-
Norton Internet Security i Norton Antivirus 2011
... w porównaniu do 58 milionów członków Norton Community Watch. System Insight 2.0 z nową funkcją Proactive Performance Alerts monitoruje wszystkie działające aplikacje ... do wykrywania nowych zagrożeń, które potrafią omijać podstawowe zabezpieczenia. Dzięki ulepszonym technikom klasyfikacji, SONAR 3 identyfikuje podejrzane oprogramowanie na ...
-
Globalny rynek usług biznesowych 2011
... była często wymuszona przez klientów dostawców outsourcingowych, którzy w ten sposób żądali zabezpieczenia ciągłości biznesowej. Jedną z firm, która zdecydowała się wycofać procesy ... Afryki staną się atrakcyjnymi potencjalnymi pracownikami. Niezwykle ważny będzie też przejrzysty system pomocy publicznej dla inwestorów i zadbanie o dobry klimat dla ...
-
Panasonic Toughbook dla transportu
... powołane. Tablet został wyposażony w liczne zabezpieczenia przed kradzieżą danych i samego urządzenia wliczając w to Kensington lock czy – opcjonalnie – czytnik linii papilarnych i smart card. Z kolei szybką i wydajną pracę urządzenia zapewnia druga generacja procesora Intel Core i5 i system operacyjny Windows 7 w wersji Professional. Przeznaczony ...
-
Iomega StorCenter PX Series
... . Obsługa Windows Active Directory Trusted Domains, MSCS i Hyper-V Live Migration. Replikacja danych i tworzenie kopi urządzenie-urządzenie w celu zabezpieczenia danych. Dzięki zaimplementowanemu systemowi AXIS® Video Hosting System (AVHS) macierze PX Series mogą obsługiwać do 12 kamer AXIS IP służących do monitoringu zastępując obecne systemy ...
-
BitDefender Security for Virtualized Environments
... swoją najnowszą propozycję: Security for Virtualized Environments. Produkt oferuje kompleksową ochronę dla wirtualizowanych centrów danych, integrując VMware vShield w celu zabezpieczenia stacji i serwerów Windows, a także systemów Linux i Solaris. Aby sprostać wyzwaniom związanym z zabezpieczaniem systemów wirtualnych, Bitdefender Security for ...
-
Pamięć masowa D-Link DNS-1100-04
... użytkownika ShareCenter Pro DNS-1100-04 umożliwia szybkie przesyłanie danych. Urządzenie jest wyposażone w zabezpieczenia oraz funkcje do tworzenia kopii zapasowych. Są to na ... CHAP. Technologia S.M.A.R.T. (Self-monitoring, Analysis and Reporting Technology) system monitorowania i powiadamiania o błędach działania dysku twardego. Łatwość użycia ...
-
Kingston USB DataTraveler 6000
... Konfigurowalny: zawartość wstępnie załadowana, w pełni dopasowana polityka zabezpieczeń, opcje obudowy Fizyczne zabezpieczenia przed dostępem osób niepowołanych Wodoodporny: chroni przed uszkodzeniami powodowanymi przez wodę Gwarancja : 5 lat gwarancji oraz system wsparcia 24 godziny na dobę Odporny na drgania i wstrząsy: powłoka tytanowa pokryta ...
-
Tablet ASUS Eee Slate B121
... wyposażono w procesor Intel® Core™ i5 oraz system Windows®7 Professional. Dzięki swym możliwościom multimedialnym tablet ASUSa pozwala na uruchomienie wszystkich aplikacji, które dotychczas były domeną notebooków lub desktopów. Nowy Eee Slate B121 został wyposażony w zabezpieczenia w postaci technologii Trusted Platform Module (TPM). Użytkownicy ...
-
Polacy nie biorą urlopu chorobowego
... strefie bądź jest zatrudniona w oparciu o umowę o dzieło, w przypadku choroby nie ma żadnego zabezpieczenia finansowego. Pracodawca nie zapłaci takiej osobie za czas nieobecności w ... symulantów, którzy wykorzystują pracodawców. „Problem choroby i zwolnień lekarskich jest złożony, a system rozliczania jaki obecnie obowiązuje w Polsce nie do końca ...
-
Szkodliwe programy 2011 i prognozy na 2012
... gwałtownego wzrostu liczby szkodliwych programów dla Androida w drugiej połowie 2011 r. system operacyjny Google’a uplasował się na pierwszym miejscu wśród mobilnych ... ukierunkowanych, zarówno tych przeprowadzanych w ramach szpiegostwa handlowego jak i zabezpieczenia interesów narodowych. W takich przypadkach haktywiści (prawdopodobnie niechcący) ...
-
Flogi a działania marketingowe
... działaniem marketingowym. W 2006 roku sieć supermarketów amerykańskich Wal-Mart stworzyła najsłynniejszy system fałszywych blogów: dziennikarka Lara razem z fotografem Jimem podróżując po Stanach ... w wielu wątkach reklamy odsyłają nas na stronę producenta. Rodzajem zabezpieczenia przed tymi działaniami jest zastosowana na wielu blogach blokada ...
-
Karta graficzna ASUS GeForce GTX 690
... obliczeniową. Rdzeń taktowany jest zegarem 1019MHz, natomiast 512-bitowy interfejs pamięci łączy system z 4GB pamięci graficznej GDDR5 taktowanej zegarem 6008MHz. Inteligentny design Mimo ... z ustawieniami w celu uzyskania optymalnych osiągów. GPU Tweak posiada wbudowane zabezpieczenia, dzięki którym karta jest zawsze stabilna i niezawodna. Narzędzie ...
-
Kradzież danych osobowych jest powszechna
... 26% respondentów sprawdza wyciągi z rachunków bankowych, ale tylko 12% zasubskrybowało system informowania gdy nowa usługa finansowa jest uruchamiana w ich imieniu. Nieco ... kradzieży tożsamości, dostępnych regulacji prawnych oraz zagrożeń wynikających z niewłaściwego zabezpieczenia danych osobowych. Jak mówi dr Wojciech Rafał Wiewiórowski, Generalny ...
-
Nowy zakład produkcyjny Chimirec w Rembertowie
... które z różnych przyczyn nie mogą wrócić na rynek. Bezpieczeństwo pożarowe: SAP (System Alarmowania Pożarowego). Detekcja pożarowa poprzez czujki dymowe oraz cieplne ( >300 sztuk) ... posadzki pod spadkiem 1% i zakończone bezodpływowymi kanałami celem zabezpieczenia terenów zakładu przed wyciekiem substancji płynnych. Wszystkie operacje przetwarzania ...
-
Spam w X 2012 r.
... (5,8%), Wietnam (4,3%) oraz Brazylia (2,6%), które od dawna przyciągały spamerów z powodu słabego zabezpieczenia antywirusowego w tych krajach. Chiny mają jeszcze większy udział w spamie ... Trojan-Ransom.Win32.PornoAsset stanowi oprogramowanie ransomware, które blokuje system operacyjny i żąda zapłaty za jego odblokowanie. Czterech pierwszych ...
-
Ewolucja złośliwego oprogramowania 2012
... W szczególności, zostały zaimplementowane narzędzia mające chronić tę aplikację przed exploitami. Zabezpieczenia te znacznie utrudniają stworzenie efektywnych exploitów dla tego ... maszyn użytkowników było chronionych w czasie rzeczywistym przy pomocy Urgent Detection System (UDS), który wchodzi w skład Kaspersky Security Network. Siedem programów z ...
-
Polska: wydarzenia tygodnia 17/2013
... , a także stabilność polityczną i społeczną Polski. Niekorzystnie oceniono nasz system i instytucje podatkowe, administrację publiczną oraz przejrzystość w ... zawodowo Polaków zbiera pieniądze na Indywidualnych Kontach Emerytalnych lub Indywidualnych Kontach Zabezpieczenia Emerytalnego, na których – według ustawodawców miały wyrosnąć nasze "prywatne" ...
-
ESET Security dla Microsoft SharePoint Server
... Nowy produkt adresowany jest do firm wymagających dedykowanego zabezpieczenia webowej platformy Microsoftu. ESET Security dla Microsoft SharePoint Server ... ataki wykorzystujące specyficzne błędy w oprogramowaniu serwerów. Rozwiązanie skutecznie osłania system również przed programami szpiegowskimi, które użytkownik może bezwiednie wpuścić do ...
-
Świat: wydarzenia tygodnia 32/2013
... Tym razem prezydent Barack Obama rozmawiał w czwartek z czołowymi osobistościami z branży technicznego zabezpieczenia sieci. W spotkaniu uczestniczyli między innymi kierujący firmą ... , a nielegalny obrót nimi - 50 tys. ton. Zdecydowano więc, że powstanie nowy system kontroli, będą też w tym zakresie wprowadzone przemysłowe standardy zarządzania ...
-
Oszustwa finansowe online: 41% ofiar nie odzyskuje pieniędzy
... zabezpieczać transakcje w internecie. Niestety, organizacje te nie zawsze są skłonne oferować zabezpieczenia na odpowiednio wysokim poziomie - z technicznych i innych powodów. Sprawia to, ... korzystają z banku, płatności lub sklepu online. Zintegrowany, wielopoziomowy system weryfikacji pozwala na sprawdzanie autentyczności stron, na które wchodzą ...
-
Ataki hakerskie a inżynieria społeczna
... chęć kradzieży pieniędzy. Agresywna taktyka Wiele przedsiębiorstw stosuje zabezpieczenia przed nieupoważnionym transferem pieniędzy. Jednak atakujący potrafili zastosować ... atakujący wykorzystał niestandardowy, opracowany przez przedsiębiorstwo we własnym zakresie system przelewów, stosujący uwierzytelnienie dwuskładnikowe z tokenem sprzętowym. ...
-
Canon imageRUNNER ADVANCE 4200
... popularny Universal Login Manager - mobilne drukowanie i skanowanie czy Access Management System - możliwość zapisu zeskanowanych dokumentów w formacie pozwalającym na wyszukanie słów kluczowych ... imageRUNNER ADVANCE 4200 zapewnia szereg skalowalnych rozwiązań z zakresu zabezpieczenia dokumentów, co pomaga w rozwiązaniu problemów związanych z ochroną ...
-
Projektory Vivitek D966HD, D967 i D968U
... pełna integrację z systemami sterowania Crestron® RoomView ™. Atutem jest też system łatwej wymiany lampy, która w tych urządzeniach jest bardzo wydajna i jej ... czasu. Nie można też zapominać o zabezpieczeniach. Tym razem producent zastosował gniazdo zabezpieczenia Kensington®, Security Bar oraz blokadę klawiatury. Elastyczna konfiguracja pozwala ...
-
Projektory Vivitek D865W i D867
... można zarządzać i sterować poprzez sieć LAN (złącze RJ-45). Należy docenić długą żywotność lampy (do 5 000h), oraz system łatwej jej wymiany. W obu urządzeniach producent zastosował gniazdo zabezpieczenia Kensington®, Security Bar oraz blokadę klawiatury. W zestawie znajduje się pilot z laserowym wskaźnikiem. Projektory objęte są 3 letnią ...
-
Ataki ddos: jak chronić firmę?
... . Istnieją sposoby, dzięki którym firmy mogą efektywnie zwiększyć poziom zabezpieczenia i jednocześnie ograniczyć ryzyko oraz skutki ataków. - Charakter ataków typu DDoS ... krytycznych punktów infrastruktury, w tym serwerów DNS – dodaje. Warto zwrócić uwagę, aby system ochrony zawierał dedykowane narzędzia do ochrony przed atakami DDoS. Ważne, by ...
-
Świat: wydarzenia tygodnia 19/2014
... planuje wycofanie Rosji z tzw. powszechnego systemu preferencji (GSP). Jest to system preferencyjnych taryf, umożliwiający m.in. bezcłowy import niektórych towarów. Biały Dom ... w istotnych kwestiach związanych z bezpieczeństwem, miały one dotyczyć zabezpieczenia urządzeń mobilnych przed możliwymi zagrożeniami Komentarz do wydarzeń gospodarczych NISKA ...
-
Trend Micro wprowadza Worry-Free 9.0
... Remote Wipe i Device Access Control pozwalające bezpiecznie usunąć wszystkie dane z urządzeń BYOD w przypadku kradzieży lub włamania do system Obsługa Windows 8.1, Microsoft Exchange 2013 oraz ulepszone zabezpieczenia dla platform Mac Poprawiona wydajność pracy – krótszy czas skanowania i instalacji Ogólne usprawnienia obsługi i systemu wykrywania
-
Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia
... urządzeniach przenośnych przechowywane są wrażliwe dane firmowe. Nie wszystkie firmy zdają sobie sprawę, że powinny zaktualizować i dostosować swój system przechowywania danych oraz ich zabezpieczenia. Nic dziwnego, że w takiej nowej sytuacji, hakerzy coraz chętniej interesują się urządzeniami mobilnymi i atakami na nie. Niepokojące było ...
-
Kaspersky Internet Security multi-device i Kaspersky Anti-Virus 2015
... Kaspersky Internet Security. Produkt ten zapewnia ochronę komputera PC w celu zabezpieczenia użytkowników przed wszystkimi rodzajami zagrożeń internetowych. Oprócz ochrony przed phishingiem i ... podejrzane zachowania programu. Kaspersky Anti-Virus zawiera również system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... sobie z zainfekowanymi plikami, ale także zapory sieciowej, zabezpieczenia przed rootkitami (szkodliwymi programami ukrywającymi się w systemie) ... identyfikowane w celu określenia lokalizacji szkodliwego programu, który próbuje zainfekować system. W badanym okresie zarejestrowano 518 840 incydentów ze szkodliwym oprogramowaniem przechowywanym na ...
-
Apple iPhone 6 - bez rewolucji
... dyskutować, czy producent nie mógł zdecydować się na drobne pogrubienie słuchawki w celu zabezpieczenia aparatu przed ewentualnymi uszkodzeniami mechanicznymi. Nie da się też ukryć, że ... dużo danych na telefon, jednak trzeba być świadomym, że w każdym wariancie system pochłania aż 4GB. Przykładowo, w najuboższym modelu zmieści się do ok. 6 filmów w ...
-
5 rad ESET jak zabezpieczyć smartfon z Androidem
... Dlaczego? Prawdopodobnie cyberprzestępcy mają świadomość, że telefony komórkowe często posiadają niewystarczające zabezpieczenia. O ile o ochronę antywirusową komputera dba ponad 90 procent ankietowanych, o ... aplikacji antywirusowej, pozwoli uchronić urządzenie przed zagrożeniami przygotowanymi specjalnie na system Android. Niektóre z nich, ...
-
Prognozy na 2015 według Saxo Bank
... W 2014 r. potężna agencja JP Morgan przez wiele miesięcy nie wiedziała o tym, że zabezpieczenia jej systemu zostały złamane. Do tego pięć milionów haseł do ... i staje się trzecią największą partią w parlamencie. Jednak w związku z tym, że w Wielkiej Brytanii obowiązuje system „first past the post”, czyli większości względnej, w którym dana partia musi ...
-
Europa: wydarzenia tygodnia 6/2015
... zniekształca konkurencję na jednolitym rynku. Belgia uważa, że jej system jest sprawiedliwy i zgodny z zasadami OECD w sprawie unikania podwójnego opodatkowania ... Grecji informując, że zaprzestaje uznawania greckich państwowych papierów dłużnych jako zabezpieczenia kredytowego. Teraz państwa eurolandu czekają na program działań nowego rządu w Atenach ...
-
Canon imageRUNNER C1225, C1225iF, C1325iF i C1335iF
... W celu minimalizacji ryzyka ujawnienia danych w procesie druku, nowe urządzenia oferują zabezpieczenia, takie jak iPSec, funkcja Department ID czy standardy autoryzacji ... funkcję My Print Anywhere (kontrolowane zwolnienie wydruku na dowolnym urządzeniu) oraz system identyfikacji za pośrednictwem wizytówek. Dzięki temu, nowe modele sprawdzą się także ...


Prezenty pod choinkę z drugiej ręki? Polacy wciąż tradycjonalistami