- 
ESET Parental Control - darmowa kontrola rodzicielska
... for Android: Kontrola aplikacji — umożliwia udostępnianie dzieciom aplikacji właściwych dla ich wieku. Aplikacje niewłaściwe dla danej grupy wiekowej mogą być automatycznie blokowane. Ograniczenia czasowe — funkcja, która umożliwia zdefiniowanie dziennych limitów czasu korzystania z wybranych aplikacji. Kontrola dostępu do stron internetowych ...
 - 
Biometryczna kontrola czasu pracy
... (jak i pracownicy) mogą stwierdzić, czy naprawdę tyle pracujemy. Jak więc kontrolować liczbę przepracowanych godzin? Rozwiązaniem może być biometryczny system kontroli dostępu, który również rejestruje rzeczywisty czas pracy każdego pracownika. Problem skracania czasu pracy (kończenia wcześniej, wydłużania przerw) nabiera poważnego znaczenia, gdy ...
 - 
Kontrola projektów inwestycyjnych
... beneficjentów w tym zakresie regulowane są przede wszystkim zapisami umowy o dofinansowanie. Kontrola „na miejscu”, jak sama nazwa wskazuje, zazwyczaj przeprowadzana jest w miejscu ... (rzeczową i finansową) oraz osób upoważnionych do reprezentowania beneficjenta zapewnienie dostępu do miejsca realizacji projektu (placu budowy, parku maszynowego ...
 - 
World Wide Web a kontrola rodzicielska
... prób uzyskania dostępu do stron z treścią dla dorosłych. Moduł kontroli rodzicielskiej skutecznie blokuje próby uzyskiwania dostępu przez dzieci do niepożądanej zawartości. Naturalnie, tylko rodzice mogą decydować, które kategorie stron internetowych maja być zakazane dla ich dzieci. Tak jak każde inne narzędzie, kontrola rodzicielska ...
 - 
Mass media online: wolność czy kontrola?
... świata. Trudno dostrzec jakieś zmiany sytuacji, mimo wzrostu możliwości żądania dostępu do nowych mediów i przejmowania środków ucisku kulturowego przez użytkowników i odbiorców. ... to, co się pojawia w obsługiwanych przez nich serwisach, nawet jeśli kontrola jest bardzo nieskuteczna. Efekt? Będzie coraz mniej „wolnego” przekazu o jakiejkolwiek ...
 - 
Kontrola dialerów: winna TPSA
... od 14.05. do 13.06.2003 r. kontrola obejmowała: 1. zasady i warunki świadczenia przez TP S.A. usług dostępu do sieci; 2. zakres praw, obowiązków i odpowiedzialności stron tych umów w stosunku do abonentów korzystających z usług audioteksowych; 3. praktyki rozpatrywania reklamacji i skarg dotyczących usług dostępu do sieci oraz usług audioteksowych ...
Tematy: dialery - 
Kontrola rodzicielska mało popularna
... częściej korzystają dzieci w wieku szkolnym. Jednocześnie co trzeci telefon komórkowy (35%) i dwa na trzy smartfony (62%) są wykorzystywane w celu uzyskania dostępu do Internetu. Spora część ankietowanych obawia się, że ich dzieci mogą zostać skrzywdzone przez ludzi spotkanych na czacie lub portalach ...
 - 
Kontrola rodzicielska według Black Mirror
... mogą uzyskać pomoc w nauce alfabetu, uczniowie mogą grać w aplikacje edukacyjne i gry, a nastolatki mogą prowadzić badania w sieci. Z kolei całkowite pozbawienie dziecka dostępu do urządzenia mobilnego lub internetu nie jest najlepszym rozwiązaniem. Sprawdzi się w wypadku najmłodszych, ale u starszych dzieci może doprowadzić do wykluczenia ...
 - 
Mobilna kontrola rodzicielska
... pozwoli na zdalne wymazanie wszystkich danych zapisanych w urządzeniu lub zablokowanie dostępu do nich. W takim przypadku nieuczciwy znalazca będzie dysponował jedynie sprzętem, ... dostęp do aplikacji obsługującej pocztę, Facebooka lub Twittera, ale zabronić dostępu do przeglądarki internetowej lub przygotować listę dozwolonych stron WWW. „Mając ...
 - 
Dzieci w sieci: potrzebna zwiększona kontrola rodzicielska
... internautów. Sprzyja temu zarówno rozwój nowoczesnych technologii, jak i powszechność dostępu do sieci. Czynnikiem, który dodatkowo sprzyja zainteresowaniu najmłodszych zasobami internetowymi ... dzieci nie ma bowiem ustawionych ograniczeń limitu danych lub czasu dostępu na urządzeniach, przez które łączą się z Internetem. Taka swoboda pozwala dzieciom ...
 - 
Łatwiejsza kontrola spamu
... internetowy umożliwiający przeglądanie wszystkich raportów z dowolnej zdalnej lokalizacji - tworzenie planu wysyłki i automatyczna dystrybucja e-maili w różnych formatach - uwierzytelnianie dostępu do raportów - udoskonalony mechanizm generowania raportów, który pozwala szybciej tworzyć większą ilość i nowe rodzaje. Obydwie funkcjonalności End User ...
 - 
Kontrola rodzicielska kuleje
... wyrządzone. Tylko jedna czwarta (24%) respondentów zainstalowała oprogramowanie kontroli rodzicielskiej. „W obecnych czasach korzystanie z telefonów komórkowych oraz komputerów w celu uzyskania dostępu do internetu, często w ukryciu przed rodzicami, jest na porządku dziennym. Z naszego badania wynika, że znacząca część rodziców czuje się bezradnie ...
 - 
Panda Security for Business dla MSP
... Prevention System), czy szczegółowe kontrole zaplanowanych ataków. Rozwiązanie wyposażono m.in. w takie funkcje jak: Kontrola dostępu do sieci - uniemożliwia zainfekowanym lub niezabezpieczonym komputerom łączenie się z siecią. Kontrola aplikacji – umożliwia administratorowi nadzór nad punktem końcowym oraz zasobami sieci. Korzystając z tej funkcji ...
 - 
10 kroków do bezpiecznego Wi-Fi
... , czy do twojej sieci nie są podpięte nieznane ci urządzenia. 6. Kontrola dostępu na podstawie adresu MAC Aby uniemożliwić podłączanie nieznanych ci ... opcję zarządzania dostępem, a w niej kontrolę rodzicielską. Pozwala ona na ograniczenie dostępu poszczególnych urządzeń do wskazanych domen czy słów kluczowych, a także określenie w jakich ...
 - 
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych punktów awarii, redundantne zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona przeciwpożarowa czy kontrola dostępu do pomieszczeń. Rozpoznanie prawa w tym zakresie powinno być pierwszym krokiem podczas informatyzacji firmy. Spełnienie zaawansowanych technologicznie ...
 - 
Konkurencja TP SA dyskryminowana
... S.A. do usunięcia nieprawidłowości związanych z brakiem równego dostępu do informacji o sieci TP, mających szczególne znaczenie przy świadczeniu usługi Bitstream Access. UKE poinformował, że w dniach od 1 września 2008 r. do 31 października 2008 r. została przeprowadzona kontrola dotycząca wykonywania przez Telekomunikację Polską S.A. obowiązku ...
 - 
Neostrada i SDI pod lupą
... przez URTiP kontrola jakości usługi stałego dostępu do sieci Internet. Internauci skarżyli się głównie na wadliwe funkcjonowanie lub braku dostępu do usługi ... z poprzednim dostawcą sprzętu i wymianę urządzeń na routery innej firmy. Kontrola URTiP potwierdziła, że wszystkie wyposażenia abonenckie zostały przełączone do nowych urządzeń, a ...
 - 
Strategią DLP w cyberprzestępcę
... zarządzania danymi; kontrola granic sieci; segmentacja sieci i stref bezpieczeństwa; kontrola dostępu; tożsamość użytkowników i urządzeń; łączność i sieci VPN; szyfrowanie danych; urządzenia mobilne; usługi chmurowe; kontrola zawartości poczty elektronicznej i stron internetowych; aplikacje zarządzania i kontrola treści; bezpieczne przechowywanie ...
 - 
Usługa powszechna z GSM4F 2008
... badań niezależnych prowadzonych przez IŁ-PIB na terenie Instytutu Łączności w Warszawie. Zarówno kontrola UKE, jak i przeprowadzone przez IŁ-PIB badania w zdecydowanej większości potwierdziły ... jakości transmisji faksowej, przesyłania sygnałów tonowych DTMF oraz tzw. wdzwanianego dostępu do Internetu. Badania wykazały, że wiele funkcji i usług ...
 - 
Antywirus Symantec dla telefonów komórkowych
... instytucjom łączenie się z sieciami korporacyjnymi za pośrednictwem tuneli VPN przy użyciu protokołu IPsec w celu ochrony ważnych danych oraz wymienianych informacji. Kontrola dostępu do sieci – w połączeniu z programem Symantec Mobile VPN ta technologia pozwala administratorom zagwarantować, że dostęp do sieci korporacyjnej otrzymają tylko ...
 - 
ESET Parental Control w wersji beta dla Androida
... bezpieczeństwa w wygodny i prosty sposób. Funkcjonalności ESET Parental Control: Kontrola dostępu do aplikacji: pozwala blokować wybrane aplikacje lub, po podaniu wieku ... korzystając z aplikacji i surfując w Internecie, nawet jeśli dziecko znajduje się poza domem. Kontrola dostępu do stron internetowych: blokuje dostęp do stron www według podanych ...
 - 
1,5 miliarda euro strat rocznie. Oto prawda o przestępczości na placach budowy w Europie
... ) – 38% Alarmy – 39% Reflektory i znaki ostrzegawcze – około 36% Stałe systemy monitoringu CCTV – 21% Mobilne wieże z kamerami CCTV – 13% Kontrola dostępu elektronicznego – 16% Niemniej jednak, tradycyjne metody tracą skuteczność wobec nowoczesnych, zaawansowanych działań przestępców. Wzrasta potrzeba modernizacji i wprowadzania inteligentnych ...
 - 
Pracownik biurowy a bezpieczeństwo danych firmy
... sieci jest całkowicie otwarty, bez konieczności jakiegokolwiek uwierzytelnienia Fizyczne zabezpieczenia dostępu nie zawsze są wystarczające, by zagwarantować dostęp wyłącznie uprawnionych osób do pomieszczeń organizacji. Co więcej, nawet jeśli fizyczna kontrola dostępu działa bez zarzutu, niekoniecznie wszyscy uprawnieni do przebywania w budynku ...
 - 
Trend Micro Smart Surfing dla Mac OS 10.7 Lion
... użytkownika do ujawnienia danych poufnych zapobiega instalacji niebezpiecznego oprogramowania przez strony internetowe Kontrola nad aktywnością dzieci online ograniczenie dostępu do Internetu w oparciu o system kategorii kontrola dostępu do chatów i stron komunikatorów internetowych możliwość blokowania konkretnych stron Niezbędna ochrona dla ...
 - 
Kaspersky Endpoint Security for Business
... systemami przyspiesza i upraszcza czasochłonne zadania IT, takie jak instalacja systemu operacyjnego, inwentaryzacja sieci, wdrażanie i konserwacja systemów, zdalna administracja, kontrola dostępu do sieci (NAC) czy zarządzanie licencjami. Dzięki automatycznemu skanowaniu luk oraz zarządzaniu licencjami użytkownicy i administratorzy zawsze są na ...
 - 
Cyberprzemoc, pornografia, sexting. Co jeszcze czyha na dziecko w sieci?
... sprawę, że wirtualna rzeczywistość niesie za sobą całkiem realne zagrożenia. Kontrola rodzicielska to podstawa. Dzieci zaczynają korzystać z Internetu w coraz młodszym wieku. ... tylko ogranicza dostęp do konkretnych stron internetowych, ale także zarządza czasem dostępu do komputera. Warto zaznaczyć, że moduł korzysta z katalogu bezpiecznych stron ...
 - 
Telemedycyna pod obserwacją cyberprzestępców. Jak chronić dane osobowe?
... Jakie dane osobowe musimy udostępnić, korzystając z usług telemedycyny? Czego dowiodła kontrola przeprowadzona przez NIK w placówkach służby zdrowia? Historia choroby w telefonie Konieczność ... i wskazany. Równolegle z rozwojem usług powinniśmy jednak pracować nad zabezpieczeniem dostępu do danych. Ich utrata wiązać się bowiem może z poważnymi ...
 - 
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
... danych w połączeniu sieci, co pozwala zapewnić bezpieczne kanały komunikacji z dostawcami. Również w tym obszarze liczą się uwierzytelnianie wieloskładnikowe i ścisła kontrola dostępu wraz z zaawansowanym monitorowaniem i wysyłaniem tych informacji do SOC, a także regularne stosowanie poprawek do oprogramowania. Użyty do zabezpieczeń łańcucha ...
 - 
Phishing i scam: techniki hakerów
... nie zrobi, jego konto zostanie zamknięte. Phisherzy w rosyjskim Internecie stosują tę sztuczkę w celu uzyskania dostępu do kont e-mail. Kontrola nad pocztą elektroniczną użytkowników pozwala cyberprzestępcom na uzyskanie dostępu do danych osobowych ofiary na innych serwisach internetowych poprzez żądanie nowych haseł dla tych serwisów ...
 - 
Zanim wdrożysz BYOD
... urządzenia pracowników powinny być obsługiwane w dwóch odrębnych sieciach wirtualnych. Pozwala to zarządzać dostępem w sposób zapewniający ochronę danych osobowych pracowników. Kontrola dostępu do sieci jest koniecznością w każdej firmie, która stosuje model BYOD. Bezpieczeństwo nie musi jednak oznaczać zakazów ani obniżenia produktywności lub ...
 - 
5 sposobów na podniesienie cyberbezpieczeństwa pracy zdalnej
... ważną rolę, ale są one po prostu jednym z elementów zabezpieczenia dostępu. W związku z tym zaleca się, aby przedsiębiorstwa rozważyły wdrożenie uwierzytelnienia wieloskładnikowego, jeśli do tej pory tego nie zrobiły. 2) Bezpieczeństwo urządzeń końcowych i kontrola dostępu do sieci (NAC) – odpowiednio 76% i 72% firm planuje aktualizację lub ...
 - 
Vectra wprowadza elastyczną ofertę na Internet światłowodowy
... te miesiące, kiedy rzeczywiście potrzebują dostępu do Internetu i telewizji. To idealne rozwiązanie dla tych, którzy chcą korzystać z dostępu do usług operatora, a jednocześnie ... jest dla umów zawieranych na okres 23 miesięcy. Najważniejsze zalety oferty: Kontrola nad domowym budżetem – nawet z umową z okresem zobowiązania. Elastyczność dostosowana do ...
 - 
Gospodarka w pogoni za API vs bezpieczeństwo firm
... wejściowych, ponieważ tworzy to ścieżkę do ataków metodą injection. Dostępy do interfejsu API trzeba traktować zgodnie z zasadą minimalizacji uprawnień. Kontrola dostępu oparta na rolach jest najlepszym rozwiązaniem. Możliwe jest również zdefiniowanie konkretnych sekwencji działań, które odpowiadają konkretnemu przypadkowi użycia interfejsu API ...
 - 
Praca zdalna na wakacjach: jak chronić się przed cyberzagrożeniami?
... polityki bezpieczeństwa ZTNA (Zero Trust Network Access – wymóg weryfikacji i autoryzacji każdego użytkownika i urządzenia, zanim uzyskają dostęp do firmowych zasobów). Kontrola dostępu do danych zapewnia pracownikom możliwość bezpiecznego łączenia się zdalnie z aplikacjami i systemami, bez wglądu we wszystkie firmowe zasoby. Jednak taka polityka ...
Tematy: workation, praca zdalna, wakacje, telepraca, cyberzagrożenia, Wi-Fi, VPN, mocne hasło, kopia zapasowa - 
Przed czym chroni zero trust AI?
... . Ponieważ modelom i użytkownikom nie można ślepo ufać, nie można zakładać, że integralność i bezpieczeństwo danych szkoleniowych są również wiarygodne. Kontrola dostępu - Witamy na Dzikim Zachodzie Coraz większa liczba organizacji integruje LLM z aplikacjami wieloskładnikowymi, czyli „agentami”. Integracje te rozszerzają LLM o możliwości ...
 


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei