- 
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... klikną „Zezwól” oraz „Potwierdź”. Ochrona Nie ma wątpliwości, że użytkownicy odgrywają ważną rolę w atakach ukierunkowanych – niechcący pozwalają oszustom zaatakować system. Niestety, obecnie nie istnieje żadna technologia, która mogłaby wyeliminować błąd ludzki w dziedzinie ochrony sieci korporacyjnej. Jednak wzmocnienie polityk bezpieczeństwa ...
 - 
Notebook ASUS G750JH
... F-117 Stealth, został zaprojektowany tak, by zapewniać jak największą ergonomię oraz wygodę podczas pracy i zabawy. Niezwykle ważnym elementem jest wydajny system chłodzenia. Zamontowane w tylnej części wentylatory odprowadzają ciepło bezpośrednio z kluczowych podzespołów – procesora oraz karty graficznej. Ciepło odprowadzane jest z tyłu notebooka ...
 - 
Desktop ASUS ROG Tytan G70
... współpracować jednocześnie nawet z czterema monitorami. Obsługuje również tryb NVIDIA® 3D Vision Surround. Skuteczne chłodzenie podczas długich rozgrywek Nowy Tytan posiada system wentylacyjny wykorzystujący 10 wentylatorów. Tryb Turbo Gear automatycznie otwiera dostęp do sześciu przednich i dwóch tylnych wentylatorów. Współpracują one z dwoma ...
 - 
Kaspersky Internet Security multi-device i Anti-Virus 2014
... żądające okupu (tzw. ransomware), mogą zablokować dostęp do komputerów i żądać zapłaty za "odblokowanie" takich maszyn, czasem nawet wtedy, gdy system posiada zainstalowane rozwiązanie antywirusowe. W wielu przypadkach użytkownicy ignorują ostrzeżenia swoich rozwiązań bezpieczeństwa i świadomie instalują program imitujący legalny plik muzyczny ...
 - 
Mobilność coraz ważniejsza dla firm
... procent firm. Z kolei system Microsoft Windows 8 stał się popularniejszy niż Windows Mobile — 46 procent firm wspiera lub planuje wspierać pełny system operacyjny, a 32 procent ... się największą popularnością – aż 68 procent firm wspiera lub planuje wspierać ten system. Na drugim miejscu jest Microsoft Windows 8 z 57 procentowym wynikiem, z kolei jego ...
 - 
Zakupy świąteczne już w listopadzie
Jak pokazują dane z systemu PayByNet, większość prezentów, które znalazły się pod choinką w ubiegłym roku, kupiliśmy miesiąc przed świętami. Średnia wartość internetowych zakupów w listopadzie 2012 roku wyniosła 208,55 zł, a w grudniu tylko 159,60 zł – wynika z danych PayByNet, systemu płatności internetowych, którego operatorem jest KIR S.A. Czy ...
 - 
Reklamacja towaru - nieprzyjemna konieczność
... w neutralnego lub zadowolonego, a dzięki krytyce może zmienić albo wręcz ulepszyć swój system pracy lub produkt. Z kolei klient, zamiast frustrować się i narzekać, ma szanse ... opinia klienta, który nie zmarzł w zimie, czekając na zmianę opon. Wyznaczniki dobrej obsługi System oceny firmy przez klientów może w bardzo jasny sposób pokazać nam, jaka ...
 - 
Elektroniczna obsługa celna bardziej przyjazna dla przedsiębiorców
... z zapewnieniem - gdzie jest to możliwe - neutralności technologicznej nowo wprowadzanych rozwiązań Powielające się funkcjonalności zostaną zmniejszone do niezbędnego minimum. System będzie korzystał z jednego systemu danych referencyjnych. Naczelnik Urzędu Celnego I w Warszawie promował też wśród podatników elektronicznej formy składania deklaracji ...
 - 
10 lat złośliwego oprogramowania na urządzenia mobilne
... wykrył konia trojańskiego o nazwie „Yxes” (anagram wyrazu „sexy”), kryjącego się za aplikacją „Sexy View”. Yxes uzyskał status certyfikowanej aplikacji na system Symbian, ewidentnie wykorzystując osobliwość tego OS-a, która pozwalała autorom na samodzielne „zatwierdzanie” swoich własnych aplikacji. Zainfekowany telefon wysyłał książkę adresową ...
 - 
Ochrona zdrowia w Polsce: indeks sprawności 2014
... Idea indeksu - jako badania porównawczego tzw. benchmarku - jest wskazaniem, w którym województwie system ochrony zdrowia działa lepiej w konkretnej dziedzinie, a w której gorzej. Nie ma ... międzynarodowe doświadczenia w opracowaniu mierników sprawności systemu ochrony zdrowia (health system performance measures – HSPM), aby podjąć próbę oceny ...
 - 
Internet Wszechrzeczy: 4,6 biliona dolarów dla sektora publicznego
... poziom obsługi i nowe usługi dla mieszkańców, dają władze Barcelony. Miasto było jednym z pierwszych w Europie, które wdrożyło Wirtualny System Obsługi Obywatela. System ten wykorzystuje technologie wideokomunikacji, pozwalające na wirtualną komunikację z urzędnikiem, bez konieczności osobistej wizyty w urzędzie. Barcelona wdrożyła technologie ...
 - 
Komunikacja miejska w Berlinie, Paryżu i Londynie
... około 8,2 mln osób. W związku z tym miasto jest wyposażone w gęstą sieć połączeń komunikacyjnych. System transportu miejskiego dzieli się na London Underground, London Buses, Tramlink, ... 48 lat, między 1952 a 2000 rokiem. Docklands Light Railway to system automatycznie sterowanych pociągów (bez maszynistów) działających na terenie doków we wschodniej ...
 - 
Nowe technologie - ranking przegranych
... – wybór jest nieograniczony. Redakcja serwisu procesor.pl postanowiła przedstawić 5 wielkich technologii ostatnich czasów, które z jakiegoś powodu nie osiągnęły zamierzonych sukcesów. System Windows Vista Microsoft w przeciągu ostatnich kilku lat niestety zaliczył parę wpadek, a jedną z największych było wprowadzenie systemu Windows Vista. Co było ...
 - 
Samsung GALAXY S5
... aparat z rozbudowanym menu i interfejsem, dzięki czemu każdy użytkownik może z łatwością robić, edytować i przesyłać zdjęcia. Nowy smartfon posiada najszybszy na świecie system ustawiania ostrości (do 0,3 sek.) oraz tryb zwiększonej dynamiki tonalnej (HDR), pomagający wiernie odzwierciedlić naturalne światło i barwy w każdych warunkach. Ponadto ...
 - 
Tablety Kruger&Matz KM0972 i KM0974GPS
... Rockship 3188 Cortex A9 o taktowaniu 1.6GHz wspomagany 1GB pamięci RAM. System Android 4.2.2 i wbudowany odbiornik GPS pozwoli zainstalować ze Sklepu Play i ... które cenią dobrą jakość, ale nie chcą przepłacać. Urządzenie pracuje w oparciu system Android 4.2 i dwurdzeniowy procesor Rockship 3168 o taktowaniu 1.2 GHz wspomagany 1 GB RAM. To, co ...
 - 
Branża finansowa a cyberprzestępczość: jak się chronić?
... klientów, możliwość przyciągnięcia nowych klientów itd. Ważne jest jednak, aby system ochrony przed oszustwami został starannie wybrany. Jakie cechy powinno ... jest zainstalowana na komputerze, użytkownik nadal potrzebuje ochrony na pewnym poziomie. System serwerów banku pomaga zapewnić odpowiedni poziom bezpieczeństwa, sprawdzając typowe zachowanie ...
 - 
Jak zabezpieczyć przetwarzanie w chmurze?
... wyboru optymalnych polityk bezpieczeństwa dla danego elementu systemu. Możliwość integracji z narzędziami menedżerskimi dla chmury, takimi jak Chef i Puppet, pozwoli wbudować system zabezpieczeń w procesy operacyjne. Panele kontrolne oraz systemy raportów i alertów zapewnią wgląd w pracę środowiska w czasie rzeczywistym i pozwolą skupić się na tym ...
 - 
Firmy ubezpieczeniowe a gotowość na Solvency II
... jest znaczący, ale wciąż tylko 20% europejskich zakładów ubezpieczeń uważa, że posiada efektywny system zarządzania ryzykiem, spełniający w pełni wymagania Solvency 2. Największy problem z ... do podjęcia - tylko co czwarty ubezpieczyciel stworzył lub wybrał już system. - To, z czym najczęściej borykają się zakłady ubezpieczeń, to także dostosowanie ...
 - 
Rynek pracy w UE: pokryzysowe realia "straconego pokolenia"
... naprawdę powinny koncentrować się na redukcji liczby absolwentów, którzy opuszczają system edukacji z bardzo niskimi kwalifikacjami zawodowymi – zauważa Steffen Vetter. - Osoby w ... zauważa, w krajach Środkowej Europy, które najlepiej radzą sobie ze spadkiem zatrudnienia, system szkolenia zawodowego zakłada, że stażyści przez pierwsze kilka lat ...
 - 
Lewiatan ocenił projekt budżetu państwa na 2015 r.
... marże, wydłużyły okres kredytowania i zwiększyły maksymalne kwoty kredytu. Jednocześnie świetnie działa system gwarancji de minimis uruchomiony w 2013 r. przez rząd poprzez BGK, skierowany ... planuje się wprowadzenia zasadniczych zmian w systemie podatkowym, co sprawi, że system ten będzie bardziej stabilny i przewidywalny dla podatników. Stabilizacja ...
 - 
Haier wprowadza nowe smartfony
... , zachowując naturalne kolory i głębokie kontrasty. HaierPhone W970 zasilany jest przez system Android 4.4 i oferuje aż 16GB pamięci wewnętrznej. Podwójny mikrofon double-mic ... a jego grubość to zaledwie 8,9 mm. Telefon wyposażony jest w Digital Theater System (DTS), gwarantujący wirtualny dźwięk przestrzenny. HaierPhone L701 będzie dostępny w Europie ...
 - 
Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata
... do przeprowadzenia ataków, o tyle ich cele są praktycznie stałe. Na system Windows skierowanych jest 99,9% przestępczych działań. Zaobserwowano jednak dynamiczne zmiany ... . Strony zawierające złośliwe oprogramowania najczęściej wykorzystują exploity. Skrypt sprawdza system, z którego korzysta osoba odwiedzająca stronę pod kątem luk w zainstalowanym na ...
 - 
Jak wykryć cyberatak? 8 wskazówek dla firm
... rozprzestrzeniania się infekcji w sieci. Obwodowa ochrona sieci, np. zapora sieciowa i system IPS (do wykrywania i zapobiegania włamaniom), jest rzadko konfigurowana tak, aby monitorować ... 24 godzin, np. powtarzające się niepowodzenie uwierzytelnienia. Jeśli po wyczyszczeniu system zostaje ponownie zainfekowany w ciągu kilku minut, wskazuje to na ...
 - 
8 kierunków, w których podążą cyberprzestępcy
... osoby, które wykorzystują pirackie oprogramowanie. To oznacza, że osoby chcące z różnych powodów „porwać” system OS X wiedzą, że muszą po prostu „zawinąć” swojego szkodnika w ... jak atak hakerski wykorzystujący komunikację bliskiego zasięgu (NFC) na chilijski system transportu publicznego świadczą o tym, że cyberprzestępcy interesują się tego rodzaju ...
 - 
Więcej ataków na OS X i iOS
... pochodzące z chmury Kaspersky Security Network: spośród wszystkich ataków phishingowych na system OS X wykrytych przez Kaspersky Lab w okresie od listopada 2013 r. do października ... szkodliwych celów, zanim producent systemu operacyjnego naprawi problem. Innymi słowy, żaden system nie może zostać uznany za całkowicie bezpieczny jeśli chodzi o ...
 - 
Cyberatak można przewidzieć
... w kierunku wystąpienia przestępczości. W celu przeciwdziałania cyberatakom, wykorzystuje się go do analizy Big Data, które gromadzone są podczas komunikacji je poprzedzającej. System wykorzystujący tę technologię jest w użyciu od 2010 roku. Przez media uznany został za rewolucyjny. Analiza działań w sieciach organizacji i przedsiębiorstw – analizę ...
 - 
Informatyzacja przedsiębiorstwa po polsku
Zdecydowana większość polskich firm jest zdania, że w budowaniu przewagi konkurencyjnej pomaga im informatyzacja. Dla co piątej z nich najistotniejszym kierunkiem rozwoju jest tu integracja własnych systemów informatycznych z systemami klientów. Równie duża jest grupa przedsiębiorstw, które stawiają na rozwój systemów integrujących pracę sprzedaży ...
 - 
Zakupy online na na brytyjskim Amazonie: jak kupować?
... i tam odhaczyć opcję „Estimate VAT, Postage and Packaging”. W ten oto sposób system wyliczy, ile ostatecznie zapłacimy za wybrany produkt razem z przesyłką. Oczywiście kwota ... Bez tego niestety niczego nie ugramy – Amazon nie oferuje wygodnych płatności przez system PayPall, odbiór przy przesyłce także nie wchodzi w naszym wypadku w grę. Platforma ...
 - 
Przedsiębiorcy tworzą miejsca pracy i nie dają zarobić
... podejrzany o nieuczciwość. Aż 62% z nas hołduje przekonaniu, że przedsiębiorcy starają się oszukać system, by płacić niskie podatki. Może to co prawda wynikać z przeświadczenia o ... , bo gdyby była taka sposobność wielu z nich chciałaby oszukać system. – To, jaki wizerunek mają przedsiębiorcy w opinii publicznej ma duże znaczenie dla społeczeństwa ...
 - 
6 rad jak wybrać backup
... , czy twoje rozwiązanie jest rozwijane zgodnie z zapotrzebowaniem rynku. Jeżeli ostatnia aktualizacja pochodzi sprzed 3 lat można ponownie przemyśleć inwestycję w taki zaniedbywany system. Powyższe rady mogą pomóc w wyborze optymalnego rozwiązania do backupu i pozwolą uniknąć chybionej inwestycji, bo nawet solidny produkt uznanego producenta może ...
 - 
Backup: element strategii bezpieczeństwa danych
... poprzedzony analizą strat i zysków oraz nierzadko pogodzeniem się z utratą kontroli nad zabezpieczeniem części infrastruktury przez wewnętrzne działy IT. 3. Priorytetyzacja Gdy system backupu zabezpiecza dane kilkudziesięciu systemów i znacznej liczby użytkowników, konieczne jest określenie, które z tych danych są najważniejsze dla organizacji, aby ...
 - 
ESET Smart Security 9 i ESET NOD32 Antivirus 9 w wersjach beta
... w wersjach beta, pracują w oparciu o system oceny reputacji i bezpieczeństwa plików ESET Live Grid (bazujący na chmurze). Sam Live Grid stanowi system wczesnego ostrzegania. Jeśli ... . Nowe wersje rozwiązań ESET zyskały również nowy interfejs, wydajniejszy system aktualizacji programu i baz sygnatur wirusów. Dodatkowo są one w pełni kompatybilne z ...
 - 
Smartfony Acer Liquid Z530, Z630, Z330, M330, Z320 i M320
... Z630 5,5-calowy Liquid Z630 o wymiarach 156,3 x 77,5 x 8,9 mm pracuje w oparciu o system operacyjny Android 5.1 i procesor MediaTek MT6735 (1,3 GHz, 4-rdzeniowy, 64-bitowy). Smartfon posiada 2 ... LTE, WiFi 802.11 b/g/n i Bluetooth 4.0 EDR. Liquid Z320 / M320 System operacyjny danego modelu określa litera w nazwie: Z (Android) lub M (Windows 10). Oba ...
 - 
Smartfon ASUS ZenFone 2 Laser ZE500KL
... układ graficzny Adreno 306 oraz 2 GB pamięci RAM. Urządzenie posiada również baterię o pojemności 2400 mAh oraz system Android Lollipop z autorską nakładką ZenUI. Oprócz tego oferuje system Dual SIM, który daje możliwość korzystania z dwóch kart jednocześnie. Aparat PixelMaster – rób zdjęcia nawet w nocy W modelu ...
 - 
Rynek pracy w I półroczu 2015 r.
... należy wymienić: system czasowy, wykorzystywany najczęściej w handlu, polega na wypłacie stałej stawki godzinowej; system akordowy, gdzie wynagrodzenie zależy od ilości wyprodukowanego w określonym czasie towaru i występuje wyłącznie w produkcji; system prowizyjny, uzależniający wynagrodzenie ...
 


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei