-
Notebooki i tablety Acer Enduro
... obok przycisku zasilania. Kiedy system jest aktywny, na danym urządzeniu można więc uruchomić konkretną aplikację wciskając odpowiedni przycisk. Kontrola I/O: Opcja zdalnego aktywowania i dezaktywowania dostępu do portów wejścia i wyjścia. Zdalnie można również włączyć lub wyłączyć kamery i czytniki linii papilarnych. Monitoring stanu urządzeń ...
-
Cyberbezpieczeństwo: kopia zapasowa to tylko początek, poznaj 4 kolejne kroki
... o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona ... źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”. Rick ...
-
Ransomware bije nowe rekordy
... Development Manager w Xopero Software. Trójsilnikowy system antywirusowy, moduł bazujący na reputacji zasobów Internetu, Intrusion Prevention System (IPS), kontrola aplikacji i dostępu, wzmocniony system DNS, czy oprogramowanie do backupu danych - to dopiero początek narzędzi zabezpieczających opisywanych i rekomendowanych przez specjalistów ...
-
Media społecznościowe zagrożeniem dla dzieci
... 10 procent Polaków uważa, że nie powinno się ograniczać nieletnim dostępu do serwisów społecznościowych. Niestety praktyka pokazuje, że rodzice chętnie udostępniają tablety ... co robią ich dzieci w Internecie. - wyjaśnia Robert Dziemianko. Na przykład kontrola rodzicielska w oprogramowaniu G DATA pozwala blokować dostęp do określonych treści, czy ...
-
T-Mobile wprowadza Cyber Guard® Lite
... są urządzenia mobilne, które ze względu na swoją specyfikę i łatwość dostępu do sieci, stanowią idealny cel dla cyberprzestępców. Pracownicy korzystający z telefonów ... usługi, takich jak Cyber Guard® Silver, dostępne są dodatkowe funkcje, w tym np. kontrola aplikacji, co zwiększa poziom zabezpieczeń. Szybkie wdrożenie i pełne wsparcie Jednym z ...
-
5 kroków do bezpieczeństwa dzieci w sieci
... , które mogą stać się realnym wsparciem w codziennym dbaniu o cyfrowe bezpieczeństwo dziecka: Zaawansowana kontrola rodzicielska Pozwala rodzicom na monitorowanie i zarządzanie aktywnością dziecka w sieci. Umożliwia m.in. blokowanie dostępu do określonych stron internetowych, aplikacji czy kategorii treści (np. przemoc, treści seksualne, hazard ...
-
Comp SA: nowe rozwiązanie do zarządzania siecią
... grupy odbiorców. Dzięki temu możliwy jest monitoring dostępności serwerów i serwisów oraz kontrola konkretnych aplikacji. Aplikacja Comp SMS Management System obejmuje terminal GSM, ... zarządzania pod WWW. W ramach modułu administracyjnego dostępne są poziomy administracji i dostępu do C-SMS (np. administrator, operator, helpdesk). Uruchamianie oraz ...
-
Nowy projektor z serii bSure
... projektora może nastąpić tylko po wprowadzeniu hasła dostępu – znanego jedynie właścicielowi. Oprócz tego projektor posiada zabezpieczenie antykradzieżowe ... lub 29 dB (bSure XG1 oraz bSure SV1 Impact). cyfrowa kontrola parametrów obrazu – cyfrowa redukcja trapezowatości obrazu, cyfrowy zoom i stop-klatka, możliwość podłączenia dodatkowego ...
-
McAfee VirusScan po polsku
... z poziomu programu Windows Explorer, oszczędzając czas użytkowników i ułatwiając im eliminację wirusów. Kontrola ruchu danych pomiędzy cyfrowym asystentem osobistym (PDA) a komputerem PC: VirusScan 7.0 kontroluje wszystkie kanały dostępu do komputera, w tym proces synchronizacji z cyfrowym asystentem osobistym. Oprogramowanie to eliminuje ...
-
Lojalność e-klienta
... relacji pielęgnujących współpracę. Jednym z aspektów regulujących lojalność klienta jest bieżącą kontrola jego zadowolenia. Spadek wskaźnika zainteresowania powinien być sygnałem dla ... na stronie oraz nowej ofercie. Dla użytkowników nie posiadających stałego dostępu do Internetu stanowi to wygodne rozwiązanie. Najsilniejszą cechą biuletynów jest ...
Tematy: -
Polski handel elektroniczny
... również przygotowanie konsumentów do właściwego korzystania z usług dostępu do Internetu oraz sprzedaży on-line. W ramach szerokiej akcji ... zamieścił informację, że konsumenta wiążą postanowienia regulaminu z chwili zawierania umowy. Opisywana kontrola w zakresie handlu elektronicznego nie jest jedyną prowadzoną przez UOKiK. Od ...
-
Tydzień 26/2005 (27.06-03.07.2005)
... w roku 2009 znajdzie się w strefie euro. Teraz nawet NBP stwierdza, że jest to mało realne. Kontrola NIK wykazała, że ok. 50% z dwóch funduszy unijnych (Phare 2000 i Phare 2001) ... obecnie byłyby one na poziomie ok. 3,5%! Nie można zapominać, że mimo bieżącego dostępu RPP do bieżących, pełnych danych o gospodarce, kolejne oceny przez nią tempa wzrostu ...
-
Nowy aparat Fujifilm FinePix S5 Pro
... punktowy sensor Auto Focus kontrola zamknięcia przesłony na poziomie 1/3, ½ i 1 czas migawki od 30 sekund do 1/8000 sekundy funkcja umożliwiająca dodawanie komentarzy do plików zdjęć poprzez połączenie czytnika kodów RS-232C do korpusu aparatu poziomy ustawienia Funkcji Blokady z hasłem dostępu 2,5 calowy wyświetlacz LCD ...
-
Tydzień 2/2007 (08-14.01.2007)
... Las Vegas. Niemiecka firma Nero pokazała rewolucyjne rozwiązanie SecurDisc do zabezpieczenia dostępu do informacji archiwizowanych na płytach CD lub DVD. SecurDisc to ... rozwiązanie na Bliskim Wschodzie, gdzie złoża naftowe są pod kontrola państwa (Arabia saudyjska, Iran). To odwrót od przeprowadzonej w 1972 nacjonalizacji irackich ...
-
Telefonia internetowa VoIP: usługi ważniejsze niż cena
... aplikacja owa jest tylko elementem poszerzającym funkcjonalność znanej od lat usługi - dostępu wdzwanianego (dial-up) - na telefony komórkowe. Aplikacja ta jedynie automatyzuje ... Połączenia można monitorować w czasie bieżącym, możliwa jest więc na przykład bieżąca kontrola kosztów czy nadzór nad pracownikami. Systemy bilingowe umożliwiają też dość ...
-
Program Norton 360 w wersji 2.0
... . Kontrola rodzicielska umożliwia wybranie indywidualnych ustawień dla istniejących kont użytkowników systemu Windows oraz udostępnia możliwość wybrania predefiniowanych profili lub tworzenie niestandardowych profili, które mogą być używane raz lub wiele razy. Nowa funkcja Podgląd dziennika służy do rejestrowania prób uzyskiwania dostępu do ...
-
UOKiK: 170 mln zł kary dla firm w 2007
... z branży deweloperskiej i pośrednictwa nieruchomości, oferujących usługi telewizji kablowej i dostępu do Internetu, telefonii komórkowej, a także wyższe uczelnie ... kontrole poprawiła się jakość benzyny i oleju napędowego, nie najlepiej wypadła jednak kontrola gazu LPG – 7,9 proc. przebadanych stacji oferowało gaz niespełniający wymagań jakościowych. ...
-
Komunikacja niewerbalna: czego można się dowiedzieć?
... może sugerować otwartość i sympatię, zasłonięcie klatki piersiowej rękoma oznacza najczęściej ‘brak dostępu’ do rozmówcy, z kolei rozłożone ręce i otwarte dłonie skierowane w nasza stronę ... można iść na każdą imprezę. Przejdźmy teraz do samych gestów, nad którymi kontrola umożliwia nam osiągnięcie różnych celów podczas rozmowy. Spójrzmy na polityków, ...
-
Wybór serwera dla firmy: jakie kryteria przyjąć?
... promocję. Następnie konieczne jest określenie identyfikatora serwera oraz hasła dostępu. Kolejny krok to akceptacja regulaminu usługi oraz promocji, w której ... serwera, jego obciążenie dobowe i wykorzystanie limitów. Dzięki temu możliwa jest pełna kontrola wykorzystania parametrów usługi. Warto zwrócić uwagę, czy na serwerze jest możliwość ...
-
UKE: konsultacje w sprawie rozdziału TP S.A.
... elementów separacji funkcjonalnej, najistotniejszymi są rozdzielenie działalności oraz podział dostępu do informacji. Jednakże należy pamiętać, że w warunkach rynków ... TP S.A powinien być przeprowadzany w sposób jak najbardziej obiektywny. Aby kontrola procesów operacyjnych i rachunkowości regulacyjnej były przeprowadzane właściwie, definicje ...
-
Internet dla dzieci ale pod nadzorem
... uwagę argumentów przemawiających za zakazaniem dzieciom dostępu do Internetu. Większość z nich oczywiście skupia się wokół delikatności umysłu dziecka i negatywnego wpływu, jaki mogą na niego wywrzeć treści przeznaczone dla dorosłych. Rozwiązanie tego problemu jest jednak proste - "kontrola rodzicielska", która jest w gruncie rzeczy modułem ...
-
Kaspersky: Internet Security i Anti-Virus 2011
... Bezpieczne surfowanie umożliwia skanowanie każdego połączenia z Internetem i automatyczne blokowanie dostępu do strony internetowej zawierającej zainfekowane odsyłacze i kod. Technologia sandbox ... jeżeli są zlokalizowane w państwach, które użytkownik woli „zablokować”. Pełna kontrola dla użytkowników Kaspersky Internet Security 2011 zapewnia również ...
-
Symantec: rozwiązania do szyfrowania danych
... przepustowość dysków SSD. Rozszerzona kontrola nad wymiennymi nośnikami i urządzeniami Rozwiązanie Symantec Endpoint Encryption Device Control zarządza użyciem przenośnych urządzeń dyskowych poprzez szereg zabezpieczeń, na przykład poprzez monitorowanie wykorzystania urządzenia i transferu plików, kontrolowanie dostępu do portów, urządzeń i sieci ...
-
Worry-Free Business Security 7 od Trend Micro
... sprawdzenie stanu zabezpieczeń obu platform i ich konfigurację. NOWA FUNKCJA — kontrola urządzeń Jednym z największych zagrożeń, które pojawiły się w 2010 roku, ... by zapobiegać utracie danych oraz blokować zagrożenia. Program umożliwia ograniczenie dostępu do portów USB w celu uniknięcia skopiowania danych na przenośne napędy. Worry-Free: z ...
-
Polacy 50+ a mobilny Internet
... pozwala dotrzymać kroku współczesności. Sprawnym technologicznie 50-ciolatkom dana jest większa kontrola nad życiem i nad tym, kim są, co robią. Badani starsi ... jest przede wszystkim z pracą i wyszukiwaniem informacji. Wśród powodów korzystania z mobilnego dostępu do sieci, pojawiały się: posiadanie Internetu na własność, wyrwanie się spod dominacji ...
-
Nowa wersja Kaspersky PURE
... rodzicielskiej pozwalający skonfigurować ustawienia uniemożliwiające młodym ludziom uzyskiwanie dostępu do nieodpowiednich treści podczas surfowania po Internecie lub ... kontakty za pośrednictwem portali społecznościowych”. Inne kluczowe funkcje PURE Kontrola i filtrowanie kluczowych słów w komunikatorach internetowych i na portalach społecznościowych ...
-
Nowe usługi w UPC Biznes
... oferty dołączają Biznes hosting, Biznes e-mail i Biznes e-dysk. Biznes hosting, czyli pełna kontrola nad skrzynką e-mail i obsługa zaawansowanych stron WWW Dla właścicieli firm, ... często zmieniać, mając w ten sposób pewność, że nieupoważniona osoba nie uzyska dostępu do zgromadzonych danych. Przesyłanie plików jest szyfrowane, więc nie ma obawy o to ...
-
NIK: Polska nie jest silną marką
... bez koordynacji i wspólnego kierunku działania - wynika z kontroli przeprowadzonej przez NIK. Kontrola pn. Promocja kultury polskiej na świecie (nr P/10/070) została podjęta z inicjatywy ... społecznościowych, wspieranie Polonii i Polaków za granicą, w tym zapewnienie dostępu do polskich mediów i ich oferty poprzez finansowanie Radia i Telewizji ...
-
Trend Micro Deep Security 8
... Security, wykorzystując informacje o stanie bezpieczeństwa pochodzące z Deep Security. W rezultacie każdy serwer żądający dostępu do zaszyfrowanych danych ma aktualne zabezpieczenie przed przekazaniem kluczy szyfrujących. Jeżeli kontrola integralności przeprowadzona za pomocą rozwiązania Deep Security wykaże, że maszyna wirtualna z nieaktualnym lub ...
-
Działalność gospodarcza - bariery
... uznaje za największą barierę w prowadzeniu biznesu ponad 9% badanych. Przedsiębiorcy potrzebują większego dostępu do informacji Wraz ze wzrostem znaczenia sektora usług, informacja staje się jednym z ... mają one negatywne skutki dla ich działalności. Podatnik nie wie, kiedy taka kontrola się zakończy, dlatego też przez cały okres jej trwania musi być ...
-
Kaspersky Parental Control
... , w których znajdują się smartfony i tablety (działające pod kontrolą iOS lub Androida), dzieci w wieku 9-10 lat codziennie korzystają z nich do uzyskiwania dostępu do internetu. Warto także zauważyć, że wiele osób w wieku 12-13 lat posiada już własne urządzenia mobilne. Rodzice przeważnie zachęcają swoje ...
-
Czy przeglądarki internetowe są bezpieczne?
... krytyczne poprawki bezpieczeństwa. Niestety, użytkownicy starszych wersji nie są w stanie uzyskać dostępu do nowych funkcji, w tym do istotnych ulepszeń zabezpieczeń. Najnowsza wersja Internet ... „dozwolonych”. Podobnie jak inne technologie kontroli punków końcowych, Kontrola aplikacji działa w sposób scentralizowany. Dzięki Kaspersky Security Center ...
-
Ewolucja złośliwego oprogramowania 2012
... zanim ofiary zorientowały się, że ktoś kradnie ich pieniądze. Pełna kontrola pozwala osobom atakującym ukrywać obecność szkodliwego oprogramowania w telefonie przez dłuższy czas, ... nakłonić użytkowników do wysłania SMS-a na numer premium, głównie poprzez obiecanie dostępu do instalatora archiwum gry, programu, e-booka itd. W większości przypadków, po ...
-
Rozwój energetyki w Polsce zagrożony
... gospodarki i bezpieczeństwa narodowego trudno przecenić. Współcześnie zapewnienie obywatelom, firmom i instytucjom dostępu do ciągłych i tanich dostaw prądu jest jednym z podstawowych ... siedziba w Pradze, ale realnie jest rosyjski wehikuł energetyczny będący pod kontrola spółki Rosatom Nuclear Energy State Corporation (www.rosatom.ru) – instytucji ...
-
Kaspersky PURE 3.0 Total Security
... istnieje niebezpieczeństwo, że cyberprzestępcy wykorzystają je w celu uzyskania dostępu do komputera użytkownika. Nowa technologia Automatyczne zapobieganie exploitom ... nietypowe lub nieautoryzowane działania, technologia ta zablokuje potencjalnie szkodliwe działanie. Kontrola rodzicielska Rodzice nie zawsze wiedzą, do jakich celów ich dzieci ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei