-
Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej
... życie ludzkie. Kaspersky Industrial CyberSecurity oferuje ujednolicone, całościowe podejście do ochrony IT obiektów przemysłowych, łącząc w jednym pakiecie czołowe technologie, usługi oraz wiedzę ekspercką firmy Kaspersky Lab. Technologie informacyjne oraz systemy automatyzacji procesów mają istotne znaczenie dla działania wszystkich współczesnych ...
-
Systemy e-płatności a cyberprzestępcy
... środowiska internetowego, podobnie jak pobieranie plików i komunikacja za pośrednictwem portali społecznościowych. Oczywistym ... równym stopniu zainteresowane tym, aby wymienione wcześniej informacje pozostały poufne, dlatego stosują własne metody ochrony przed intruzami. Na przykład, podwójne uwierzytelnienie oznacza, że klient posiada dwa hasła: ...
-
Cyfrową transformację napędzają systemy wielochmurowe
... 61 proc. ankietowanych obecnie używa tej technologii do ochrony swoich aplikacji. „Ponieważ aplikacje napędzają biznes, firmy kierują się właśnie ich potrzebami przy podejmowaniu decyzji z zakresu IT. Wiele przedsiębiorstw wybiera rozwiązania wielochmurowe” – wyjaśnia Wiśniewski. „Chociaż środowiska oparte na wielu chmurach oferują liczne korzyści ...
-
Fintech na celowniku hakerów. Dlaczego tradycyjne metody ochrony nie działają?
... dla wszystkich transakcji z tej samej infrastruktury. Powoduje to, że systemy obserwujące ruch w organizacjach nie zauważają anomalii związanych z nieudanymi logowaniami, a w ... , wynikających m.in. z gromadzenia behawioralnych danych oraz badania środowiska przeglądarki/urządzenia. Większość wdrożeń uwierzytelniania dwuskładnikowego (2FA) polega na ...
-
Korupcja w Polsce 2008
... ochrony środowiska, prowadząc do zanieczyszczania wody oraz nadużywania dostępnych źródeł wody, co może stworzyć niebezpieczeństwo dla społecznej spójności, politycznej stabilności oraz regionalnego bezpieczeństwa. W Chinach, dla przykładu, korupcja udaremnia egzekwowanie przepisów dotyczących ochrony środowiska ...
-
Środowisko pracy: podstawą elastyczność
... się to z wprowadzeniem technologii bardziej przyjaznych środowisku naturalnemu, jak np.: systemy oświetlenia i chłodzenia oraz przechowywanie danych za pomocą usługi „cloud storage” ... jest tylko jednym z przykładów oszczędzania kosztów podróży i sposobów ochrony środowiska naturalnego. Zidentyfikowanie niezbędnej technologii, dostarczenie stosownych ...
-
Komunikatory internetowe a bezpieczeństwo danych
... czasu" i bardzo rozpraszać. Co ważniejsze jednak, komunikatory zwiększają podatność środowiska informatycznego na zagrożenia - i właśnie na tym problemie koncentrują się analitycy z ... , że mimo ryzyka małe firmy (do 100 stacji roboczych) instalowały systemy ochrony przed zagrożeniami związanymi z komunikatorami internetowymi rzadziej niż duże firmy ...
-
Zrównoważony rozwój priorytetem branży technologicznej
... ochrony środowiska, działalności społecznej i ładu korporacyjnego to jeden z priorytetów branży technologicznej w Polsce - wynika z ... chmurowych i powiązanych z nimi ośrodków Data Center leży w 100 proc. odnawialna energia, wydajne systemy chłodzenia, najnowocześniejsze procesy zarządzania i dystrybucji energii. To wszystko powoduje, że chmurowe ...
-
IBM dla Allegro
... posiada 4 procesory Intel Itanium 2. Maszyny posiadają możliwość rozbudowy pamięci operacyjnej RAM nawet do 56 GB. Ponadto, serwery wyposażone są w zaawansowane systemy ochrony, np.: pamięci - Active Memory, ECC, Chipkill, Memory ProteXion, sloty PCI: Active PCI-X oraz pro-aktywny system zarządzania pracujący w oparciu o Remote Supervisor ...
-
Energetyka wiatrowa - są oferty pracy
... operatorzy elektrowni wiatrowych, technicy serwisu i utrzymania, managerowie ds. ochrony środowiska a także eksperci ds. rozwoju biznesu związanego z energetyką wiatrową i doradcy inwestycyjni ... pracy infoPraca.pl pochodzą od przedsiębiorców wykonujących podzespoły, systemy telekomunikacyjne i informatyczne, prace transportowe i zaopatrzeniowe oraz ...
-
Ochrona antywirusowa: ewolucja i metody
... technologii. Systemy obrony szkodliwego oprogramowania: model Poniższy model wyjaśnia, w jaki sposób działają technologie wykrywania szkodliwego oprogramowania. Każda technologia ochrony ... każde polecenie w wirtualnym środowisku, które stanowi kopię środowiska komputerowego. Umożliwia to rozwiązaniom bezpieczeństwa obserwowanie zachowania programu ...
-
7 trendów w rozwoju inteligentnych miast
... , m.in. w obszarach bezpieczeństwa publicznego, mobilności miejskiej, czy monitoringu środowiska. Wsparciem mogą okazać się innowacje technologiczne. Czy wpłyną one ... ochrony przeciwpowodziowej, itp. W 2021 roku i kolejnych latach ten trend będzie się nasilał, a podmioty zarówno publiczne, jak i prywatne będą coraz częściej stawiać na systemy ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... Jakość projektów powinny gwarantować przede wszystkim skuteczne i efektywne systemy wyboru projektów oparte o dobrze zaprojektowane kryteria, sprawnie ... BARIERY Z ZAKRESU OCHRONY ŚRODOWISKA Mimo starań PKPP Lewiatan oraz jej firm członkowskich w zakresie znoszenia barier dla przedsiębiorców wynikających z przepisów ochrony środowiska ciągle ich ...
-
Gabinet Cieni BCC publikuje rekomendacje dla rządu nowej kadencji
... jednym z ostatnich miejsc w Europie. Choć od dziesięcioleci słyszymy szczytne hasła ochrony środowiska, zaniedbania, do których przyczyniły się praktycznie wszystkie powojenne ... niekorzystnego zjawiska, oba zrzeszenia banków spółdzielczych powołały spółdzielcze systemy ochrony, które gwarantują ich płynność finansową, a wspólne mechanizmy oceny ...
-
Co Gabinet Cieni BCC rekomenduje rządowi?
... . Kontynuacja prac nad reformą systemu ochrony środowiska. System ochrony środowiska w Polsce jest niezwykle zagmatwany i powoduje poważne ... ramach odstraszenia i w czasie agresji potencjalnego przeciwnika. Nawet najlepsze i najbardziej nowoczesne systemy walki SZ RP bez skutecznej obrony przeciwlotniczej i przeciwrakietowej średniego i krótkiego ...
-
Ewaluacja projektu europejskiego - 3 fazy
... ochrony środowiska obejmuje: ocenę aktualnej sytuacji środowiskowej w danym kraju, regionie i sektorze, opis działań w zakresie ochrony środowiska podejmowanych przez władze krajowe, regionalne lub lokalne (w tym ocenę systemu wdrażania tych działań), ocenę zgodności zaproponowanej strategii programu z aktualną sytuacją środowiska ...
-
Bezpieczeństwo IT: trendy 2012
... środowiska fizyczne oraz wirtualne i ułatwia odzyskiwanie informacji administratorom IT. Nadzór nad informacjami stanie się pozytywnym sloganem Sytuacja Informacje mogą być siłą napędową lub hamującą, w zależności od tego, jak się nimi zarządza. Firmy, które zdołają uzyskać kontrolę nad zagrożeniami i ograniczyć koszty ochrony ... , ich systemy IT ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... środowiska to temat ... by powiedzieć, że są nieistotne. Zatem na spektrum zasobów wymagających ochrony w większości organizacji należy patrzeć w szerokiej perspektywie, mając świadomość rosnącego ... między innymi systemy śledzenia ruchu pociągów, system poczty elektronicznej organu, systemy mapowania ruchu drogowego. Niedostępne były systemy rezerwacyjne ...
-
Automatyka przemysłowa na celowniku cyberprzestępców
... środowiska OT (technologii operacyjnych) i IT to praktyka stosowana już przez 3 na 4 firmy i sposób na skuteczne konkurowanie na cyfrowym rynku oraz efektywne wykorzystywanie danych i możliwość szybkiej reakcji na zachodzące zmiany. Są jednak i minusy - okazuje się, że takie rozwiązanie naraża systemy ... strategię dotyczącą ochrony przed zagrożeniami, ...
-
Microsoft Windows Server 2003 niebawem bez wsparcia
... publikowania poprawek, mających na celu zapewnienie maksymalnej ochrony przechowywanych danych firmowych oznacza, że serwery i ... wspieranych systemów mogą eksponować luki w starszych edycjach. Systemy operacyjne nie biorą się z próżni ... J. Hryciuk. Proces trwania migracji danych do nowego środowiska informatycznego jest czasochłonny i zależy przede ...
-
Infrastruktura krytyczna na celowniku hakerów
... pomocą wiadomości e-mail. Praktycznie we wszystkich atakach zarówno na systemy ICS, jak i środowiska informatyczne przedsiębiorstw zastosowano phishing ukierunkowany (tzw. spear-phishing). Na ... Response Team ― ICS-CERT) w Stanach Zjednoczonych oraz centrum ochrony infrastruktury krajowej (Centre for Protection of National Infrastructure ― CPNI) ...
-
Czy dbamy o efektywność energetyczną?
... energetycznych, takich jak gazowe pompy ciepła, systemy mikrokogeneracji czy też solarne systemy hybrydowe współdziałające z LPG. Polacy dostrzegają korzyści płynące z ich wdrażania. Połowa z nich uważa, że zastosowanie niskoemisyjnych rozwiązań przynosi wymierne korzyści dla ochrony środowiska naturalnego. Natomiast zdaniem 41% z nas pozwoli ...
-
Panda Antivirus dla Mac
... środowiska korporacyjnego przed wszystkimi typami zagrożeń zdolnymi atakować systemy Mac OS, Mac OS X, Windows i Linux. Chroni użytkowników nie tylko przed zagrożeniami stworzonymi specjalnie pod platformę Apple, ale zapobiega również przenoszeniu zagrożeń przez użytkowników Maków na inne systemy ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... ochrony lub czujników powietrza. Oznacza to obecność w ich sieciach połączonych systemów OT oraz urządzeń z kategorii IoT, bez względu na to, czy zdają sobie z tego sprawę, czy nie. Rządy powinny więc zrozumieć, że muszą bronić się przed zagrożeniami wymierzonymi w systemy ... zrozumienia przez rząd środowiska technik operacyjnych i konsekwencji ...
-
3 mity i 2 porady na Światowy Dzień Backupu
... mogą zostać ponownie wprowadzone do środowiska produkcyjnego. Mit 2: cyberprzestępcy rzadko atakują kopie ... responsibility model). Oznacza to, że chronią infrastrukturę i systemy, a także zapewniają nieograniczony dostęp do usługi, ... . Używanie starszych metod tworzenia backupu do ochrony nowoczesnych obciążeń, np. w chmurze, grozi powstawaniem ...
-
Zagrożenia internetowe II kw. 2010
... systemy operacyjne, które są całkowicie bezpieczne. Obecnie Mac OS X wcale nie jest bezpieczniejszy niż na przykład Windows 7. Z technicznego punktu widzenia bezpieczne działanie systemu Mac OS X również wymaga ochrony ... opisano sposób rozprzestrzeniania się tych exploitów. Po włączeniu do środowiska metasploita exploity te były dodawane (niemal ...
-
Już nie prosty backup, ale Disaster Recovery?
... zasilania (20 proc.). Niektóre z firm (12 proc.) wskazały, że padły ofiarą ataku na systemy poprzez ransomware lub inne złośliwe oprogramowanie, co spowodowało nieplanowane przestoje. ... jest najbardziej wydajną strategią mającą na celu zachęcenie przedsiębiorstw do ochrony środowiska w sposób najbardziej wydajny i opłacalny. Andrzej Niziołek, starszy ...
-
UKE a rynek telekomunikacyjny 2006-2011
... (58%), 35% łącza o przepływności poniżej 144 kbit/s, zaś obsługiwane przez systemy komórkowe zaledwie 3% wszystkich dostępów do sieci Internet. Średnia wartość penetracji ... udziałem samorządowców, wojewodów, urbanistów, konserwatorów zabytków oraz regionalnych dyrekcji ochrony środowiska. Dodatkowo Prezes UKE, przy współpracy z Fundacją Wspomagania ...
-
Sektor IT: ocena konkurencyjności 2008
... i Europie Zachodniej istnieją najskuteczniejsze systemy ochrony własności intelektualnej i walki z cyberprzestępczością, ale obserwuje się także progres w tej dziedzinie w takich krajach, jak Chiny. Badania i rozwój zostaną „uwolnione” dzięki globalizacji i Internetowi. Najlepszymi inkubatorami innowacji będą środowiska (on-line i nie tylko ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... w Windows 7 64-bit, przestępcy będą pracowicie dostosowywać złośliwe oprogramowanie do nowego środowiska. Może to trochę potrwać, ale spodziewamy się powszechnego przejścia na ... wykorzystywanych przez cyberprzestępców. Co za tym idzie, systemy Mac nie stanowią już takiej ochrony przed złCśliwym oprogramowaniem jak wcześniej. Przestępcy mogą ...
-
Zrównoważone rolnictwo: czy pochodzenie upraw ma znaczenie?
... Światowy Dzień Środowiska uświadamia, z jak wieloma trudnymi wyzwaniami dotyczącymi środowiska mierzy ... ochrony zasobów wodnych na świecie, zaś właściwe nawadnianie wpływa na zdrowotność i smak upraw. Dlatego rolnicy dostarczający składniki do produktów Knorr używają specjalnych urządzeń - tensjometrów - do pomiaru wody w glebie oraz stosują systemy ...
-
PKPP Lewiatan: Czarna Lista Barier 2015
... technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych ... ochrony środowiska wraz z aktami wykonawczym oraz Ustawy o systemie zarządzania emisjami gazów cieplarnianych i innych substancji przedsiębiorcy są zobowiązani do przygotowywania sprawozdań dotyczących wykorzystania środowiska ...
-
Polska w czołówce krajów przyjaznych cloud computing
... systemy ochrony danych w sposób, który najczęściej ułatwia transgraniczny przepływ danych. Kilka krajów nadal jednak nie przyjęło odpowiednich przepisów dotyczących m.in. ochrony ... badania BSA Global Cloud Computing Scorecard, poddającego analizie środowiska prawne i ramy regulacyjne 24 krajów uwzględnionych w zestawieniu, jest dostarczenie ...
-
Jak wirusy ukrywają się przed antywirusem?
... niego rodzaj tarczy. Aktywniejsze systemy autoochrony celowo stosują agresywne ... środowiska w celu zrekompensowania masowego przejścia produktów antywirusowych na wykorzystywanie analizy zachowań. Można zauważyć, że kierunki ewolucji technologii autoochrony szkodliwego oprogramowania zmieniają się zgodnie z ewolucją szkodliwych programów oraz ochrony ...
-
Ewolucja złośliwego oprogramowania 2007
... ochrony danych, poinformował o opublikowaniu rocznego raportu ... ich naruszenie, sytuacja w rzeczywistości pogorszyła się. Platformy i systemy operacyjne W swym rocznym raporcie dla 2006 r. firma ... systemów operacyjnych i platform stanowią niecałe 4%. Udział szkodliwych programów dla środowiska Win32, mimo że w roku 2007 stanowił 96,36%, zaczął ...