-
Przeglądarka internetowa furtką dla hakerów
... lub wtyczek. Takie rozwiązania oferują między innymi programy antywirusowe, na przykład G DATA, które posiadają rozszerzenia ochrony dla przeglądarek internetowych Mozilla Firefox, Microsoft ... zastawioną przez nich pułapką jest tak zwane „zatruwanie DNS”. Domain Name System (DNS) to usługa zapewniająca powiązanie domeny z adresem IP danego serwera. ...
-
Utraty danych boi się co trzecia firma w Polsce
... a także tworzenie i regularne aktualizowanie kopii zapasowych. W kontekście rozwoju odporności danych i samego biznesu warto wskazać również wdrożenie w firmie zasad Zero Trust Data Resilience, które rozszerzają regułę zerowego zaufania na systemy backupu i odzyskiwania danych. Podstawowe elementy Zero Trust zakładają jak najniższy poziom uprawnień ...
-
Szósta wersja CDN OPT!MA
... jak i korekt do faktur, realizowany jest w standardzie EDI (Electronic Data Interchange). Prace nad system były prowadzone również w kierunku bardzo mocnej integracji z system CDN XL. Producent stworzył dla firm wielodziałowych nowy model działania: w centrali firmy pracuje system CDN XL w oddziałach, przedstawicielstwach i biurach handlowych – CDN ...
Tematy: cdn opt!ma, comarch-cdn -
Notebook Acer Aspire 7730
... dyski Serial ATA. Notebooki z serii Aspire 7730 są oferowane z preinstalowanym system operacyjnym Microsoft Windows Vista Home Premium oraz dostarczane wraz z preinstalowanymi ... bezprzewodowymi Acer SignalUp i Nplify Bezprzewodowa sieć osobista: Bluetooth 2.0+EDR (Enhanced Data Rate) Sieć LAN: gigabitowa karta Ethernet, obsługa ASF (Alert Standard ...
-
Macierz dyskowa Verbatim
... według standardów przemysłowych w celu zapewnienia maksymalnego czasu sprawności urządzenia System kieszeni na dyski umożliwiający ich podłączanie i odłączanie w czasie pracy ... niezależny zamiennik systemów pamięci taśmowych. Urządzenie PowerBay Removable Hard Drive System, podłączane za pomocą interfejsu eSATA lub USB, zapewnia szybkie tworzenie ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... ilości danych. Jak tego dokonać? Z pomocą przychodzą systemy Business Intelligence. BIG DATA to termin, który świetnie odzwierciedla to, czym charakteryzuje się dzisiejszy ... wysoka rotacja pracowników, co może wskazywać na jakiś konflikt w zespole (system pozwala dostrzec pewne zachowania oraz zdiagnozować ich przyczyny). # 2 Oszczędność czasu ...
-
Internet i bezpieczne komputery
... DATA, Hewlett-Packard, Intel, Microsoft, PKO Bank Polski, RSA Security, Symantec oraz Telekomunikacja Polska, postanowiła ... systemów komputerowych staje się coraz solidniejsza i bezpieczniejsza. Na przykład system Microsoft Windows XP Professional jest bezpieczniejszy niż system Windows 95 i Windows 98. Licznych infekcji wirusowych można ...
-
Notebook Acer TravelMate 7730
... 250/320 GB, z systemem zabezpieczającym przed wstrząsami Acer DASP (Disk Anti-Shock Protection System); Obsługa technologii Intel Turbo Memory (2 GB) Napęd Blu-ray Disc 2x ... Acer SignalUp i Nplify; Bezprzewodowa sieć osobista: Bluetooth 2.0+EDR (Enhanced Data Rate); Sieć LAN: gigabitowa karta Ethernet, obsługa ASF (Alert Standard Format) ...
-
Szkodliwe oprogramowanie w chmurze. Jest miliard, a będzie więcej
... i pomaga wykrywać nieznane wcześniej zagrożenia. Poprzez wykorzystywanie metadanych związanych ze szkodliwymi programami (takich jak data utworzenia, pochodzenie, nazwy plików, ścieżki dostępu do obiektów itd.), system jest w stanie całkowicie autonomicznie identyfikować zagrożenia bez uzyskiwania dostępu do zawartości plików. Czytaj także ...
-
Wydobywanie kryptowalut - jak zbudować centrum danych?
... okazuje się kamieniem węgielnym centrum danych. Firma CCG Mining zrekonstruowała cały system wentylacji pomieszczeń zgodnie ze swoimi potrzebami. Na użytek swoich serwerowni ... oferując możliwość doboru zakupu, konfiguracji odpowiedniego sprzętu i rozmieszczenie go w Data Center, aby tam mógł nieprzerwanie pracować w odpowiednich do tego warunkach, ...
-
Firmy produkcyjne bez ERP, APS i WMS. 67% dane wprowadza ręcznie
... do zarządzania magazynem (WMS, ang. Warehouse Management System) – 39 proc. producentów już z nich korzystało, a dalsze 8 proc. planowało ich wdrożenie w latach 2019-2021. Na kolejnych miejscach znalazły się systemy zbierania danych z maszyn (SCADA, ang. Supervisory Control And Data Acquisition; 24 proc. już je wdrożyło ...
-
Czy efektyzm stanie się nowym standardem w zarządzaniu środkami publicznymi?
... - system podnoszący jakość życia społeczeństwa (społeczny controlling inwestycji) Onepress, 2025 Oprawa miękka, s. 400 Data premiery: 21.02.2025 Jak efektywnie zarządzać środkami publicznymi, by unikać marnowania ograniczonych zasobów i realizować projekty inwestycyjne, które realnie poprawiają jakość życia społeczeństwa? „Efektyzm – system ...
-
Notebook Acer TravelMate 6293
... lat i zawierający ubezpieczenie na wypadek przypadkowych uszkodzeń. Specyfikacja techniczna: System operacyjny: Windows Vista Business (Service Pack 1) Platforma: Technologia Mobile ... współpracująca z technologiami bezprzewodowymi Acer SignalUp i Nplify Bluetooth 2.0+EDR (Enhanced Data Rate) Sieć LAN: gigabitowa karta Ethernet, obsługa ASF (Alert ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory Control And Data Acquisition) i powodować znaczne szkody. Możliwość zorganizowania takiego ataku to ... Na szczęście obyło się bez katastrofy nuklearnej. Sobig unieruchomił natomiast system dyspozytorski oraz sygnalizację świetlną, co spowodowało znaczne opóźnienia w ruchu pociągów. ...
-
Wakacje 2016: kontrowersje wokół Turystycznego Funduszu Gwarancyjnego
... i branża działałaby w miarę sprawnie podobnie jak system bankowy. Warto przy tym zwrócić uwagę, że w bankowości działa system ścisłych wymogów i regulacji, a nad wszystkim ... . Warto też zaznaczyć, że wbrew niegdysiejszym wnioskom (m.in. PIT- u) proponowany system wcale nie zabezpiecza w pełni klientów (a szczególnie rodziny kupujące w first minute) ...
-
Przeszłość, teraźniejszość i przyszłość e-fakturowania w Polsce
... do szczególnej procedury unijnej OSS, które posiadają polski NIP. Przesunięta data obowiązkowego e-fakturowania Obecnie e-fakturowanie oraz korzystanie z Krajowego ... do elektronicznej wymiany danych i e-fakturowania z ponad 30-letnim doświadczeniem rynkowym. System Comarch EDI to platforma elektronicznej wymiany dokumentów, która ułatwia integrację ...
-
ComArch: Disaster Recovery Center
... używanych na co dzień budynkach firmy, co gwarantuje błyskawiczną reakcję w przypadku konieczności uruchomienia DRC. Specjaliści ComArch pracują nad bieżącymi projektami w Data Centers, które są unowocześniane w sposób ciągły, według aktualnych potrzeb. Disaster Recovery Center należy do zestawu rozwiązań outsourcingowych oferowanych przez ComArch ...
-
Prywatne maile do kosza
... branży IT, aż 8% całkowitej pojemności firmowych systemów przechowywania danych zajmują prywatne maile. Jedna czwarta osób uczestniczących w badaniu przeprowadzonym przez Hitachi Data Systems przyznała, że poczta elektroniczna obecnie zajmuje ponad 20% całkowitej pojemności pamięci. Niektórzy respondenci podejrzewają nawet, że odsetek ten jest ...
-
Telefonia IP w sieciach osiedlowych
... korzystanie z nowej platformy VoIP Crowley'a. W ramach oferty klienci otrzymują kompletny system potrzebny do instalacji telefonii IP – w tym pulę numerów dla użytkowników końcowych oraz możliwość terminacji połączeń wychodzących i przychodzących. Nowa oferta Crowley Data Poland dla sieci osiedlowych pozwala tym ostatnim zaoferować klientom, czyli ...
-
Tandberg: backup server na dyskach SATA
... przez okres dłuższy niż 10 lat. Tandberg RDX® QuickStor, jako system bazujący na dyskach twardych, jest w stanie zapisać informacje z prędkością przepływu danych do ... serii DAT/DDS, Travan lub AIT. Wraz z zakupem urządzenia Klienci i Partnerzy TANDBERG DATA otrzymują pakiet serwisowy zawierający bezpłatną pomoc techniczną i 3- letnią gwarancję ...
-
Zarządzanie danymi w polskich firmach
... Data Systems opublikowała wyniki badań "Storage Index" przeprowadzonych wśród 950 firm w regionie EMEA (Europa, ... pracownicy coraz częściej wykonują swoje zadania poza biurem." - twierdzi Jacek Browarski, Channel Manager w firmie Hitachi Data Systems. - " Firma analityczna Yankee Group przewiduje, że w roku 2010 aż 269 milionów użytkowników na całym ...
-
Symantec: nowe pakiety zabezpieczające
... reguł informatycznych — pakiet Control Compliance Suite 10.0 zapewnia lepszy wgląd w system informatyczny przedsiębiorstw i zagrożenia związane ze zgodnością z przepisami, co gwarantuje lepszą ochronę przy niższym koszcie. Ochrona informacji — pakiet Data Loss Prevention Suite 10.5 rozwiązuje najważniejsze problemy związane z zapobieganiem utraty ...
-
Pamięć Kingston DataTraveler 5000
... w zakresie technologii kryptograficznych – jest liderem na rynku zaawansowanych systemów sprzętowego szyfrowania danych, zarządzania dostępem oraz ochrony danych cyfrowych. System certyfikacji FIPS 140-2 wymaga weryfikacji dostępu do danych, zgodnej z wymogami federalnymi, ustanowionymi przez Narodowy Instytut Standaryzacji i Technologii (NIST ...
-
Fuzje i przejęcia na rynku technologii III kw. 2011
... milionów USD. Jest to poziom najwyższy od 11 lat. Rośnie znaczenie “big data” Jednym z głównych punktów M&A w technologii w III kwartale 2011 roku, było przetwarzanie dużych ilości danych – tzw. "big data". Jak wyjaśnia Aleksander Poniewierski, Partner w dziale Doradztwa Informatycznego w Ernst & Young - "inwestycje w przetwarzanie ...
-
ESET Mobile Security w nowej wersji
... . Wśród bezpłatnych funkcji nowej wersji ESET Mobile Security znalazło się zabezpieczenie przed uruchamianiem nieautoryzowanych kodów serwisowych USDD (Unstructured Supplementary Service Data). Zwykle tego typu kody służą do diagnostyki smartfonów - za ich pomocą można m.in. sprawdzić numer IMEI. Jednak odpowiednio spreparowany i ukryty ...
-
Małe agencje marketingowe atakowane przez hakerów
... wystarczyć do zepsucia nowych relacji i zagrozić przyszłości firmy. Co sprawia, że mała agencja marketingowa jest podatna na ataki? Raport Verizon Data Breach Investigations z 2013 r. ujawnił, że 20% wszystkich włamań sieciowych miało miejsce w firmach z branży informacji i profesjonalnych usług. Dlaczego tak wiele? Można ...
-
Dr.Web w wersji 10.0 dla systemu Windows
... utracie danych Nowa wersja programu Dr.Web Security Space 10.0 jest wyposażona w specjalny moduł chroniący przed programami typu ransomware (ang. Data Loss Prevention). Funkcja ta tworzy kopię zapasową wybranych przez nas plików i pozwala na ich odzyskanie, jeśli staniemy się ofiarą ataku ...
-
Czy banki zasługują na tak duży kredyt zaufania?
... Zhiwei Jiang, Global Head of Financial Services, Insights and Data w Capgemini. "Wprowadzenie prawodawstwa GDPR w przyszłym roku jest dla banków i ubezpieczycieli ogromną ... społeczna o wyciekach wzrośnie dzięki GDPR? Ogólne rozporządzenie o ochronie danych (ang. General Data Protection Regulation, GDPR), regulacja unijna mająca wejść w życie w maju ...
-
Złośliwe oprogramowanie: Android pod ostrzałem
... , że to właśnie ten system znajduje się w centrum zainteresowania cyberprzestępców. Tylko w minionym roku odnotowano pojawienie się przeszło 3,2 mln nowych złośliwych aplikacji. Tak dużej aktywności cyberprzestępczego półświatka nie mieliśmy jeszcze nigdy. W 2016 roku pracujący dla G DATA specjaliści od bezpieczeństwa zdołali zidentyfikować ...
-
Polskie firmy nadal nie są gotowe na GDPR
... ochrony. 54% ankietowanych nie wiedziało, że do kategorii tej należy data urodzenia klienta, 49% nie wzięłoby pod uwagę baz danych marketingowych używanych w kampaniach, a ... ™ Security wykorzystuje kombinację technik zabezpieczająych różnej generacji oraz zintegrowany system ochrony przed niewidocznymi i jeszcze nieznanymi formami ataków. To ...
-
Android, czyli złośliwe oprogramowanie co 10 sekund
... to niewątpliwie krok w dobrym kierunku. Tym bardziej, że - jak zauważają eksperci G DATA - złośliwego oprogramowania na smartfony naprawdę nie brakuje. Niechlubne 10 ... obecne były luki w zabezpieczeniach, którym można było zaradzić. Miało ono zainstalowany nieaktualny system operacyjny Android w wersji 4.4 („KitKat”), który po raz pierwszy pojawił ...
-
Uwaga! Trojan na Whatsappie
... cały system Android. - Nie ma takiego pojęcia jak w 100% bezpieczna aplikacja – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Sytuacja przypomina producenta ... Whatsapp'a trojana wykrył użytkownik Twittera @LukasStefanko. Bezzwłocznie zawiadomił o tym sieć. Eksperci G DATA postanowili przyjrzeć się temu zagrożeniu. - Do tej pory nie wiemy, ...
-
Tylko 1/5 firm dba o jakość danych
... w oparciu o nie podejmować decyzje biznesowe – mówi Łukasz Leszewski, Lider praktyki Data Management w SAS Polska. Dane klientów najbardziej wartościowe Zanim organizacja ... % organizacji biorących udział w badaniu SAS ma specjalistów na stanowisku chief data officer (CDO) lub chief analytics oficer (CAO). Tymczasem pracownicy w firmach zatrudniających ...
-
Na czym polega atak APT? Jak się obronić?
... Chin. Z kolei Amerykanie są autorami jednego z najgłośniejszych ataków APT – Stuxnet zaatakował system komputerowy reaktora atomowego Bushehr, a jego zadaniem było zatrzymanie prac Iranu ... zabezpieczeniach systemów IT. - tłumaczy Robert Dziemianko, Marketing Manager w G DATA. Najczęstsze cele ataków APT to: cyberszpiegostwo (w tym kradzież wartości ...
-
Przekręt "na ESTĘ", czyli fałszywe zezwolenie na wjazd do USA
... wjazd do Stanów Zjednoczonych w systemie ESTA. Przed tym oszustwem ostrzegają eksperci G DATA Software. Przez wiele lat Polacy mieli ograniczone możliwości wyjazdu ... sprawy urzędowe, w tym wyjazdy zagraniczne. - ostrzega Robert Dziemianko Marketing Manager G DATA Software. W Internecie funkcjonuje wiele stron podszywających się pod znane instytucje ...