-
System zarządzania tożsamością w BGŻ
... systemem HR firmy TETA, a także systemem bankowym EUROBANK oraz systemem kontroli dostępu i centrali telefonicznej. W ramach integracji powyższych rozwiązań zostaną ... systemów” — powiedział Marcin Matuszewski z polskiego oddziału Microsoft. Kontrakt na System Zarządzania Tożsamością jest kolejnym etapem współpracy pomiędzy Bankiem BGŻ a Microsoft. ...
-
System CRM ACT! by Sage v.10.0 PL
... modułu ACT! Integrator. Nowy system Sage Symfonia umożliwia tworzenie harmonogramów grupowych i zarządzanie działaniami zespołu. Szefowie działów otrzymują narzędzia do kontroli efektywności poszczególnych członków zespołów i poziomu realizacji przydzielonych zadań oraz ustalania zróżnicowanych poziomów praw dostępu do danych i ich edytowania ...
-
Praca w Internecie wymaga kontroli
... dostępu do Internetu w godzinach pracy oraz związane z tym ryzyko pracodawcy. „Kontrola pracy on-line w sieci to zazwyczaj drażliwa kwestia dla wielu pracowników. Praktyka wskazuje, że większy opór przed monitoringiem Internetu stawiają te jednostki, które mają coś do ukrycia. Uczciwy pracownik nie potrzebuje kontroli ...
-
Biometryczna kontrola czasu pracy
... (jak i pracownicy) mogą stwierdzić, czy naprawdę tyle pracujemy. Jak więc kontrolować liczbę przepracowanych godzin? Rozwiązaniem może być biometryczny system kontroli dostępu, który również rejestruje rzeczywisty czas pracy każdego pracownika. Problem skracania czasu pracy (kończenia wcześniej, wydłużania przerw) nabiera poważnego znaczenia ...
-
Bonarka for Business: budynek E już otwarty
... kompleksu Bonarka for Business w Krakowie, został już otwarty. Oferuje on 10.000 m2 powierzchni biurowej klasy A, podniesione podłogi systemowe, system ochrony przeciwpożarowej i kontroli dostępu, podwieszane sufity, posiada także certyfikat BREEM na poziomie „bardzo dobry”. Budynek E o powierzchni brutto 10 000 m2 przed oddaniem do ...
-
Europa niezabezpieczona
... że do takiej formy zabezpieczeń przyciągnęły je niska cena i prosta procedura instalacji. Ponadto 80% firm przyznało, że posiadają system kontroli dostępu, prawie trzy czwarte z nich posiada system autentykacji, nieco ponad połowa filtruje zawartość, a mniej niż połowa monitoruje próby przeniknięcia do systemu. Wysokie koszty i duży ...
Tematy: bezpieczeństwo -
Trzeci biurowiec Bonarka 4 Business otwarty
... , zasilanie awaryjne, blokowanie jazdy w sytuacji otwartych drzwi oraz zjazd awaryjny do najbliższego przystanku po zaniku napięcia. Kontrola dostępu Części wspólne wyposażone są w system kontroli dostępu (KD) do wytypowanych przestrzeni (klatki schodowe, hole, garaż, pomieszczenia techniczne oraz główne drzwi wejściowe do wynajmowanych powierzchni ...
-
Enterprise Park w Krakowie
... Każdy budynek posiada elegancką centralną recepcję oraz powierzchnię usługową na parterze 24-godzinna ochrona system BMS system monitoringu wizyjnego i elektroniczny system kontroli dostępu do budynków 3 windy w każdym budynku Pełen system ogrzewania, wentylacji i klimatyzacji 40% terenu kompleksu to powierzchnie biologicznie czynne Certyfikat ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
... okupu, jak również do uzyskiwania dostępu do zasobów finansowych za pośrednictwem zaatakowanych sieci. Największym zagrożeniem związanym z korzystaniem z narzędzi administracji zdalnej jest możliwość uzyskania w zaatakowanym systemie szerszych uprawnień. W praktyce oznacza to zdobycie nieograniczonej kontroli nad przedsiębiorstwem przemysłowym, co ...
-
World Wide Web a kontrola rodzicielska
... system kontroli rodzicielskiej w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych przydziela strony internetowe do kategorii “pornografia” ponad 4 miliony razy dziennie. To oznacza, że każdej godziny niepełnoletni użytkownicy dokonują około 160 000 prób uzyskania dostępu do stron z treścią dla dorosłych. Moduł kontroli ...
-
Gabinet Cieni BCC: są nowe rekomendacje dla rządu
... efekcie dokonać niezbędnej jej nowelizacji. Biorąc pod uwagę wagę tej regulacji dla dostępu pacjentów do świadczeń szpitalnych i występujących problemach kolejkowych, konieczna ... działań dot. usprawnienia gospodarki odpadami (szczególnie komunalnymi) w Polsce. Istniejący system kontroli (a właściwie jego brak) powoduje ogromne dysproporcje kosztowe ...
-
Mobilny sprzedawca - tani sprzedawca
... oraz używanie specjalistycznych aplikacji (CRM, oprogramowanie do kontroli zamówień, terminarze) Możliwość transmisji danych i faxów, w połączeniu z ... dystrybucyjnej i od możliwości korporacyjnych rozwiązań informatycznych, okres zwrotu z inwestycji w system ruchomego dostępu do zasobów informatycznych przedsiębiorstwa wynosi od 2 do około 6 ...
-
Cyberbezpieczeństwo to istotny element obrony narodowej
... skupione tylko na testach automatycznych. Konieczne jest także wdrożenie ścisłych procedur i mechanizmów kontroli dostępu do informacji niejawnych, takich jak szyfrowanie danych, ograniczanie uprawnień dostępu oraz monitorowanie aktywności użytkowników. HackerU Polska zaleca również opracowanie strategii komunikacyjnych i kampanii informacyjnych ...
-
Bezpieczeństwo w sieci Wi-Fi
... diagnozę i możliwość usuwania problemów. AirMagnet Enterprise kontroluje sieć przedsiębiorstwa pod kątem naruszeń, punktów dostępu wykorzystywanych przez włamywaczy oraz ataków innego typu. Zdecydowaną walkę z włamywaczami umożliwia system kontroli włamań - 3D Rogue Control - który wykrywa nieautoryzowane urządzenia, gromadzi informacje o nich oraz ...
-
FortiMail-3000C: ochrona poczty elektronicznej
... pamięci RAM, oraz interfejs światłowodowy, co ma zapewnić mu wysoką wydajność. System projektowano z myślą o obsłudze do 1,2 miliona e-maili na godzinę lub 1,1 miliona e-maili ... 4.0 MR2 zwiększono kontrolę dostępu i rozbudowano mechanizm realizacji strategii na podstawie słowników: grupy adresów – możliwość utworzenia reguł kontroli dostępu dla grup ...
-
Cisco: bezpieczeństwo w Internecie 2017
... istotne jest skrócenie czasu wykrycia zagrożeń przez firmowy system bezpieczeństwa. Obecnie średni czas wykrycia nieznanego zagrożenia przez system IT wynosi 100 dni. Cisco nieustannie doskonali metody ... stosowanych praktyk bezpieczeństwa, aktualizowanie oprogramowania oraz mechanizmów kontroli dostępu do sieci, aplikacji, funkcji systemu i danych. ...
-
Świat: wydarzenia tygodnia 42/2019
... dwóch katastrof lotniczych. Okazało się, że w określonych okolicznościach wadliwie działa system MCAS (zapobiegający przeciągnięciu samolotu) i w konsekwencji prowadzi on do ... jedynie poprzez wprowadzenie kodu do znajdującego się na drzwiach czytnika kontroli dostępu. Podczas eksperymentu nie wszystkie osoby spełniły prośbę robota, jednak 40% ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
... może doprowadzić do wykonania niepożądanych akcji oraz obejść niektóre mechanizmy kontroli dostępu do danych użytkownika. 6) Bezpieczna przeglądarka TOR Browser Bundle. Jest ... twardego komputera w Menu Start wchodzimy w Panel sterowania, gdzie znajdujemy zakładkę System i zabezpieczenia, a następnie opcję Szyfrowanie dysków funkcją BitLocker. W ...
-
10 ulubionych narzędzi cyberprzestępcy
... jest dla hakerów o wiele łatwiejszym zadaniem niż pisanie exploitów zero-day– powiedział Zoltán Györkő, prezes firmy Balabit. – Stosowanie tradycyjnych narzędzi kontroli dostępu i rozwiązań przeciwko złośliwemu oprogramowaniu jest konieczne. Jednak urządzenia te chronią wrażliwe dane firmy tylko wtedy, gdy atakujący znajdują się poza ...
-
Cyberataki: kradzież tożsamości to bułka z masłem?
... systemy to otwarte drzwi dla atakujących. Stosuj silne uwierzytelnianie – używaj MFA i złożonych haseł. Zabezpiecz dostęp do sieci – wdrażaj mechanizmy kontroli dostępu i segmentację systemów. Szyfruj ruch – ochrona danych powinna obejmować także monitorowanie i konfigurację systemów. Bądź na bieżąco – śledź rekomendacje branżowe i aktualizuj ...
-
Technologia biometryczna Finger Vein
... i co ważne: daje się zastosować w szerokiej gamie produktów. Należą do nich między innymi bankomaty biometryczne, systemy kontroli dostępu do pomieszczeń i rejestracji czasu pracy, zabezpieczenia dostępu do komputerów PC czy systemy uwierzytelniania dokumentów elektronicznych. Gama czytników Finger Vein rozszerza się w szybkim tempie. Technologia ...
-
Yareal rewitalizuje Mokotowska Square
... dostęp światła dziennego we wszystkich częściach biur podniesione podłogi, podwieszane sufity (wysokość biur w świetle: 2,70 m) klimatyzacja system zarządzania budynkiem (BMS) system kontroli dostępu instalacja CCTV bezpośredni dostęp z biur do pomieszczeń technicznych i garażu podziemnego powierzchnia biurowa na kondygnacji powtarzalnej ok. 1220 ...
-
Przebudowa Victoria Business Center w Poznaniu
... poziomach będzie można zagospodarować zarówno 100 m², jak i 4,800 m². Budynek będzie posiadał wszystkie udogodnienia biurowców klasy A: klimatyzację, system kontroli dostępu, windy, zintegrowany system komunikacji i przesyłania danych. Oprócz nowoczesnych i przestronnych wnętrz dodatkowym atutem będą 93 miejsca na podziemnym parkingu. Do ciekawych ...
-
Trojan bankowy Shylock zatrzymany
... szkodliwego programu Shylock. W ramach operacji odłączono serwery stanowiące system kontroli trojana oraz zamknięto domeny wykorzystywane przez cyberprzestępców do ... trojan. Po instalacji w systemie, Shylock szuka informacji pozwalających na uzyskanie dostępu do pieniędzy przechowywanych na firmowych oraz prywatnych kontach bankowych i przesyła ...
-
Modernizacja biurowca - 4 strategie na przyszłość
... . Studium przypadku: Warsaw Financial Center – budynek z 1998 r., 49 800 mkw. (Tristan Capital Partners) W 2014 r. w budynku zmodernizowano lobby oraz system kontroli dostępu. Zaprojektowano również nową identyfikację wizualną oraz wprowadzono przyjazne środowisku rozwiązania. W efekcie tych prac obiekt uzyskał certyfikat LEED Gold w kategorii ...
-
Systemy ICS pod ostrzałem
... Ograniczenie ruchu sieciowego na portach i protokołach wykorzystywanych w routerach na obrzeżach oraz wewnątrz sieci technologii operacyjnej (OT) organizacji. Sprawdzanie kontroli dostępu dla komponentów ICS w sieci przemysłowej przedsiębiorstwa oraz na jej obrzeżach. Wdrożenie wyspecjalizowanych rozwiązań ochrony punktów końcowych na serwerach ICS ...
-
Agere i Infineon: 3 x WLAN
... Agere i Infineona rozpoczęła się w połowie roku 2002 i już po 5 miesiącach gotowe były prototypy nowych układów. Tajwańska firma rozwiązała kwestie kontroli dostępu i przetwarzania sygnału, Niemcy byli odpowiedzialni głównie za technologie zawiązane z transmisją radiową. Opracowany wspólnie chipset ma uproszczoną budowę i jest aż trzykrotnie ...
-
Bezpieczny pendrive
Firma Sandisk zaprezentowała pendrive Cruzer Profile. W odróżnieniu od większości urządzeń tego typu, nowość Sandiska posiada zaawansowany biometryczny system kontroli dostępu. Nowy pendrive Sandiska jest połączony z czytnikiem linii papilarnych. Urządzenie nie wymaga instalowania żadnego oprogramowania na komputerze, również obrazy „prawidłowych” ...
-
Urządzenie biurowe Ricoh Aficio SP
... tacy oraz obsługa papieru o 157g/m2 dla dupleksu. Aficio SP C420DN został wyposażony także w systemy ochronne, tj. szyfrowanie danych, funkcje autoryzacji i kontroli dostępu, kasowanie oraz nadpisywanie danych tymczasowych zapisanych na dysku twardym, zabezpieczenie wydruków przed niechcianym kopiowaniem przez zastosowanie technologii druku znaku ...
-
Biurowiec Carpathia na Powiślu
... A, o powierzchni najmu przeszło 4700 mkw. Nowoczesne rozwiązania technologiczne, zasilanie z dwóch niezależnych linii kablowych, podziemny parking oraz elektroniczny system kontroli dostępu mają sprawić, że budynek zapewni komfortowe warunki pracy. Eleganckie, wysokiej jakości wykończenia wnętrz umożliwią aranżację przestrzeni zarówno w układzie ...
-
Sky Tower ma konkurencję. Powstaje najwyższy biurowiec we Wrocławiu
... biur posiadać będzie wyjście na taras. W wysokim na dwie kondygnacje holu znajdzie się recepcja, której pracownicy będą przeprowadzać gości przez system kontroli dostępu oraz czuwać nad pozostałymi elementami bezpieczeństwa, jak monitoring, SSP i BMS. Inwestycja finansowana jest ze środków własnych dewelopera oraz kredytu. Oddanie ...
-
Komputery przemysłowe ciągle na celowniku
... w organizacji. Ogranicz ruch sieciowy na portach oraz protokołach wykorzystywanych na routerach granicznych i wewnątrz sieci operacyjnej organizacji. Przeprowadź audyt kontroli dostępu dla komponentów w sieci przemysłowej przedsiębiorstwa oraz na jej granicach. Wdróż wyspecjalizowane rozwiązania do ochrony punktów końcowych, takie jak Kaspersky ...
-
Ewolucja złośliwego oprogramowania 2008
... system tworzenia losowo wybranych adresów dla centrum kontroli, który umożliwia cyberprzestępcom zabezpieczenie centrum kontroli przed jego wykryciem oraz "zdjęciem", jak również wybranie jego lokalizacji. Wykorzystaniem silnych algorytmów kryptograficznych do komunikacji między centrum kontroli a maszynami w botnecie. Nawet po uzyskaniu dostępu ...
-
Zagrożenia internetowe I kw. 2012
... wzrostu ilości szkodliwego oprogramowania atakującego system Mac OS X jest rosnąca popularność tej ... który umożliwiał osobom atakującym uzyskanie pełnego dostępu do zainfekowanych Maków. Korporacyjni użytkownicy Maków, którzy ... W pierwszym kwartale w Stanach Zjednoczonych zostały zdjęte serwery kontroli kilku botnetów ZeuSa oraz przejęto kontrolę nad ...
-
Usługa powszechna z GSM4F 2008
... kontroli, Prezes UKE zlecił Instytutowi Łączności Państwowemu Instytutowi Badawczemu w Warszawie (zwany dalej IŁ-PIB) przeprowadzenie badań systemu GSM4F pod względem spełniania przez system ... szybkość transmisji jest mniejsza od typowych wartości osiąganych dla dostępu wdzwanianego. Otrzymane wyniki rażąco odbiegają od szybkości uzyskiwanych w sieci ...