-
Komputery HP Pro 3010 i HP Pro 3015
... 3010 i HP Pro 3015, z procesorami AMD lub Intel oraz system operacyjny Windows7. Komputery biurkowe serii HP Pro 3000 są przeznaczone dla małych i średnich ... blokadę HP Business Security Lock można zamontować na tylnym panelu komputera w celu zabezpieczenia podzespołów przed kradzieżą. Komputery serii HP Pro 3000 oferują rozwiązanie HP ...
-
Technologia biometryczna Finger Vein
... zastosować w szerokiej gamie produktów. Należą do nich między innymi bankomaty biometryczne, systemy kontroli dostępu do pomieszczeń i rejestracji czasu pracy, zabezpieczenia dostępu do komputerów PC czy systemy uwierzytelniania dokumentów elektronicznych. Gama czytników Finger Vein rozszerza się w szybkim tempie. Technologia wykorzystująca analizę ...
-
Dyski Western Digital dla komputerów Mac
... to edycja dysku sformatowana do pracy z komputerami Macintosh i dostarczana z prostym w obsłudze oprogramowaniem graficznym do automatycznego tworzenia kopii zapasowych, a także mechanizmem zabezpieczenia danych – tzw. blokadą dysku. Dyski My Book występują w kilku wersjach pojemności: 640 GB, 750 GB, 1 TB, 1,5 TB i 2 TB. Interfejs USB ...
-
Telefon dotykowy Motorola FLIPOUT
... się odsłania pięciorzędową klawiaturę QWERTY. Dodatkowe korzyści z platformy Android 2.1 dostępne na FLIPOUT, to dziewięć ekranów domowych, dynamiczne tapety i dodatkowe zabezpieczenia dla użytkowników serwerów exchange. Telefon oferuje także rozszerzone wsparcie funkcjonalności MOTOBLUR ułatwiając w ten sposób śledzenie zdarzeń, które się dla ...
-
Trend Micro Mobile Security dla Android
... rzeczywistym, niezależnie od tego gdzie korzystają ze swoich urządzeń mobilnych z systemem Android. Trend Micro jest firmą, która wykorzystuje zabezpieczenia działające w chmurze do ochrony urządzeń z systemem Android przed najnowszymi zagrożeniami. Dostosowywane listy filtrowania umożliwiają użytkownikom odrzucanie lub blokowanie niechcianych ...
-
ESET Mobile Security dla Androida
... funkcjonalnością ESET Mobile Security jest jednak zabezpieczenie antykradzieżowe, składające się z czterech niezależnych od siebie narzędzi, stworzonych w celu zabezpieczenia użytkownika przed skutkami ewentualnej kradzieży chronionego urządzenia. Na funkcjonalność antykradzieżową składają się: Lokalizator GPS – pozwala zlokalizować zagubiony lub ...
-
Świat: wydarzenia tygodnia 23/2011
... z prawem. Przedmiotem zainteresowania są też firmowe techniki negocjacyjne, w tym umowy kooperacyjne, kontrakty handlowe, czy też listy klientów. Przeniknięcie przez zabezpieczenia konkurenta i włamanie się do systemów informatycznych jest w świetle prawa przestępstwem i jest karane, ale pokusa jest na tyle silna, że jak ...
-
Trend Micro Mobile Security - Personal Edition
... - Personal Edition. Rozwiązanie to chroni zarówno smartfony, jak i tablety wykorzystujące system operacyjny Google Android. Rozwiązanie to zawiera darmowy skaner aplikacji, funkcję ochrony zgubionych urządzeń oraz udoskonalone zabezpieczenia blokujące niebezpieczne treści podczas surfowania w sieci, rozmawiania oraz wysyłania sms-ów. W miarę ...
-
Nowe technologie a bezpieczeństwo informacji
... celów biznesowych. By zaradzić potencjalnym ryzykom jakie stanowią media społecznościowe, organizacje przyjmują stanowczą politykę wobec pracowników zamiast wdrażać odpowiednie zabezpieczenia. Ponad połowa menadżerów (53%) odpowiedziała, że blokuje dostęp do serwisów społecznościowych. Bezpieczeństwo informacji mało istotne dla top managementu ...
-
Zagrożenia internetowe w 2012 r. - prognozy
... . Platformy wirtualne i te pracujące w chmurze atakuje się równie łatwo, lecz chroni o wiele trudniej. Zatem to na administratorach IT spocznie ciężar zabezpieczenia kluczowych danych firm podczas wdrażania tych technologii. Przypadki włamań i kradzieży danych w 2012 roku zmuszą firmy na całym świecie do zmierzenia ...
-
Usługi finansowo-księgowe rosną w siłę
... także zwrócić uwagę na zakres odpowiedzialności outsourcera. Najlepsze biura przenoszą na siebie najwięcej odpowiedzialności za świadczone usługi. Niestety, na takie zabezpieczenia nie mogą liczyć przedsiębiorcy prowadzący księgowość samodzielnie. Ci mogą liczyć wyłącznie na własną wiedzę, ale pojawia się coraz więcej narzędzi ...
-
Złośliwe programy a produkty Apple
... jedynie kwestią czasu będzie znalezienie przez cyberprzestępców sposobu na ominięcie nowej funkcji lub wykorzystanie jej do niecnych celów. Wprowadzenie takiego zabezpieczenia może być zaskoczeniem dla użytkowników, którym wciąż wydaje się, że komputerom Mac nie grożą ataki złośliwego oprogramowania. Niedawno eksperci z firmy ...
-
Apple kontra Flashback
... w regionie EMEA w firmie Trend Micro. „Użytkownicy komputerów firmy Apple będą musieli przyswoić tę trudną lekcję i pogodzić się z tym, że żaden system operacyjny nie gwarantuje całkowitego bezpieczeństwa. Będą musieli też nauczyć się zasad bezpieczeństwa, które użytkownicy Windows uważają za normę, aby uniknąć ...
-
Bitdefender Total Security 2013
Bitdefender, producent w branży antywirusowej, ogłosił premierę wersji 2013 poprawiając system zabezpieczenia internetowego i dodając kilka nowych funkcji chroniących użytkowników. Na razie oprogramowanie nie jest dostępne w polskiej wersji. Poza jeszcze bardziej niewidzialnym i potężniejszym ...
-
Kingston DataTraveler Workspace
... Stały napęd: nie jest przeznaczony do przechowywania danych Łatwy w użyciu: pozwala użytkownikom na uruchomienie oraz operowanie z wielu komputerów Rozszerzone zabezpieczenia: Obsługuję funkcję BitLocker do szyfrowania danych oraz zaufany Boot do ochrony procesu uruchamiania systemu i oprogramowania anty-malware Sprężystość: w wypadku przypadkowego ...
-
Oszczędzanie na emeryturę: perspektywa społeczna
... inwestowania nadwyżek finansowych za pośrednictwem produktów tzw. III filaru ubezpieczeń społecznych – Indywidualnego Konta Emerytalnego (IKE), Indywidualnego Konta Zabezpieczenia Emerytalnego (IKZE) oraz Pracowniczego Programu Emerytalnego (PPE). Na tej podstawie wykonano wyliczenia przedstawiające zasadność systematycznego oszczędzania w ramach ...
-
BYOD a wyciek danych firmowych
... Wyniki pokazują, że większość firm nie poświęca wystarczającej uwagi kwestii zabezpieczenia korporacyjnych urządzeń mobilnych oraz przechowywanych na nich danych. W szczególności ... dostęp do internetu, nastąpił gwałtowny wzrost ilości szkodliwego oprogramowania atakującego system operacyjny firmy Google. Dodatkowo coraz większą popularnością cieszy ...
-
BYOD zmniejsza bezpieczeństwo danych firmowych
... powstrzymuje to ich przed korzystaniem z darmowego Wi-Fi. „Tylko niespełna jedna czwarta osób przyznała, że na swoich osobistych urządzeniach mają niezbędne zabezpieczenia wynikające z polityki korporacyjnej swoich firm. To oznacza, że przedsiębiorstwa nie mają sposobu na ochronę swoich systemów IT, a to powinno stać ...
-
Małe agencje marketingowe atakowane przez hakerów
... bezpieczeństwa. Eksperci z Kaspersky Lab radzą, jak wyeliminować najczęściej występujące zagrożenia. Duże firmy z wyższym prawdopodobieństwem podejmą większy wysiłek w celu zabezpieczenia danych, które znalazły się w obrębie ich organizacji, jednak angażowani przez nie podwykonawcy często nie przestrzegają tak rygorystycznych standardów. Z badania ...
-
Trojan OSX/CoinThief kradnie Bitcoiny
... Północnej. Jeżeli jesteś posiadaczem komputera typu Mac, bez względu na to czy jesteś entuzjastą Bitcoinów, czy też nie, powinieneś rozważyć zabezpieczenia swojej maszyny programem ochronnym - istnieją antywirusy, a nawet pakiety bezpieczeństwa dla OS X, np. ESET Cyber Security Pro. Pamiętaj również, by nie ...
-
Zaawansowane ataki hakerskie w Europie 2013
... sterującej atakami C&C (command and control) zainicjowanych przez szkodliwe oprogramowanie. Przedstawiono w nim specyfikę cyberataków, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Z tego opartego na ...
-
Havex: trojan atakujący sieci energetyczne
... nad urządzeniem. Twórcy Havexa wszczepiali konia trojańskiego do oprogramowania, które można było pobrać ze stron producentów systemów ICS/SCADA. Złamane zostały zabezpieczenia stron internetowych co najmniej trzech firm, produkujących oprogramowanie tego typu (pochodzące z Belgii, Niemiec i Szwajcarii). Po instalacji aplikacji zainfekowane maszyny ...
-
The Bat! w wersji 6.7.20 od Ritlabs
... bezpieczne. Ponieważ zagrożenia, na które szczególnie narażone są 32-bitowe aplikacje, są nieszkodliwe dla 64-bitowych. DEP (Data Execution Prevention), funkcja zabezpieczenia, która uniemożliwia wykonywanie kodu z pamięci systemowej zarezerwowanej dla systemu Windows i innych autoryzowanych programów, jest zawsze włączona dla 64-bitowych programów ...
-
Android Lollipop z domyślnym szyfrowaniem? nie do końca
... fizycznych. Dla informacji cyfrowych szyfrowanie działa jak bezpieczna ochrona przed złodziejami i szpiegowaniem. Dlatego ciężko pracujemy, aby zapewnić te dodatkowe zabezpieczenia dla użytkowników, które będą domyślnie uruchamiane zaraz po włączeniu urządzenia z systemem Lollipop, bez potrzeby dodatkowej konfiguracji. Pełne szyfrowanie urządzenia ...
-
Miliardy w szarej strefie
... skutków ma charakter fiskalny - budżet państwa nie uzyskuje części należnych mu podatków, a osoby pracujące „na czarno” nie płacą składek na system zabezpieczenia społecznego, nie są więc objęte. Przy szeroko rozwiniętej szarej strefie przedsiębiorcy muszą stawiać czoła nieuczciwej konkurencji, a do konsumentów mogą trafiać ...
-
Urządzenia 2w1: Acer Aspire Switch 10 i Switch 10 E
... przekątnej 10,1 cala zabezpieczone są szkłem Gorilla Glass. Modele działają w oparciu o system Windows 8.1 i posiadają zainstalowany pakiet Microsoft Office 365. Nowe modele Aspire Switch ... niektórych konfiguracjach Acer Switch Lock zapewnia ochronę HDD do zabezpieczenia cennych danych w razie zagubienia lub kradzieży dokowanej klawiatury. Switch 10 ...
Tematy: Acer Switch 10, Acer Switch 10 E, notebooki Acer, Acer, notebooki, laptopy, urządzenia 2w1, tablety -
Urządzenia mobilne: myślisz, że usunąłeś poufne dane? Możesz się zdziwić
... milionów smartfonów wyposażonych w system Android można odzyskać dane nawet, gdy do ich skasowania wykorzysta się funkcję tzw ... wewnętrzne procedury dotyczące kasowania danych i recyklingu urządzeń mobilnych, a następnie wprowadzić odpowiednie zabezpieczenia. Prywatni użytkownicy sprzedający używane telefony czy tablety także muszą zastanowić się, ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... czy lekceważenia realnego zagrożenia cybernetycznego, na które coraz częściej narażone są przedsiębiorstwa działające praktycznie w każdej branży. Kosztowne inwestycje w zabezpieczenia techniczne i informatyczne mogą się okazać bezskuteczne w sytuacji, gdy pracownik zgubi telefon komórkowy z dostępem do firmowej poczty elektronicznej. W krajach ...
-
Infrastruktura krytyczna na celowniku hakerów
... od różnych dostawców i są wyposażone we własne systemy operacyjne, aplikacje oraz protokoły (np. GE, Rockwell, DNP3 lub Modbus). Z tego powodu zabezpieczenia oparte na hoście, przeznaczone dla systemów informatycznych przedsiębiorstw, w zasadzie nie są dostępne dla ICS, a wiele zabezpieczeń sieci opracowanych z myślą o powszechnie ...
-
Sektor TMT 2017: sztuczna inteligencja, biometria i co jeszcze?
... niedoświadczonym hakerom dostęp do niezabezpieczonych urządzeń IoT oraz wykorzystanie ich w kolejnych atakach, a także wzrost przepustowości łączy telekomunikacyjnych. Zabezpieczenia biometryczne obecne już w ponad miliardzie urządzeń Na początku 2017 roku liczba aktywnych urządzeń, wyposażonych w czytniki linii papilarnych prawdopodobnie ...
-
Czy banki zasługują na tak duży kredyt zaufania?
... akt cyberprzestępstwa, to zaledwie 3% konsumentów wierzy, że ofiarą hakerów może być ich własny bank. Instytucje oferujące usługi finansowe przed wyzwaniem zabezpieczenia danych Choć instytucje finansowe, a w szczególności banki, wydają zawrotną sumę pieniędzy, aby zabezpieczyć swoje systemy, liczba i częstotliwość wycieków danych wciąż rośnie ...
-
Deep Security 10 od Trend Micro
... v2 (ARM). Ponadto Deep Security 10 chroni nie tylko serwery, ale również kontenery Docker za pomocą sprawdzonych technik, takich jak zabezpieczenia przed szkodliwym oprogramowaniem, IPS i kontrola aplikacji ułatwiająca zabezpieczenie dynamicznych wdrożeń kontenerowych.
-
Acer Swift 5, Spin 5 i Switch 7 Black Edition
... Edition. Nowe urządzenia są wyposażone w procesory Intel Core 8. generacji i zabezpieczenia biometryczne wspierające Windows Hello. Switch 7 Black Edition Notebook Acer Switch ... , kreatywnej produkcji oraz streamingu. Za chłodzenie tego notebooka odpowiada pasywny system chłodzenia cieczą Dual LiquidLoop. W Switch 7 Black Edition wykorzystano Acer ...
-
4 główne trendy technologiczne w ubezpieczeniach
... klienta na to, gdzie tkwią największe ryzyka i co warto jeszcze ubezpieczyć. Trendy wyznacza także brytyjska firma Trov, która oferuje możliwość zabezpieczenia gitary, laptopa czy nawet ulubionego kwiatka. Wszystko w parę sekund za pośrednictwem telefonu, gdzie klient wybierze, na jak długo ma obowiązywać ...
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... należącego do firmowej sieci. – Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy ...