-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... : wszyscy użytkownicy muszą: znać i stosować firmowe polityki bezpieczeństwa, rozumieć możliwe konsekwencje zagrożeń internetowych, takich jak phishing, socjotechnika czy szkodliwe strony, informować personel odpowiedzialny za bezpieczeństwo o wszelkich incydentach; Kontrola nad prawami i przywilejami dostępu użytkowników: wszystkie prawa ...
-
Czy kontrola rodzicielska może być przyjazna?
... obrazów. Tak wygląda kontrola rodzicielska według futurystycznego serialu Black Mirror. Tego rodzaju rozwiązania to wprawdzie pieśń przyszłości, ale sama geolokalizacja nie jest już niczym nowym. To na niej bazuje kontrola położenia urządzeń mobilnych najmłodszych oraz wyznaczanie im tzw. stref bezpieczeństwa (geofencing). Z ostatnich statystyk ...
-
RODO: piąta generacja bezpieczeństwa danych
... do kwestii bezpieczeństwa i prywatności danych”, to jednak warto sobie zdawać, że niesione przez rozporządzenie zmiany mają swój początek w XIX-wiecznym traktacie prawa i innych, bardziej współczesnych dyrektywach. Z dużą dozą prawdopodobieństwa można założyć, że nowe przepisy przyniosą rewolucyjne zmiany, w efekcie których kontrola nad prywatnymi ...
-
Wi-Fi - pięta achillesowa bezpieczeństwa IT
... rozwiązania, takie jak system zapobiegania włamaniom (IPS), programy antywirusowe, kontrola aplikacji i filtrowanie adresów URL. Poważne obawy w związku z ... dużych przedsiębiorstw z całego świata (zatrudniających ponad 250 pracowników). Przepytano oficerów bezpieczeństwa, dyrektorów ds. IT, technologii czy głównych specjalistów ds. IT z 12 krajów: ...
-
Dzieci w sieci: potrzebna zwiększona kontrola rodzicielska
... z dobrodziejstw Internetu, ale również niesie potencjalne zagrożenie. Ponadto z punktu bezpieczeństwa dzieci w Internecie warto zwrócić uwagę także na fakt, ... Marketing Manager CEE z Trend Micro Polska. Dobre praktyki dla rodziców w zakresie bezpieczeństwa dzieci w sieci Zabezpiecz używane komputery, np. poprzez wprowadzenie zabezpieczenia ...
-
Audyt bezpieczeństwa informatycznego
... formą podnoszenia poziomu bezpieczeństwa firmy. Istnieją także sytuacje wyjątkowe, w których specjaliści zalecają zaplanowanie dodatkowego audytu bezpieczeństwa informatycznego. Dodatkowa kontrola jest niezbędna na przykład po stwierdzeniu włamania. Taka sytuacja wymaga identyfikacji przyczyny naruszenia bezpieczeństwa w firmie i doprowadzenia do ...
-
Kontrola rodzicielska - statystyki III-VIII 2012
... ograniczanie metod komunikacji, jakich dziecko może używać (na przykład czaty i portale społecznościowe). Kontrola rodzicielska może także zapisywać całą korespondencję online i blokować dostęp ... także, że rodzice są tego świadomi i odpowiednio konfigurują oprogramowanie bezpieczeństwa. Kolejną kategorią stron, na którą chcemy zwrócić uwagę rodziców, ...
-
Kontrola rodzicielska pozbawi prezentu od Mikołaja?
... r. do listopada 2016 r. Analizie poddano dane, które pochodzą z rozwiązań bezpieczeństwa firmy służących systemom Windows oraz macOS z włączonym modułem ... pirotechnika. Badanie dowodzi, że pierwsza z kategorii najbardziej interesuje dzieci z Kraju Kwitnącej Wiśni. Kontrola rodzicielska wykazała, że średnio na jednego młodego Japończyka przypadają ...
-
Sektor MSP wobec bezpieczeństwa IT. Główne trendy i zagrożenia
... oraz skuteczna kontrola dostępu pracowników do systemów i informacji wymagają odpowiednich kompetencji, narzędzi i dostępu do najnowocześniejszych rozwiązań IT. Małe i średnie firmy, które skupiają się na sprawach bieżących, często nie mają możliwości i zasobów – pieniędzy, czasu, pracowników – żeby skupić się na aspekcie bezpieczeństwa. Dlatego ...
-
Kontrola rodzicielska mało popularna
... monitorują, kto korzysta z komputera lub Internetu oraz w jaki sposób. Funkcjonalność ta jest dostępna jako niezależne oprogramowanie lub w ramach większego pakietu bezpieczeństwa – funkcję taką pełni na przykład moduł kontroli rodzicielskiej w programie Kaspersky Internet Security 2012. Jedyną rzeczą, którą troskliwy rodzic musi zrobić ...
-
Wyroby czekoladowe i wino: kontrola IH
... czekoladzie poziomkowe zamiast poziomek miały sok jabłkowy i aromat. Wyroby winiarskie Kontrola dotyczyła przede wszystkim jakości. Zgodnie z przepisami unijnymi winem jest ... z umową również podlegają reklamacji. Wszelkie zastrzeżenia dotyczące oznakowania, jakości i bezpieczeństwa produktów można zgłaszać w wojewódzkich inspektoratach Inspekcji ...
-
Mobilna kontrola rodzicielska
... tylko w przypadku tradycyjnych systemów operacyjnych. Teraz podobnie można chronić urządzenia mobilne. Raz, dwa, trzy - szukam! Jedną z ważniejszych funkcji mobilnej aplikacji bezpieczeństwa jest możliwość wykorzystania modułu GPS do informowania rodzica o aktualnym miejscu pobytu dziecka. Dzięki temu zyskujemy pewność, że dziecko jest bezpieczne ...
-
Bezpłatna kontrola zabezpieczeń
... .pl), uruchomiły bezpłatny program kontroli poziomu zabezpieczeń systemu IT na ataki z zewnątrz. Najważniejszym celem tego programu jest zwiększenie bezpieczeństwa systemów informatycznych oraz podniesienie świadomości potencjalnych zagrożeń wśród administratorów sieci komputerowych. Usługa polega na przeprowadzeniu testów penetracyjnych bramki ...
Tematy: bezpieczeństwo -
Łatwiejsza kontrola spamu
Veracomp rozszerzył ofertę w zakresie bezpieczeństwa o nową wersję aplikacji SurfControl E-Mail Filter. Program, który filtruje korespondencję elektroniczną blokując treści niedozwolone lub niechciane, ma teraz nowe funkcje. ...
-
Kontrola rodzicielska kuleje
... cała rodzina, z rozmową z dziećmi na temat potencjalnych zagrożeń oraz tego, jak sobie z nimi radzić” — powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Rozwiązania Kaspersky Total Security – multi-device oraz Kaspersky Safe Kids mogą pomóc rodzicom zabezpieczyć ich dzieci przed zagrożeniami ...
-
Lotnisko Poznań-Ławica: nowe skanery, szybsza odprawa
Szykują się zmiany ułatwiające życie pasażerów podróżujących z lotniska Poznań-Ławica. Już za kilka miesięcy kontrola bezpieczeństwa ma stać się sprawniejsza, a zdejmowanie butów, pasków czy wyjmowanie z bagażu elektroniki - przejść do lamusa. Z tego tekstu dowiesz się m.in.: W jaki ...
-
Działalność UOKiK 2011
... od przedsiębiorców o tym, że wprowadzone przez nich do obrotu produkty nie spełniają wymogów bezpieczeństwa. Najwięcej (99) pochodziło z branży motoryzacyjnej, pozostałe dotyczyły m.in. urządzeń elektrycznych i produktów dziecięcych. Kontrola bezpieczeństwa wprowadzanych na rynek produktów prowadzona jest też w ramach postępowań z zakresu systemu ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... rozwiązanie antywirusowe. W wielu przypadkach użytkownicy ignorują ostrzeżenia swoich rozwiązań bezpieczeństwa i świadomie instalują program imitujący legalny plik muzyczny, dokument lub ... jednocześnie rodzicom swobodę modyfikowania tych ustawień według własnego uznania. Kontrola rodzicielska pozwala rodzicom określić, jak długo ich dzieci mogą ...
-
System operacyjny FortiOS w nowej wersji
... wydajności działania systemu bezpieczeństwa w czasie rzeczywistym. Większa przejrzystość aktywności w sieci – nowe funkcje ustawiania polityk bezpieczeństwa na poziomie zapory ogniowej pozwalają przedsiębiorstwom tworzyć systemy monitoringu ruchu w sieci na podstawie ponad 100 predefiniowanych raportów. Większa kontrola aktywności w sieci – nowe ...
-
Zarządzanie kryzysowe a imprezy masowe na Euro 2012
... obawy co do poziomu akceptowanego bezpieczeństwa. Funkcjonujące plany reagowania kryzysowego mają za zadanie podwyższenie poziomu bezpieczeństwa uczestników imprez, ponieważ bez ... ich działalnością w zakresie zapobiegania zagrożeniu i powstaniu sytuacji kryzysowej. Kontrola systemów tzw. monitoringu stadionowego Wraz z wejściem w życie nowej ustawy ...
-
Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania
... bezpieczeństwa o generalnym charakterze, niezwiązanych z konkretną technologią. Opracowane ramy będą odzwierciedlać wymagania bezpieczeństwa przypisane do właściwych informacji. Na tej podstawie tworzy się następnie założenia bezpieczeństwa ...
-
Kaspersky Endpoint Security for Business
... sieci, wdrażanie i konserwacja systemów, zdalna administracja, kontrola dostępu do sieci (NAC) czy zarządzanie licencjami. Dzięki automatycznemu skanowaniu luk oraz zarządzaniu licencjami użytkownicy i administratorzy zawsze są na bieżąco i otrzymują powiadomienia o krytycznych zagrożeniach dla bezpieczeństwa sieci firmowej. Wszystkie te funkcje są ...
-
Kaspersky Small Office Security w nowej wersji
... dla właścicieli małych firm. Funkcje takie jak szyfrowanie danych czy kontrola polityki korzystania z sieci mogą zostać łatwo wdrożone za pomocą menu ... opisanymi wyżej ustawieniami bezpieczeństwa na każdym komputerze pracownika, a dodatkowe możliwości zarządzania obejmują odnowienie licencji, monitorowanie ustawień bezpieczeństwa i wiele więcej. ...
-
Jak zabezpieczyć konto na Facebooku?
... wybierz „Kontrola prywatności”; gdy zaś korzystasz z aplikacji mobilnej, kliknij „Więcej” lub ikonkę przedstawiająca 3 poziome kreski, a następnie wybierz „Prywatność - skróty” i „Kontrola prywatności ... również wybrać sposób w jaki chcesz być powiadomiony o naruszeniu twojego bezpieczeństwa. W tym miejscu należy zastanowić się, czy warto podawać swój ...
-
ESET Smart Security 5 i NOD32 Antivirus 5 w wersji beta
... pakiecie bezpieczeństwa ESET Smart Security 5 dodano m.in. kontrolę rodzicielską. Z kolei obie najnowsze wersje aplikacji ESET wyposażono w system reputacyjny oparty na chmurze, udoskonaloną funkcjonalność kontroli nośników wymiennych czy tryb gracza. Nowe funkcjonalności pakietu bezpieczeństwa ESET Smart Security 5 dostępne w wersji beta Kontrola ...
-
Kaspersky Security for Mac
... bezpieczeństwa przeznaczone do ochrony użytkowników komputerów firmy Apple przed pojawiającymi się zagrożeniami. Kaspersky Security chroni środowisko Mac OS X przed wszystkimi rodzajami zagrożeń, łącząc tradycyjne technologie bezpieczeństwa ... żądanie użytkownika. Bogata w funkcje Kontrola rodzicielska Kontrola rodzicielska stanowi najnowszy dodatek do ...
-
NIK: handel węglem przyniósł milionowe straty
... kontroli, Izba współpracowała z Policją i z Agencją Bezpieczeństwa Wewnętrznego. Kontrola miała wyjątkowy charakter, gdyż była to pierwsza przeprowadzona przez NIK kontrola krzyżowa. Łącznie kontrolą objęto 22 producentów energii elektrycznej i cieplnej, 9 kopalń i 2 pośredników w handlu węglem. Kontrola wykazała, że do dużych odbiorców kopalnie ...
-
Sophos UTM chroni przed atakiem sieci botnet
... DLP (Data Loss Prevention), ponieważ szyfrowanie odbywa się automatycznie. Inteligentna kontrola sieci – uproszczona konfiguracja polityki pozwala użytkownikowi na sprawniejszą kontrolę i przejrzyste filtrowanie stron www. Mobilna kontrola dostępu – zwiększa poziom bezpieczeństwa WiFi i VPN przez kombinację Sophos UTM z funkcjami SMC (Sophos Mobile ...
-
Cyberprzemoc, pornografia, sexting. Co jeszcze czyha na dziecko w sieci?
... , że wirtualna rzeczywistość niesie za sobą całkiem realne zagrożenia. Kontrola rodzicielska to podstawa. Dzieci zaczynają korzystać z Internetu w coraz młodszym wieku. ... Potrzebne jest do tego specjalne oprogramowanie znajdujące się w ofercie dostawców aplikacji bezpieczeństwa, w tym firmy G DATA. Jak to działa? Na terminalu dziecka instaluje się ...
-
Cyberbezpieczeństwo: czego obawiać się w 2023 roku?
... firm (48%) korzystających z API, przynajmniej raz w miesiącu mierzy się z incydentami bezpieczeństwa w tym obszarze. Niestety, wiele organizacji nie posiada dokładnej ... w nadchodzącym roku tak ważne stanie się bezpieczeństwo interfejsów API, kontrola dostępów w środowiskach chmurowych czy sprawdzenie kodów źródłowych. Wyżej wymienione ...
-
Ochrona danych osobowych: tożsamość na celowniku
... załącznik do regulaminu pracownika. Pełna kontrola nad urządzeniem przez ... bezpieczeństwa wdrożenia BYOD jest także edukacja pracowników w kwestii zagrożeń oraz konsekwencji z nich wynikających. Obawa przed osłabieniem bezpieczeństwa na pewno spowalnia proces ekspansji BYOD, nie spowoduje jednak jego zatrzymania. Z dobrymi politykami bezpieczeństwa ...
-
Cisco: bezpieczeństwo w Internecie 2017
... do kwestii bezpieczeństwa: należy uznać krytyczne znaczenie bezpieczeństwa dla działalności biznesowej. Dotyczy to zarówno kadry kierowniczej (zapewnienie finansowania bezpieczeństwa na priorytetowym poziomie), jak i poszczególnych pracowników (edukacja w zakresie bezpieczeństwa). Kontrola przestrzegania zasad bezpieczeństwa: niezbędny jest ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... (sandbox). Wykorzystuje ona metody heurystyczne oraz bazę reputacji adresów IP. Większa kontrola w celu zabezpieczenia urządzeń mobilnych i środowisk BYOD. System identyfikuje urządzenia oraz pozwala na zastosowanie specjalnych zasad dostępu i profili bezpieczeństwa, w zależności od rodzaju urządzenia lub grupy urządzeń, lokalizacji i sposobów ich ...
-
Pracownik biurowy a bezpieczeństwo danych firmy
... jeśli fizyczna kontrola dostępu działa bez zarzutu, niekoniecznie wszyscy uprawnieni do przebywania w budynku powinni mieć dostęp do danych w systemach komputerowych. Minimalizacja zagrożenia wymaga połączenia zabezpieczeń fizycznych z logiczną kontrolą dostępu. Organizacje mogą się przyczynić do zwiększenia bezpieczeństwa poufnych danych poprzez ...
-
Większe wydatki firm na ochronę baz danych
... zdecydowana większość dyrektorów ds. bezpieczeństwa oraz innych decydentów najwyższego szczebla oczekuje rozwiązań zintegrowanych i zautomatyzowanych, a nie produktów rozwiązujących pojedyncze problemy. W obszarze zgodności z przepisami zdecydowana większość, bo aż 75% respondentów, nie ma pewności, czy kontrola w ich przedsiębiorstwie zakończyłaby ...