chmurze
... Zaleceniem dla administratorów jest zainstalowanie w pełni funkcjonalnego pakietu bezpieczeństwa zapewniającego heurystyczną i behawioralną ochronę antywirusową, kontrolę dostępu (HIPS), ... jeżeli administrator systemu wyraźnie nie zezwala na jego działanie. Kontrola aplikacji pozwala ochronić sieć korporacyjną przed atakami ukierunkowanymi ...
-
KNF kontra FM Bank
... nie wie, o co konkretnie chodzi. Bank ma dobre wyniki finansowe, spełnia normy bezpieczeństwa. Na stanowisku prezesa zatrudnił Sławomira Lachowskiego, który ma doświadczenie zdobyte w ... Abris Capital Partners. – Naszym zdaniem zawarte w nim wnioski są błędne, a kompleksowa kontrola KNF przeprowadzona w banku pod koniec ubiegłego roku nie wykazała ...
-
Dziecko w sieci - problemy w realu
... 24% rodziców z Europy wykorzystuje wyspecjalizowane oprogramowanie, aby regulować aktywność swoich dzieci online, chociaż jest to wygodna funkcja dostępna w wielu rozwiązaniach bezpieczeństwa. „Pierwszą czynnością, jaką powinien wykonać każdy rodzic, którego dziecko spędza czas online, powinno być zapewnienie skutecznej ochrony przed niepożądanymi ...
-
Bezpieczeństwo sieci firmowej z Orange dla Firm
... techniki mające na celu kradzież firmowych danych. Nierzadko słabym ogniwem w łańcuchu bezpieczeństwa sieci jest pracownik, którego nieświadome działania skutkują przykrymi dla ... m.in.: ochronę przed włamaniami do sieci (IPS/IDS) Antywirus Firewall antyspam (kontrola poczty przychodzącej) filtrację stron WWW (blokowanie niebezpiecznych stron) Klient ...
-
Szyfrowanie danych - cyberprzestępcy to lubią
... często. Dlatego ważne jest regularne wykonywanie kopii zapasowych istotnych danych. Zalecamy również wykorzystywanie najnowszych wersji rozwiązań bezpieczeństwa w celu zapewnienia ochrony. Moduł „Kontrola systemu” zawarty we wszystkich naszych aktualnych produktach nie tylko skanuje uruchomione w systemie procesy i identyfikuje wszelką szkodliwą ...
-
Canon imageRUNNER ADVANCE C3300
... ilość odpadów oraz ułatwia utylizację dokumentów. Łatwe zarządzanie i kontrola Urządzenia wyposażono w system automatycznego zarządzania tonerem. Zastosowano wbudowane ... profesjonalne oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa, zapewniając m.in. funkcje My Print Anywhere i Data Loss Prevention ...
-
Czy meble do spania są bezpieczne? Znamy wyniki kontroli IH
... wprowadzenie produktu na rynek. W porównaniu z rokiem 2011 - kiedy przeprowadzona została ostatnia kontrola - odsetek mebli, które mogą stwarzać zagrożenie pozostał na tym samym poziomie, natomiast ... w instrukcję użytkowania w języku polskim - zapoznaj się z jej treścią. Zastrzeżenia co do bezpieczeństwa lub oznakowania produktów zgłaszaj Inspekcji ...
-
G DATA w wersji v13.2 dla klientów biznesowych
... stosowane za pośrednictwem centralnej konsoli zarządzającej, charakterystyczna dla każdej firmy polityka bezpieczeństwa czy ustawienia antykradzieżowe od teraz są pod pełną kontrolą adminów. ... chronionej sieci; zdalne administrowanie z dowolnego miejsca dzięki MobileAdmin; kontrola dostępu oraz treści internetowych dla określenia zasad korzystania ...
-
Mrożone ryby i owoce morza: 40% partii zakwestionowanych przez IH
... wzięli pod lupę przestrzeganie zasad obrotu nimi. Co wykazała kontrola? W ramach kontroli inspektorzy odwiedzili 164 placówki handlowe zlokalizowane na terenie całego kraju ... reklamację niezwłocznie. Wszelkie zastrzeżenia dotyczące oznakowania, jakości i bezpieczeństwa produktów można zgłaszać w wojewódzkich inspektoratach Inspekcji Handlowej. ...
-
Dr.Web Security Space i Dr.Web Antywirus w wersji 11
... monitor HTTP SpIDer Gate, Kontrola Rodzicielska i funkcja Zapobiegania Utracie Danych są dostępne tylko w Dr.Web Security Space. Pracując nad rozwiązywaniem bieżących zagrożeń, oprogramowanie Dr.Web jest także w stanie przewidywać te przyszłe. Takie podejście zapewnia, że mechanizmy bezpieczeństwa systemów chronionych przez Dr.Web ...
-
Dama cyfrowa. Wywiad z minister Anną Streżyńską
... miejsc tak. Zdecydowaną obstrukcję, lekceważenie, ironiczne pytania, jak dalece ma sięgać moja kontrola i wtrącanie się w sprawy. Też sabotowanie poleceń, również związanych z podpisywaniem rozmaitych ... oczywiste jak tu przyszliśmy, że jeżeli jest projekt o takiej wadze dla bezpieczeństwa państwa, to żeby się waliło i paliło, należy go jak najszybciej ...
-
Unia Europejska - geneza powstania
... warunki stawiane przez Stany Zjednoczone krajom korzystającym z ich pomocy (kontrola i uzależnienie gospodarcze) oraz presję wywieraną na nie przez ZSRR. W 1949 r. ... uregulowana współpraca państw członkowskich Unii w zakresie wspólnej polityki zagranicznej i bezpieczeństwa oraz współpracy w dziedzinie sprawiedliwości i spraw wewnętrznych. Tytuł ...
-
Korpo-oszuści, czyli kto?
... głównymi metodami detekcji są anonimowi informatorzy, informacje od kontrahentów oraz kontrola kierownicza. Nowoczesne technologie bronią zarówno przedsiębiorców, jak i ... od tych działań , regularnie powinna być też przeprowadzana ocena bezpieczeństwa cybernetycznego. Przeprowadzenie rzetelnego due diligence opartego na ocenie ryzyka, przed ...
-
TUW-y rosną w siłę
... Stworzy zręby wzajemności. Zarządzać tym będą fachowcy, ale cały proces, cała kontrola nad jego funkcjonowaniem będzie pod opieką ubezpieczonych. To naprawdę godne rozważenia ... zapłaci, kiedy coś już się stanie. To wybór koncepcji budowania własnego bezpieczeństwa. Moim zdaniem rozwiązania długofalowe w wielu przypadkach sprawdzą się znacznie lepiej ...
-
Polskie smaki doceniamy dopiero za granicą?
... produkty? Warto zwracać uwagę na etykiety oraz oznaczenia unijnych i krajowych systemów jakości. Kontrola procesu wytwarzania produktu certyfikowanego gwarantuje, że spełnia on wysokie ... tradycyjny sposób, stajemy się elementem wspólnoty. To nam daje poczucie bezpieczeństwa, spokój i radość – mówi psycholog. Warto pamiętać, i na to chcą zwrócić ...