-
Andrzej Adamski laureatem Nagrody im. prof. Tomasza Hofmokla
... listopada 2002 r. na uroczystości towarzyszącej konferencji IT Forum Secure 2002 na temat bezpieczeństwa sieci teleinformatycznych wręczona została po raz pierwszy Nagroda im. prof. Tomasza Hofmokla - za wkład w rozwój społeczeństwa informacyjnego. Laureatem nagrody został ...
-
IBM: inteligentne pecety
... System ten zgodny jest ze standardem 1.1 porozumienia Trusted Computing Platform Alliance (TCPA) w zakresie poufności i bezpieczeństwa danych. - ImageUltra Builder: narzędzie dla działów IT redukujące ilość zarządzanego oprogramowania, redukujące nakłady na instalację i konfiguracje nowych stacji użytkowników - System Migration Assistant: narzędzie ...
Tematy: ibm, technologie thinkvantage -
Cyfrowe zdjęcia w szpitalach
... – co pozwala szpitalowi przydzielać własny zespół IT do innych zadań. Uważa się, że rozpowszechnienie zastosowań technologii do zarządzania cyfrowymi zdjęciami jest poważnym krokiem w udoskonalaniu terapii chorych, opieki nad nimi, a także w podnoszeniu ich bezpieczeństwa. Zdjęcia pacjentów są udostępniane radiologom w celach diagnostycznych ...
-
Nowe ThinkPady
... są wyposażone w liczne rozwiązania IBM ThinkVantage Technologies, które podnoszą poziom bezpieczeństwa, dają wybór między funkcjami bezprzewodowymi i umożliwiają ich łatwą obsługę, a także upraszczają zarządzanie zespołem komputerów w ramach korporacyjnych działów IT. Technologie te spełniają nowe wymagania w zakresie elastyczności, mobilności ...
-
Jak często kupujemy nowe systemy
... %, jednak niezależni analitycy twierdzą, iż firma celowo zaniża te wartości. Analitycy rynku IT zastanawiają się, co tak naprawdę decyduje migracji do kolejnej wersji sytemu? ... nowych funkcji wyeliminowanie błędów poprzedniej wersji udoskonalenia produktu pod względem bezpieczeństwa pracy, lepsze wsparcie techniczne ze strony producenta systemu – ...
Tematy: -
Oblicz, ile kosztuje spam
... badania IDC przeprowadzonego w ostatnich miesiącach 2003 roku wśród 1000 menedżerów IT w Ameryce Północnej wykazały, że większość z nich uważa spam za poważny problem, którego rozwiązanie powinno być częścią kompleksowej polityki bezpieczeństwa przedsiębiorstwa. Równocześnie, niemal połowa ankietowanych z sektora publicznego przyznaje, ze nie ...
Tematy: spam -
Łatwiejsza kontrola spamu
Veracomp rozszerzył ofertę w zakresie bezpieczeństwa o nową wersję aplikacji SurfControl E-Mail Filter. Program, który filtruje korespondencję elektroniczną blokując treści niedozwolone lub niechciane, ma teraz nowe funkcje. Udoskonalają one identyfikację spamu oraz umożliwiają administratorom IT zdalne zarządzanie i monitorowanie poczty ...
-
Zdrowa praca z komputerem?
... szkoleń z tematyki bezpieczeństwa pracy i wymogów zdrowotnych. Wielu osobom może się to wydawać oczywiste, ale szkolenia pracowników na temat tego, jak powinni siedzieć pracując przy komputerze, oraz jak ważne jest właściwe ustawienie monitora, powinny być priorytetowymi działaniami pracowników z działu HR i IT. O tym jak ...
-
Pomiar i zarządzanie ryzykiem
... ryzykiem operacyjnym" – mówi Dariusz Janeczko, Dyrektor Handlowy Pionu Rozwiązań IT w MATRIX.PL. System EUROS pozwala gromadzić dane dotyczące strat ... automatyzacja procesu zbierania danych dotyczących zdarzeń ryzyka operacyjnego oraz zapewnienie ich bezpieczeństwa i spójności. Ma to bezpośrednie przełożenie na efektywne zarządzanie kosztami ...
-
System backupu w TRI Poland
... Rubber Industries Group. Wdrożenie miało na celu podniesienie poziomu bezpieczeństwa danych w TRI Poland, a także centralizację, automatyzację oraz przyśpieszenie operacji backupu ... i odbywa się wręcz w sposób automatyczny” - mówi Robert Kowal, Dyrektor ds. IT w TRI Poland. W tej chwili wdrożony w TRI Poland system backupowy zabezpiecza dane z: ...
-
Chroń dane z komputera
... zagrożeń opublikowana przez firmę Secure Computing pokazuje, że firmy powinny równie baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT. Listę zagrożeń otwiera inżynieria socjalna (ang. social engineering). Jest to metoda wydobywania poufnych informacji przy pomocy narzędzi ...
-
Projektowanie stron WWW: co irytuje internautów
... w szczególności bankowość elektroniczna) pozbawiony obowiązku uwiarygodnienia użytkownika. W aspekcie bezpieczeństwa samego użytkownika nie ma możliwości eliminacji ... projekty m.in. dla Alcatel Polska i PKN Orlen. Pracował w branży IT, internetowej i finansowej. Prelegent podczas szkoleń i konferencji oraz autor wielu publikacji dotyczących ...
-
10 największych zagrożeń w 2007 r.
McAfee Inc., firma zajmująca się bezpieczeństwem IT, zaprezentowała swoje prognozy związane z dziesięcioma najbardziej prawdopodobnymi zagrożeniami bezpieczeństwa, z jakimi w 2007 roku będą musieli się zmagać użytkownicy komputerów i urządzeń mobilnych. Centrum badawcze McAfee Avert Labs wykryło i do tej pory ...
-
Tydzień 50/2006 (11-17.12.2006)
... nieruchomości, która może doprowadzić do recesji. Według Forrester Research wydatki na IT w Europie w 2006 roku wyniosą 565 mld USD, a w Stanach Zjednoczonych przekroczą poziom ... 24 mln ton stali. Europejski koncern EADS otrzymał od europejskiego urzędu bezpieczeństwa transportu lotniczego EASA i urzędu lotnictwa z USA FAA certyfikaty żeglowności dla ...
-
Firmy i nielegalne oprogramowanie
... , że właściciele małych i średnich firm (MSP) mimo, iż przyznają, że IT jest siłą napędowa w ich przedsiębiorstwach, to jednak narażają się na ryzyko posiadania ... technicznego, brak dostępu do aktualizacji oraz liczne zagrożenia dotyczące zarówno bezpieczeństwa danych i systemu informatycznego, jak i odpowiedzialności prawnej oraz konsekwencji ...
-
Rośnie europejski rynek Web-to-Print
... i pamięci USB. Inne bariery to koszt (25%), brak odpowiednich aplikacji (25%), brak umiejętności IT (21%) i umiejętności technicznych związanych z obiegiem pracy (15%), brak akceptacji klientów (20%) oraz niepewność bezpieczeństwa usług opartych na WWW (10%). Tylko 17 procent spośród tych, którzy nie planują instalować ...
-
Polskie firmy inwestują w Dubaju
... z inwestorów może także liczyć na wysokiej klasy obsługę w dziedzinie finansów, informatyki, bezpieczeństwa, ochrony zdrowia. Coraz częściej zatem polskie firmy decydują się na ... . Swój oddział w Dubaju posiada także inna krakowska firma – Comarch S.A. – dostawca oprogramowania IT dla firm i biznesu. Comarch Middle East skupia się tam przede ...
-
E-administracja: główne przeszkody w rozwoju
... innej zaufanej instytucji. W pierwszym wypadku powinny być zapewnione wszystkie normy bezpieczeństwa, takie jak ochrona antywirusowa, zapora ogniowa (firewall) czy rezerwowe ... . Wszystko to razem oznacza mnóstwo czasu i fachowego, profesjonalnego wysiłku ekspertów od IT i procesów. A w dobie, w której urząd jest rozliczany z realizacji swojego ...
-
Tydzień 28/2008 (07-13.07.2008)
... żywcem wzięte z hasła wyborczego nie byle kogo, bo prezydenta B. Clintona z 1992r: „it's the economy, stupid”, co w luźnym tłumaczeniu oznacza „liczy się gospodarka, głupcze”. ... się partnerem dla silniejszych od nas i byłoby nas stać na podniesienie własnego bezpieczeństwa. Tyle uwag ogólnych, a dziś chcę poruszyć część tego szerokiego tematu, ...
-
Wirusy, trojany, phishing VII-IX 2008
... instalują także bankowego konia trojańskiego” – wyjaśnia Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure. Amerykańska Federalna Komisja Handlu wydała oświadczenie, ... dolarów. Według ostatnich informacji, o Walkera zabiegają teraz duże, zagraniczne firmy IT. Lokalna policja także przyznała, że zdolności nastolatka mogą okazać się przydatne. ...
-
Efektowna utrata danych w 2008
... formy, co związane jest przede wszystkim z coraz powszechniejszym użyciem technologii IT w różnych dziedzinach życia. Tym samym sytuacje, jakie przydarzyły się naszym klientom ... są awarie nośników oraz błąd człowieka. Dlatego też podstawową zasadą bezpieczeństwa w przypadku utraty danych jest konsultacja ze specjalistami. W tym celu w Polsce ...
-
Robak internetowy Conficker
... ogromną liczbę komputerów” - wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. „Po przeprowadzeniu wstępnej infekcji, na komputer ... czy komputer został zainfekowany przez jeden z wariantów Confickera: administratorzy zasobów IT w firmach powinni sprawdzić komputery pod kątem ewentualnych luk w zabezpieczeniach należy ...
-
W dzień św. Walentego uważaj na phishing
... bank poprosi o takie informacje za pośrednictwem e-maila, albo że dział IT jakiejś firmy zażąda potwierdzenia loginu lub hasła do systemu. W razie wątpliwości ... że korzystasz z najnowszej wersji przeglądarki internetowej i zainstalowałeś wszystkie łaty bezpieczeństwa. Regularnie sprawdzaj konta bankowe, łącznie z kartami kredytowymi i debetowymi, ...
-
Cyberprzestępcy wykorzystują Google Trends
... doniesień firmy Panda Security - dostawcy rozwiązań zabezpieczających z sektora IT, cyberprzestępcy manipulują wynikami wyszukiwarek internetowych w celu rozprzestrzeniania złośliwych kodów, ... programu antywirusowego” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Fałszywe programy antywirusowe symulują ...
-
CoSoSys Endpoint Protector 2009
... Mode), przeznaczonej do powstrzymywania potencjalnie trwających naruszeń bezpieczeństwa poprzez zablokowanie wszystkich komputerów w sieci, zatrzymanie wszystkich trwających ... usunięcie aplikacji z komputera lub laptopa. Endpoint Protector pozwala działom IT na monitorowanie urządzeń wewnętrznego użytku poprzez śledzenie wszystkich transferów ...
-
BitDefender: zagrożenia internetowe X 2009
... , ogranicza dostęp do stron powiązanych z firmami zajmującymi się bezpieczeństwem branży IT. Co więcej, najnowsze jego warianty instalują na zaatakowanych komputerach fałszywe ... VHG jest sieciowym robakiem wykorzystującym lukę usługi serwer, opisaną w biuletynie bezpieczeństwa MS08-067 firmy Microsoft, do zdalnego uruchamiania swojego kodu (ten sam ...
-
HP Compaq 8000 Elite
... jednolitych platform biznesowych oraz ułatwia proces planowania i wprowadzania zmian w infrastrukturze IT firmy dzięki dostępności procesorów przez co najmniej 15 miesięcy. ... ProtectTools Security Software Suite, który ma wbudowane funkcje bezpieczeństwa, w tym jednokrotne logowanie, uwierzytelnianie, ograniczenia odczytu i zapisu, usuwanie plików, a ...
-
Kaspersky Lab: szkodliwe programy II 2010
... który miał miejsce w styczniu. Atak ten, szeroko nagłośniony przez media IT i skierowany na główne organizacje (łącznie z Google i Adobe), został ochrzczony Aurora od ... , jest dowodem na to, że luki te nadal stanowią zagrożenie dla bezpieczeństwa. Niestety, nawet regularne aktualizowanie oprogramowania pochodzącego od największych producentów nie ...
-
QNAP: czterodyskowe serwery NAS
... funkcjonalność tzw. chmury, co pozwala m.in. na redukcję kosztów systemów IT. Istotny element infrastruktury chmury (cloud computing) stanowi serwer sieciowy. Nowe modele QNAP ... pracy urządzenia oraz funkcję odbudowy macierzy RAID. W celu zwiększenia bezpieczeństwa danych zmagazynowanych na urządzeniu, oba modele umożliwiają zaszyfrowanie ich 256- ...
-
Polska służba zdrowia wprowadza systemy informatyczne
... prywatnego to kolejny istotny czynnik wpływający na rozwój rynku usług IT dla służby zdrowia. Środki przeznaczone na finansowanie polskiego systemu ochrony zdrowia pochodzą ... usług medycznych dla pacjentów, zapewnienie lepszej ochrony danych oraz zwiększenie bezpieczeństwa pacjenta” – podsumowuje Dominika Grzywińska. Na polskim rynku dostępna jest ...
-
Canon imageRUNNER ADVANCE: nowa seria
... procesów przepływu dokumentów i ścisłą integrację z popularnymi biurowymi systemami IT. Te pierwsze, czarno-białe drukarki biurowe wykorzystujące platformę imageRUNNER ADVANCE ... fizycznego usunięcia dysków twardych zapewniają dodatkowy stopień bezpieczeństwa przedsiębiorstwom, które przetwarzają poufne dane. Urządzenia imageRUNNER ADVANCE ...
-
Komputer mobilny Motorola ES400
... wbudowany biometryczny czytnik linii papilarnych Trzyletni cykl eksploatacji do łatwiejszego, lepszego wsparcia IT i zarządzania produktem, programy pomocy technicznej i serwisu zaprojektowane z myślą o firmach, zapewniające ... pozwala łatwo pisać, przenosić i wdrażać aplikacje, a jednocześnie spełnia korporacyjne wymagania w zakresie bezpieczeństwa ...
-
Utrata danych efektem błędu człowieka
... Ontrack ten wynik jasno wskazuje na potrzebę gruntownej edukacji użytkowników prywatnych i środowisk biznesowych w kwestiach bezpieczeństwa zasobów cyfrowych, korzystania z odpowiednich narzędzi i wprowadzania właściwych strategii ochrony danych. "Choć ... biznesu, instytucji publicznych (w tym rządowych) oraz partnerzy i resellerzy rynku IT ...
-
Kluczowe dane firm nie są kasowane
... , ponad 60 procent służbowych komputerów dostępnych na rynku używanego sprzętu IT zawiera dane biznesowe, które są w pełni dostępne i nie poddane zostały ... i wielkości firmy, procedury kasowania danych powinny być integralną częścią procesów bezpieczeństwa i ciągłości biznesowej. Przede wszystkim zabezpiecza to przedsiębiorców przed utratą danych ...
-
Cyberprzestępcy a luki w oprogramowaniu
... powiemy, że pojawienie się robaka sieciowego Kido/Conficker było najważniejszym wydarzeniem w branży IT minionej dekady. Tym, co wyróżnia to zagrożenie, jest łatwość, z jaką ... popularny odtwarzacz muzyki Winamp. Nie zapominajmy o podstawowych zasadach bezpieczeństwa komputerowego: nie wolno otwierać nieznanych wiadomości e-mail, które pojawiają się ...