-
Nowe urządzenia Dell z Windows 8
... można łatwo połączyć z używanymi w firmie konsolami do zarządzania, jest także wyposażony w wymienną baterię i niezawodne rozwiązania zapewniające bezpieczeństwo, takie jak Dell Data Protection | Encryption, które umożliwia szyfrowanie danych począwszy od dysku twardego a kończąc na portach USB. Z myślą o takich branżach, jak opieka zdrowotna ...
-
Urządzenie wielofunkcyjne Brother DCP-8110DN
... wcześniejsze zdefiniowanie i dodawanie do każdego wydruku znaków wodnych, gotowych wzorów wydruków np. z logiem firmy lub krótkich informacji, takich jak godzina i data wydrukowania materiałów albo dane kontaktowe do osoby drukującej.
-
Rynek IT: trendy 2013
... rzeczywistym użytkownikami końcowymi, komponentami aplikacji oraz środowiskami sieciowymi, takimi jak liczne lub rozproszone platformy chmurowe. 9. Federacyjny charakter danych Koncept "Big Data” napędza analityczny ruch w sieci. Coraz więcej firm będzie poszukiwać sposobów konsolidacji oraz inwestycji w rozwiązania federacyjne (w tym te oparte na ...
-
Polacy a utrata danych
... winę ponosi jedynie właściciel sprzętu, np. kobieta, która skasowała cenne zdjęcia z aparatu, gdy próbowała ustawić datę poprzez opcje w menu – format data. Swoimi historiami utarty danych podzieliło się z nami ponad 200 uczestników. Wybrano dziesięć najciekawszych opowieści, a na ostateczny kształt rankingu wpływ miało ...
-
Urządzenia wielofunkcyjne Canon imageRUNNER ADVANCE 400i oraz 500i
... ; od standardowych funkcji m.in. inteligentnego uwierzytelniania użytkowników oraz kontroli funkcjonalnej, do zaawansowanych opcji, takich jak zapobieganie utracie danych (Data Loss Prevention, DLP). Unikatowe rozwiązanie Universal Login Manager (ULM) firmy Canon zapewnia mniejszym organizacjom raportowanie i kontrolę dostępu charakterystyczną ...
-
Sektor MSP: tworzenie kopii zapasowych to kłopot
... w środowiskach VMware vSphere i Microsoft Hyper-V, przedstawiła wyniki pierwszego badania dotyczącego ochrony danych w środowiskach wirtualnych w sektorze MŚP (ang. „SMB Virtualization Data Protection Report”). Niezależna ankieta, w której wzięło udział 500 małych i średnich przedsiębiorstw ze Stanów Zjednoczonych i Europy, wykazała, że firmy te ...
-
Canon imageRUNNER ADVANCE 4200
... dla korporacji. Rozwiązanie to daje także pełną wiedzę na temat sposobu użytkowania urządzeń i kontroli kosztów. Zaawansowana opcja zapobiegania utracie danych (Data Loss Prevention, DLP) umożliwia większym organizacjom pełną, centralną kontrolę nad produkowanymi i przetwarzanymi dokumentami w ramach całej floty urządzeń. Efektywne zarządzanie ...
-
Cyberprzestępcy czyhają na mikrofirmy
... atakowanie mnie. Moja mała firma nie posiada nic, co warto ukraść. Wiele dowodów przeczy pierwszemu założeniu. Na przykład, raport „2013 Data Breach Investigations” firmy Verizon, który zawiera dane z globalnych dochodzeń kryminalistycznych, wskazuje, że na 621 przeanalizowanych incydentów naruszenia bezpieczeństwa danych 193 ...
-
Przetwarzanie w chmurze 2012-2017
... strategii i wdrożeń związanych z przetwarzaniem danych w chmurze, kładąc duży nacisk na bezpieczeństwo tych procesów” – mówi Grzegorz Dobrowolski, Dyrektor Sprzedaży Rozwiązań Data Center & Virtualization w Cisco Systems Polska. „Tegoroczna prognoza Cisco potwierdza, że duży wzrost w zakresie wykorzystania chmury przez ośrodki przetwarzania danych ...
-
Ataki DDoS groźne nie tylko dla firm
... będą się łączyć, zyskując jeszcze na sile. Jak wynika z raportu firmy Verizon z 2012 roku o dochodzeniach w sprawie utraty danych (2012 Verizon Data Breach Investigations Report), wiele zaawansowanych ataków DDoS w warstwie aplikacji kryjących się za atakami wolumetrycznymi wykorzystano do przysłonięcia prób kradzieży danych ...
-
Złośliwe oprogramowanie: Android na celowniku
... aplikacji dostępnych w Google Play, które zbierając nadmierne ilości danych naruszają prywatność użytkowników. Ludzie rozumieją, że udostępnianie swoich danych branży „big data” jest nie do końca rozsądne, a mimo to cały czas podają takie informacje korzystając z niepewnych aplikacji – zwraca uwagę Sullivan. – W przypadku firm ...
-
Trendy IT 2014 wg Cisco
... M2M pozostałe 45 proc. Połączenia M2M szybko stają się mierzalnym źródłem zysku. IoE oznacza orkiestrację nowych technologii, w tym analityki Big Data, wideo, mobilności i chmury. Swoim zasięgiem ostatecznie obejmie prawie wszystko – od dróg i silników odrzutowych, przez buty i lodówki, po gleby, pola i półki ...
-
Sytuacja młodych na rynku pracy
... budujemy od swoich najmłodszych lat, to olbrzymia wartość i potencjał, także podczas poszukiwania pracy. Ten sam fakt potwierdził w swoim badaniu Facebook Data Team, który pokazał, że pomimo iż każdy z nas dzieli się najchętniej informacjami ze swoim najbliższym gronem przyjaciół, to jednak luźne ...
-
Trendy IT 2014 w sektorze publicznym i szkolnictwie wyższym
... , że organizacje z sektora publicznego zwracają się w stronę systemów informatycznych, które mogą być efektywnie zaadoptowane do ciągłych zmian. Ujarzmić Big Data. Organizacje publiczne powinny szybko i efektywnie kosztowo połączyć istniejące zestawy danych, by zapewnić nowy poziom przejrzystości, który pozwoli optymalizować operacje i dostarczać ...
-
Internet Wszechrzeczy: 4,6 biliona dolarów dla sektora publicznego
... zupełnie nową wartość. Kolejne etapy rozwoju technologicznego, w tym Internet Rzeczy (Internet of Things), mobilna rewolucja, cloud computing i rosnące znaczenie Big Data, uzupełniając się, pozwalają na korzystanie z możliwości, jakie daje Internet Wszechrzeczy (IoE). Przykład, jak wykorzystać Internet Wszechrzeczy i zapewnić wyższy poziom obsługi ...
-
Pracownicy IT potrzebują nowych wyzwań
... drugi respondent. Wśród brakujących kompetencji technicznych w polskich działach IT najczęściej wskazywane są: analiza biznesowa, zgodność, ryzyko i bezpieczeństwo oraz analityka / Big Data. „Nasze badanie dowodzi, że menedżerowie IT bardzo często czują się niespełnieni zawodowo. Chcą być pełnoprawnymi partnerami biznesowymi dla swoich zarządów ...
-
Nadchodzą nowe formy reklamy online
... przekazie, lecz na bieżąco tworzy spersonalizowane reklamy dostosowane do preferencji konkretnego użytkownika. – Wykorzystuje do tego tzw. inteligentne dane (ang. Smart Data), czyli informacje pochodzące ze sklepów internetowych, portali czy serwisów. Na podstawie takiej analizy sieć reklamowa np. proponuje osobie, która zakupiła ...
-
Dyrektor finansowy propagatorem nowych technologii
... punkt zwrotny we wdrażaniu technologii: Z wniosków zamieszczonych w raporcie wynika, że wysoki poziom dopracowania narzędzi do analizy wielkich zbiorów danych (big data), technologii przetwarzania w chmurze i technologii mobilnych oraz mediów społecznościowych doprowadził przedsiębiorstwa do punktu zwrotnego, w którym muszą one zweryfikować swoje ...
-
Cyberprzestępczość - aresztowania III 2014
... pozew przeciwko serwisowi Undeadlinks oraz jego twórcom. Sprawa ta miała silne wsparcie od takich gigantów jak Warner, Disney czy Universal. Data rozprawy zaplanowana jest na kwiecień. Spróbuj ukraść 15 milionów dolarów, a dostaniesz 20 lat więzienia Prokuratorzy ze Stanów Zjednoczonych ogłosili akt ...
-
Czy kanonizacja Jana Pawła II przyciągnie Polaków do Rzymu?
... Pawła II. – Pierwsze rezerwacje biletów na kanonizację zostały zrobione już na jesieni, chwilę po tym, jak ogłoszona została jej oficjalna data. Dla wielu osób ważne jest, by uczestniczyć osobiście w tym wydarzeniu, a jednocześnie mają one świadomość, że w tym przypadku, wcześniejszy zakup biletu ...
-
Notebooki Acer Aspire V11 i E11
... swoich plików. AcerAspire E 11 dostępny będzie w Polsce w połowie maja w sugerowanej od 1299 PLN. AcerAspire V 11 - nie jest na razie znana data wprowadzenia produktu w Polsce.
-
Google będzie musiał usuwać dane internautów
... dziś wydał wyrok na korzyść internauty. Koncepcja prawa do bycia zapomnianym istnieje od 1995 roku. Pierwotnie była ona częścią European Data Protection Directive, dyrektywy regulującej przetwarzanie danych osobowych obywateli Unii Europejskiej. Jako prawo obywatelskie została wprowadzona w Stanach Zjednoczonych, Argentynie oraz Francji ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... w kręgach związanych z bezpieczeństwem IT toczyły się szerokie dyskusje dotyczące kampanii cyberszpiegowskiej o nazwie Turla (zwanej również jako Snake i Uroburos). Badacze z G Data uważają, że wykorzystywane w tej kampanii szkodliwe oprogramowanie mogło zostać stworzone przez rosyjskie służby specjalne. Badanie przeprowadzone przez BAE Systems ...
-
Promocja sklepu internetowego: najczęstsze błędy
... działających w Polsce. – Poprzez brak analizy własnych danych sklepy tracą szansę na zgromadzenie istotnych informacji sprzedażowych dotyczących ich klientów – tzw. Smart Data. Do najważniejszych można zaliczyć historię dokonanych zakupów i ścieżki zakupowe, czyli po prostu informacje na temat tego, jak klient porusza się ...
-
Smartband Acer Liquid Leap oraz smartfon Acer Liquid Jade
... 4.4, jego 5-calowy ekran wykorzystuje technologie IPS i Zero Air Gap, a aparat główny 13 MP, wyposażony w przesłonę F1.8, ustawia ostrość w zaledwie 0,3s. Data wprowadzenia produktu na polski rynek nie jest jeszcze znana.
-
Smartfon Acer Liquid E700
... Acer: AcerRAPID™ w połączeniu z LED-owym fleszem umożliwia robienie wysokiej jakości zdjęć, natomiast Acer LiveScreen jest rozwiązaniem komunikacyjnym wspomagającym pracę i udostępnianie danych. Data wprowadzenia produktu na polski rynek nie jest jeszcze znana.
-
Smartfon Acer Liquid E600
... w małym oknie, dzięki czemu użytkownik może odebrać lub odpowiedzieć w formie szybkiej wiadomości tekstowej. Funkcja Swype Keyboard umożliwia korzystanie z klawiatury dotykowo. Data wprowadzenia produktu na polski rynek nie jest jeszcze znana.
-
Smartfon Acer Liquid Z200
... wygodny dostęp do danych, niezależnie od miejsca pobytu. BYOC pozwala na stworzenie swojej własnej chmury do przechowywania różnego rodzaju dokumentów. Data wprowadzenia produktu na polski rynek nie jest jeszcze znana.
-
Wiadomość od Amazon? To może być Trojan
... zawierająca szczegóły owego zamówienia. Tekst e-maila był zawsze ten sam we wszystkich, znanych na obecną chwilę, incydentach, zmieniały się tylko data i numer zamówienia: Hi, Thank you for your order. We’ll let you know once your item(s) have dispatched. You can ...
-
Wydatki na reklamę I–IV 2014 r. - sektor finansowy
... banki powinny się bać nowych struktur powoływanych przez operatorów komórkowych? Powoli urzeczywistnia się scenariusz wejścia w fazę poważnej gry tematu BIG DATA. To firmy dysponujące wiedzą na temat konkretnych zachowań konsumentów będą w przyszłości rozdawać karty w marketingu. Przedsmak tych działań mamy w postaci utworzonego ...
-
Płyta główna ASUS Maximus VII Formula
... Maximus VII Formula/Watch Dogs będzie dostępna w polskiej dystrybucji pod koniec lipca 2014 r. Sugerowana cena detaliczna: 1279 zł brutto. Dystrybutorzy: ABC Data, AB.
-
Karta graficzna ASUS Strix R9 285
... R9 285 dostępna jest w Polsce od 2 września 2014 roku. Sugerowana cena detaliczna wynosi ok. 1059 zł brutto. Dystrybutorzy: Action, ABC Data, AB.
-
Plus: Pakiet Ochrona Internetu oraz Plus Chmura
... to także, że ilość danych rośnie szybciej niż możliwości ich przechowywania. Według badania IDC „The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things” do 2020 r. na urządzeniach będzie można zmieścić zaledwie 15% spośród tworzonych ...
-
Bezpieczeństwo IT w firmach: mobilność największym wyzwaniem
... także wirtualizacja (38%) i chmura (35%). Co ciekawe, jedynie dla 4% ankietowanych jest nim trend związany z przetwarzaniem dużych zbiorów danych, czyli Big Data. Adekwatnie do trendów światowych, to mobilność jest dzisiaj największym wyzwaniem dla zapewnienia bezpieczeństwa sieciowego w firmach. Z dostępem zdalnym do zasobów firmy ...
-
Firmy nie radzą sobie z atakami hakerskimi
... firm Wraz z rozwojem technologii powinny rozwijać się również umiejętności hakerów zatrudnianych w firmie. Muszą oni integrować nowe technologie (media społecznościowe, big data, dane w chmurze) z procesami biznesowymi. Mimo, że organizacje wkładają wiele wysiłku w podniesienie swojej odporności na cyberataki, tylko 13% respondentów twierdzi, że ...