-
Tydzień 39/2007 (24-30.09.2007)
... wykorzystywał monopol na rynku systemów operacyjnych do niszczenia konkurencji. Uznano też, że „Microsoft nie ujawniał konkurencji w wystarczającym stopniu pełnych informacji o tym, jak system Windows komunikuje się z serwerami co spowodowało, że serwery rywali miały problemy ze współpracą z Windows, a serwery Microsoftu – nie. Teraz powstaje ...
-
Zagrożenia płynące z Internetu 2008
... w Pekinie stworzą znakomitą okazję do przeprowadzania niszczycielskich ataków i kradzieży informacji. 6. Ukierunkowane ataki na usługi i witryny Web 2.0. Wdrażanie ... rośnie udział w rynku systemu Vista. Chociaż został on zaprojektowany jako najbezpieczniejszy system operacyjny firmy Microsoft, zdaniem NIST (National Institute of Standards and ...
-
Tydzień 9/2008 (25.02-02.03.2008)
... KE ukarała koncern 280 mln euro za nierespektowanie zaleceń antymonopolowych. Jak wiadomo 95% komputerów na świecie ma zainstalowany system Windows. Brak informacji jak ten system współpracuje z serwerami powoduje, że programy autorstwa konkurencyjnych firm nie działały z Windows tak dobrze jak produkty Microsoftu. Prócz tego ...
-
E-administracja: główne przeszkody w rozwoju
... przejrzystości i skrócenia czasu realizacji procedur administracyjnych, zwiększenia zakresu informacji, jakie bez osobistego kontaktu możesz uzyskać odnośnie do swojej sprawy ... potencjalnie wykluczonych z systemu. Ci oponenci zbyt chętnie zapominają jednak, że system elektroniczny nie musi od razu zastąpić 100% kontaktów we wszystkich grupach ...
-
Smartphone ASUS Lamborghini ZX1
... ASUS został wyposażony w funkcję Newstation umożliwiającą dostęp do informacji i wiadomości na blogach; opcję RSS informującą o wydarzeniach ... . Specyfikacja ASUS Lamborghini ZX1: System sieciowy: HSDPA 3.6Mbps, UMTS 850/1900/2100MHz, EDGE/GPRS/GSM 850/900/1800/1900MHz; Class 10 System operacyjny: Microsoft Windows Mobile 6.1 Professional ...
-
Nadużycia w firmach 2008
... podkreśla Jakub Bojanowski. Jedna czwarta firm posiada system raportowania o nadużyciach gospodarczych, kolejne 25% zamierza taki system wprowadzić. Mniej niż 20% firm ... anonimowe kanały informacyjne stanowią nie tylko źródło pochodzenia znacznej części informacji o potencjalnych nadużyciach, ale również sygnałów na temat innych problemów związanych ...
-
Tydzień 40/2008 (29.09-05.10.2008)
... czasie trzeba dwukrotnie zwiększyć produkcję tak zwanej "zielonej energii. Według informacji nadchodzących z Brukseli Komisja Europejska odrzuci plany restrukturyzacji stoczni w Szczecinie, Gdyni ... niekorzystnych. Chodzi tu zwłaszcza te rozwiązania, które modyfikują europejski system handlu pozwoleniami na emisję CO2 (ETS). Obecnie jeszcze w ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... użytkownika oraz jego danych (np. niszczenia, blokowania, modyfikowania lub kopiowania informacji, niekorzystnie wpływając na wydajność komputera lub sieci). PornWare: są to ... znaczny spadek liczby programów RemoteAdmin (-6,5%). Platformy i systemy informatyczne System operacyjny lub aplikacja mogą zostać zaatakowane przez szkodliwy program, ...
-
Kompetencje i rozwój zawodowy specjalistów
... się komputerem, znajomość specjalistycznych programów oraz umiejętność wyszukiwania i przetwarzania informacji. Aby taką wiedzę zdobyć, utrzymać i rozwijać, specjaliści w ... przykład ekspert wewnętrzny odpowiedzialny w firmie za tzw. zintegrowany system zarządzania, a więc system jakości, bhp i ochronę środowiska. Za głównego specjalistę można także ...
-
Bag-in-Box robi karierę
... , podczas gdy worek BiB robi to samoistnie. Ten unikalny system chroni więc zawartość napoczętego już opakowania przed zepsuciem i sprawia, że długo zachowuje ... do transportowania, a jego powierzchnia służy do przekazania nabywcy wszystkich istotnych informacji o zawartości opakowania i jej reklamie. H2SO4 Początki tej rodziny opakowań nie miały ...
-
Kroll Ontrack: kasowanie danych przez SMS
... i po tej operacji w smartfonie pozostaje jedynie zainstalowany w nim oryginalnie system operacyjny" – mówi Paweł Odor, główny specjalista Kroll Ontrack. Według ... odpowiedzialne za bezpieczeństwo zasobów firmowych do procedur związanych z bezpieczeństwem korporacyjnych informacji" - dodaje Paweł Odor. Program o nazwie Ontrack Eraser Mobile, pozwala ...
-
Szkodliwe programy mobilne: ewolucja
... jeżeli użytkownik będzie próbował zainstalować niepodpisaną aplikację (która może być szkodliwa), system operacyjny nie powiadomi użytkownika, że aplikacja nie posiada ... W nagranym komunikacie proszono ich o podanie danych bankowych i innych poufnych informacji. Naturalnie, automatyczna sekretarka należała do przestępców. Takie oszustwa są popularne ...
-
Zakupy online na Dzień Kobiet
... celu wykrycia oszustw oraz interweniują w przypadku sporów. W zwiększeniu zaufania pomaga również system oceny sprzedających i kupujących. Jednak mimo wszystkich tych zabiegów przypadki ... Oszustwo będzie jeszcze prostsze, gdy ktoś zdoła uzyskać dostęp do informacji logowania użytkowników serwisu aukcyjnego. Przy ich pomocy cyberprzestępca będzie mógł ...
-
RSA Identity Protection and Verification Suite
... nielegalnych serwisów internetowych w 140 krajach. RSA® Identity Verification ― oparty na wiedzy system uwierzytelniania, który został opracowany z myślą o sprawdzaniu i potwierdzaniu tożsamości użytkowników w ... platform społeczność sieciowa przeciwdziałająca oszustwom internetowym, której celem jest udostępnianie i rozpowszechnianie informacji ...
-
Sophos Endpoint Security and Data Protection 9.5
... aktualizowania oprogramowania. Sophos, firma specjalizująca się w technologiach ochrony informacji, ogłosiła dodanie technologii Live Protection do oprogramowania Sophos Endpoint ... Data Protection 9.5 rozszerza obsługę o środowiska wirtualne - Microsoft Hyper-V i system operacyjny VMWare vSphere. Wersję 9.5 wyposażono również we wzmocnioną ...
-
Zakupy online: jak być bezpiecznym?
... tradycyjnej formie zakupów i nie dotrzymuje kroku rzeczywistości internetowej. „Nasz obecny system jest tak skonstruowany, aby chronić konsumenta, który idzie do centrum handlowego. ... dowodu na to, że dana strona jest bezpieczna i legalna. Według informacji podanych na brytyjskiej rządowej stronie GetSafeOnline symbol kłódki dowodzi jedynie, ...
-
Internet dla dzieci ale pod nadzorem
... . Ta liczba jest inna w każdym kraju. Jednak dzieci z dostępem do informacji o karcie kredytowej są celem oszustów na całym świecie. Znamy wiele przykładów ... . Innym przykładem jest 9-letni uczeń z Virginii, który złamał zdalny system edukacyjny w Blackboard Learning System. Faktem jest, że uważanie hackowania za fajne jest niebezpieczne. Dzieci ...
-
Panasonic Toughbook CF-C1
... pracę łatwiejszą dzięki dostępowi do kluczowych aplikacji i szybszemu przetwarzaniu informacji. „Nowy rozkładany Panasonic Toughbook C1 to oferta dla profesjonalnych użytkowników, która ... Toughbook CF-C1 urządzenia WiFI 802.11a/b/g/n i 802.11a/b/g/n Wi-Fi oraz system transmisji danych w standardzie 3G. CF-C1 posiada pojemnościowy ekran dotykowy ...
-
Kwalifikacje pracowników a popyt na rynku pracy
... nad praktycznymi, brak systematycznych i sformalizowanych forów wymiany informacji z przemysłem, obniżający się poziom przygotowania studentów, niska elastyczność ... mają poczucie, że muszą każdego pracownika samodzielnie przygotować do wykonywania pracy - system edukacyjny nie funkcjonuje prawidłowo. W związku z tym przy ocenie pracownika zasadnicze ...
-
Reputacja jako kapitał firmy
... wizerunek. Tożsamość należy rozumieć jako wartości firmy, a nie jako jej system identyfikacji. Celem profesjonalnie budowania tożsamości jest bowiem tworzenie podstaw ... z mediami, programami tożsamości firm, tworzenie reklamowych kampanii korporacyjnych, wydawanie informacji dla prasy i prowadzenie dialogu z otoczeniem. O co powinniśmy zapytać w ...
-
Koncepcje zarządzania
... dnia, miesięcy i roku wyznacza przyroda, którzy nagle zostali wtłoczeni w system, gdzie pracą rządzi czas, technika i pieniądz. Ówczesną kadrę kierowniczą najniższego ... niedostateczna przestrzeń do reakcji zależnych od sytuacji, …systemy zbierania i przetwarzania informacji rynkowych, firmowych i pracowniczych są niewłaściwie zaprojektowane i nie ...
-
Rynek pracy, wynagrodzenia, świadczenia 2010
... świadczeń. Jest to dowód na to, że organizacje poszukują różnych źródeł informacji oraz starają się korzystać z doświadczeń innych firm oraz najlepszych praktyk rynkowych ... wzrost proporcji emerytów do pracujących w perspektywie 20 lat; System edukacji jest niedostosowany do potrzeb rynku pracy, a system pośrednictwa pracy jest mało efektywny, przy ...
-
Skuteczne wdrażanie strategii
... dużym wolumenie zakupów. Pytanie: Czy rekomendacje są dochodowe? Parametr: Wkład rekomendacji w ogół zysków. Strategia: Priorytetyzacja informacji o rekomendacjach w zakresie potencjału zyskowności. Inwestycja: System analizy możliwości budowany na podstawie wielkości zysku. Pytanie: Jaka jest korzyść z rekomendacji? Parametr: Czas cyklu sprzedaży ...
-
Serwer NAS DiskStation DS1511+
... rozmaite systemy informatyczne. W środowisku biznesowym wydajny transfer i dostęp do informacji idzie w parze z koniecznością posiadania scentralizowanego serwera plików. Dzięki agregacji łączy, DS1511 ... o pojemności do 3TB. Po podłączeniu dwóch modułów rozszerzających Synology DX510 system można powiększyć do łącznie 15 dysków twardych, uzyskując ...
-
Polski model ładu korporacyjnego
... układ władzy w spółkach. Według polskiego kodeksu spółek handlowych jest to system dualistyczny, który wyraźnie traci na znaczeniu nie tylko w świecie, ale także w ... przedmiotem najbliższej nowelizacji polskiego kodeksu spółek handlowych. Więcej informacji na temat stosunków właścicielskich, rad nadzorczych oraz kontaktów z akcjonariuszami ...
-
Inwestycje światowej motoryzacji w Polsce
... Członek zarządu ds. promocji gospodarczej i inwestycji zagranicznych Polskiej Agencji Informacji i Inwestycji Zagranicznych, zaznaczył, że zwłaszcza w warunkach globalnego ... Słowacją. Kraj zaoferował system zachęt zbliżony do dzisiejszych polskich rozwiązań, obejmujący nowelizacje prawa, ułatwienia podatkowe, własność fabryk. "Tworząc system zachęt ...
-
Trend Micro: zagrożenia internetowe II kw. 2011
... stale obecne zaawansowane zagrożenia i ich konsekwencje, takie jak kradzież informacji i tożsamości, zwłaszcza w przypadku ataku na konta poczty elektronicznej. W II kwartale ... trzy ataki na system operacyjny Android, co wiąże się z jego rosnącą popularnością. Podobnie jak wykryte wcześniej szkodliwe programy atakujące system Android, wszystkie ...
-
Kaspersky Endpoint Security 8 i Security Center
... na chmurze bazą danych dotyczących zagrożeń, która umożliwia gromadzenie i współdzielenie informacji o plikach, reputacji stron WWW oraz szkodliwym oprogramowaniu w czasie rzeczywistym. ... przypadku pracowników zdalnych. Inteligentna Osobista zapora sieciowa oraz System wykrywania włamań zapewniają ulepszoną ochronę przed atakami sieciowymi ...
-
Urządzenia mobilne: lepsza ochrona od Symantec
... informacji”. Symantec poinformował również, że przystąpił do Microsoft System Center Alliance (SCA), ekosystemu partnerskiego, który pomaga w tworzeniu zintegrowanych rozwiązań. W ramach SCA Symantec wspólnie z Microsoftem będzie rozwijał i promował rozwiązania, w tym Symantec Mobile Management, które obsługują całą rodzinę produktów System Center ...
-
Czas wolny Polaków 2012
... było przed 1989 rokiem, wtedy jednak sytuacja społeczno-polityczna wpływała na wzajemną samopomoc. "System komunistyczny wymuszał pomaganie sobie, odwiedzanie się, kontakty twarzą w twarz. Długie kolejki generowały „system zmianowy”, cały dodatkowy obieg informacji np. o dostępności jakichś artykułów w jakimś miejscu miasta czy choćby pożyczanie ...
-
FortiToken Mobile
... się z zainstalowanymi w firmie platformami UTM z rodziny FortiGate, tworząc kompletny system bezpieczeństwa do ochrony sieci przed mobilnymi zagrożeniami. Rozwiązanie gwarantuje, że tylko upoważnieni użytkownicy mogą uzyskać dostęp do poufnych informacji w firmowej sieci. Każde urządzenie FortiGate ma wbudowany moduł uwierzytelniający. W połączeniu ...
-
Nowoczesna komunikacja: trendy 2013
... Obecnie użytkownicy coraz częściej mają problemy z ogarnięciem narastającego nadmiaru informacji i szumu komunikacyjnego. W przyszłości zaczną polegać na systemie, aby śledzić, co ... kategorie poza urządzeniami – własny system operacyjny, aplikacje, pamięć masową, czy chmurę (Bring Your Own: Operating System, Apps, Storage, Cloud). Połowa decyzji ...
-
E-mail marketing: newslettery są skuteczne
... . Zapytani, co robią z ciekawą wiadomością e-mail, wskazują m.in., że: szukają informacji o firmie poprzez wyszukiwarkę internetową, przechodzą do strony firmy inaczej niż poprzez ... Złudny wskaźnik otwarć Opisany przeze mnie przypadek to niejedyna sytuacja, w której system e-mail marketingowy nie zanotuje otwarcia wiadomości, natomiast wasz CRM może ...
-
Urządzenia mobilne a odzyskiwanie danych 2013
... platformy, m.in. najnowszą wersję Windows Server obsługującą nowy system plików (ReFS) oraz system zarządzania pamięcią masową. Jeśli odpowiednio nie zabezpieczy się tego procesu, podczas przenoszenia danych do nowego środowiska może dojść do utraty kluczowych informacji. "Nowych technologii nie należy się obawiać. Firmy powinny ...
-
Polska: wydarzenia tygodnia 18/2013
... nadmiernego deficytu, która nałożona została na nasz kraj w 2009 roku. Według informacji dochodzących z KE Polska może dostać więcej czasu na spełnienie zaleceń przewidzianych w ... w stalowe osłony ognioodporne, nowe też będą urządzenia ładujące oraz system wentylacyjny, automatycznie usuwający na zewnątrz samolotu dym i toksyczne opary. Japońskie ...