-
Komputer ASUS Mini PC Essentio CS5110
... a także pozwala korzystać z predefiniowanych trybów (przy pomocy klawiszy szybkiego dostępu) oraz trzech tonacji koloru skóry, pozwalając ... LAN: 1000/100/10 Mbps WiFi: 802.11b/g/n Bluetooth: Bluetooth 2.0+EDR (Enhanced Data Rate) Odbiornik IR: Wbudowany Przedni panel IO: 1 x 1394 (4pin); 1 x 10-in-1 Card Reader; 1 x Headphone; 1 x Microphone; 2 ...
-
Komunikator ICQ a ataki internetowe
... swojego hasła UIN. Szkodliwy użytkownik może w ten sposób uniemożliwić pierwotnemu właścicielowi uzyskanie dostępu nie tylko do jego własnego konta ICQ, ale również do pierwotnego ... W przypadku przegłosowania ICQ pozostanie darmowy." Jedyną rzeczą, która się zmienia, jest data i liczba osób, do których należy wysłać tę wiadomość. Interesujące jest to ...
-
Telekomunikacja w Rosji ma się dobrze
... USD; większą część funduszy zapewnią prywatni inwestorzy. Głównymi kanałami dystrybucji TV cyfrowej będą prawdopodobnie sieci szerokopasmowego dostępu na abonament, działające w oparciu o technologie Data over Cable Service Interface Specification (DOCSIS), ADSL oraz Ethernet. W opinii ekspertów możliwości rynkowe Internetu szerokopasmowego, usług ...
-
Komunikacja z klientem a model SaaS
... . Dla małych firm jest to jedyna szansa na uzyskanie dostępu do całego szeregu przydatnych funkcjonalności bez ponoszenia kosztów inwestycji. CaaS przynosi ... chcieli zaufać dostawcy usługi na tyle, aby przekazać do zewnętrznie zarządzanego data center wrażliwe i poufne informacje klientów. Interactive Intelligence zauważa, że przed zaangażowaniem się ...
-
Serwis społecznościowy: korzystaj rozsądnie
... nowych członków do pewnych grup na etapie rejestracji – nie przyznawaj wszystkim członkom pełnego dostępu. Możesz skonfigurować to w ustawieniach prywatności. Dane osobowe, takie jak numer identyfikacji podatkowej czy data urodzenia powinny być absolutnie tajne, ponieważ informacje te są wykorzystywane przez wiele firm, takich ...
-
Wybór serwera dla firmy: jakie kryteria przyjąć?
... kwestią jest to, że tylko duże firmy świadczące usługi hostingowe posiadają własne data center, czyli centrum, w którym znajduje się całe zaplecze technologiczne. Są to m. ... najkorzystniejszą promocję. Następnie konieczne jest określenie identyfikatora serwera oraz hasła dostępu. Kolejny krok to akceptacja regulaminu usługi oraz promocji, w której ...
-
Windows Server 2008 R2 Foundation
... firmy otrzymują możliwość korzystania z : wydajnej platformy dla aplikacji biznesowych, zdalnego, terminalowego dostępu do aplikacji serwera (licencje Remote Desktop Services nie są dołączone do ... firm, jak Hewlett Packard, Dell, Fujitsu, Lenovo, AB, Action, ABC Data, Format, ICom, Incom, Komputronik, NTT, PC Factory, Perfektus oraz Yamo. Warunki ...
-
Notebook Samsung P580
... Ponadto, użytkownicy mogą dodatkowo chronić informacje dzięki możliwości wprowadzania haseł dostępu na twardym dysku i w pamięci BIOS. Łączność i funkcjonalność bez ograniczeń W ... na sekundę, podczas gdy Bluetooth 2.1 wyposażony w funkcję zwiększającą transmisję danych Enhanced Data Rate (EDR), zapewnia synchronizację urządzeń. Port USB 2.0 może być ...
-
Czy model SaaS zdobędzie popularność w Polsce?
... i niezawodność” – mówi Tomasz Słoniewski, Research Manager z firmy badawczej International Data Corporation (IDC). SaaS zmienia więc system opłat z tytułu użytkowania oprogramowania ... , co oznacza, że pracę biurową można wirtualizować. „SaaS to możliwość zdalnego dostępu np. do plików, poczty elektronicznej i wielu aplikacji biurowych bez potrzeby ...
-
Urządzenie wielofunkcyjne Konica Minolta 240f
... w zależności od zdefiniowanych filtrów, takich jak numer nadawcy, godzina czy data – na automatyczne przekazywanie korespondencji na określone konta e-mail, skrzynki użytkowników ... zabezpieczenia, m.in. komunikację z użyciem bezpiecznego protokołu SSL czy też autoryzację dostępu z użyciem Active Directory. Administrator ma możliwość utworzenia do ...
-
Serwery NAS Synology DiskStation DS411j
... wyposażonych w systemy Windows®, Linux oraz Mac®. Aplikacja Synology Data Replicator 3 pomaga użytkownikom platformy Windows wykonywać kopię bezpieczeństwa ... , zaliczyć można kreatora EZ-Internet. Prowadzi on użytkownika przez proces konfiguracji zdalnego dostępu do serwera DS411j przez sieć internetową, pomagając w ustawieniach i właściwym ...
-
Kryzys ułatwił kupno większego mieszkania
... Nastąpiło to 15 września 2008 roku i jak się przyjęło to właśnie ta data traktowana jest jako początek kryzysu finansowego. Dlatego też w 4 kwartale 2008 ... finansowego, przeciętny Polak mógł kupić mieszkanie o blisko 30% mniejsze. Następnie ograniczenie dostępu do kredytów hipotecznych przełożyło się na obniżenie zdolności zakupowych o następne 15 pp ...
-
Atak phishingowy na klientów BZ WBK
... karty kredytowej, Imie, Nazwisko, Haslo Verified By Visa/MasterCard Secure Code, Data waznosci, Kod CVV2. Po wypełnieniu pól formularza i kliknięciu przycisku „Kontynuuj” ... – wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. lub pobiera szkodliwy kod, który następnie instalowany jest w systemie. „ ...
-
Polskie firmy a ochrona danych
... przypadkowego skasowania. Chroni także firmy przed stratami finansowymi, które w przypadku braku dostępu do kluczowych danych mogą wynieść nawet 500 tys. złotych dziennie. Wśród ... danych. Ponadto w firmie powinna zostać wdrożona procedura tzw. Data Collection, zabezpieczająca dane z urządzeń elektronicznych użytkowanych przez pracownika. Nie ...
-
Notebook Acer TravelMate 5760
... Intel Anti-Theft oraz oprogramowanie ADP (Absolute Data Protection) firmy Absolute Software. Technologia Intel Anti-Theft umożliwia zdalne usuwanie plików, a także zablokowanie i wyłączenie zgubionego lub skradzionego komputera. Po zablokowaniu notebook staje się niezdatny do użytku, nie ma też dostępu do zaszyfrowanych danych. Odzyskany komputer ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... wykorzystują ZeuSa infekującego komputery do wykradania danych, niezbędnych do uzyskania dostępu do internetowych kont bankowych, oraz numerów telefonów komórkowych. Na telefon ofiary ... program był przez jakiś czas w Android Markecie. Został tam przesłany 18 czerwca, a data jego usunięcia nie jest znana. Trojan został pobrany z Android Marketu mniej ...
-
Darmowy Internet?
... całej kuli ziemskiej traktowali go jako instrument społeczny, o powszechnym charakterze dostępu. Aspekt komercyjny nie był brany pod uwagę, chociaż badacze pracujący ... Reklamy kontekstowo profilowane na podstawie pozostawionych przez użytkownika danych (płeć, data urodzenia, miejsce zamieszkania, bycie fanem komercyjnego portalu, itp.) w portalu ...
-
Technopark Pomerania w Szczecinie
... oferta usług skierowanych do podmiotów gospodarczych oraz administracji publicznej. Usługi data center obejmą m.in. hosting i hoteling serwerów, prowadzenie ... firm, budowanie sieci powiązań i konsolidacji branżowej, wspólne projekty, ułatwianie dostępu do europejskich i krajowych funduszy pomocowych oraz kapitałowych, działania na rzecz wspomagania ...
-
Urządzenia wielofunkcyjne Canon imageRUNNER ADVANCE 400i oraz 500i
... oraz kontroli funkcjonalnej, do zaawansowanych opcji, takich jak zapobieganie utracie danych (Data Loss Prevention, DLP). Unikatowe rozwiązanie Universal Login Manager (ULM) firmy Canon zapewnia mniejszym organizacjom raportowanie i kontrolę dostępu charakterystyczną dla rozwiązań klasy korporacyjnej — bez użycia serwera. ULM zapewnia pełny ...
-
Canon imageRUNNER ADVANCE 4200
... oferuje mniejszym organizacjom rozbudowane narzędzia do raportowana i kontroli dostępu zarezerwowane do tej pory dla korporacji. Rozwiązanie to daje także pełną wiedzę na temat sposobu użytkowania urządzeń i kontroli kosztów. Zaawansowana opcja zapobiegania utracie danych (Data Loss Prevention, DLP) umożliwia większym organizacjom pełną, centralną ...
-
Cyberprzestępcy czyhają na mikrofirmy
... co warto ukraść. Wiele dowodów przeczy pierwszemu założeniu. Na przykład, raport „2013 Data Breach Investigations” firmy Verizon, który zawiera dane z globalnych dochodzeń kryminalistycznych, wskazuje, ... wymóg prawny. W przypadku kradzieży lub utraty zaszyfrowanych danych przestępcy nie będą w stanie uzyskać dostępu do przechwyconych informacji, ...
-
Przetwarzanie w chmurze 2012-2017
... , Dyrektor Sprzedaży Rozwiązań Data Center & Virtualization w Cisco Systems Polska. „Tegoroczna prognoza Cisco potwierdza, że duży wzrost w zakresie wykorzystania chmury przez ośrodki przetwarzania danych i zwiększony ruch w chmurze są tendencjami globalnymi, wywołanymi coraz silniejszą potrzebą posiadania dostępu do treści biznesowych i prywatnych ...
-
Rynki wschodzące liczą na pokolenie Y
... rozwiniętymi i rozwijającymi się: w tych drugich nadal w wielu domach nie ma dostępu do Internetu. Zapewne można to wytłumaczyć brakiem odpowiedniej infrastruktury i inwestycji ... ” – od komputera stacjonarnego do przenośnego. Coraz więcej jest również smartfonów. International Data Corporation (IDC) wskazuje, że w 2013 roku ilość sprzedanych sztuk ...
-
Trendy IT 2014 w sektorze publicznym i szkolnictwie wyższym
... centralnego repozytorium, instytucje będą redukowały administrację techniczną i zapewniały spójność dostępu do danych, zachowując niskie koszty. Możliwe jest wtedy dodawanie ... , które mogą być efektywnie zaadoptowane do ciągłych zmian. Ujarzmić Big Data. Organizacje publiczne powinny szybko i efektywnie kosztowo połączyć istniejące zestawy danych, ...
-
Sophos UTM chroni przed atakiem sieci botnet
... separowania Klucza Publicznego i polityki opartej na DLP (Data Loss Prevention), ponieważ szyfrowanie odbywa się automatycznie. Inteligentna kontrola sieci – uproszczona konfiguracja polityki pozwala użytkownikowi na sprawniejszą kontrolę i przejrzyste filtrowanie stron www. Mobilna kontrola dostępu – zwiększa poziom bezpieczeństwa WiFi i VPN przez ...
-
Nowe technologie wkroczyły w świat finansów
... transformacji cyfrowej – i są zależne od tempa wdrożeń rozwiązań mobilnych, społecznościowych, Big Data i chmurowych dla osiągnięcia przewagi rynkowej – dobrze zorganizowane środowiska ... portfolio inwestycyjnego, które wymagają rozbudowanej analityki i szybkiego dostępu z każdej lokalizacji do zróżnicowanych danych. Najbliższe lata powinny przynieść ...
-
Backup: 7 grzechów głównych
... wspominając o możliwości przywrócenia środowiska produkcyjnego na wypadek poważnej awarii w podstawowym data center. Niestety użytkownicy przekonują się jak bezwartościowe były to rozwiązania zwykle ... (a często jest to wymóg), aby zasoby zostały odzyskane jak najszybciej. Brak dostępu do informacji wprost przekłada się na straty w działalności. ...
-
Bezpieczeństwo w sieci: 6 najczęstszych błędów
... pospolitych (np. „pies”, „hasło1”) lub zawierające informacje nas identyfikujące (np. data urodzenia, nazwa ulicy zamieszkania, imię). Choć tego typu hasła łatwo ... Facebook. Warto też dokładnie zapoznawać się z informacjami podanymi przy żądaniu dostępu do naszego profilu. Błąd #6 Korzystanie z nieszyfrowanych połączeń podczas płatności online ...
-
Dobre praktyki użytkowania usług IaaS
... do panelu zarządzania do niezbędnej liczby osób aby zmniejszyć ryzyko nieautoryzowanego dostępu. Nigdy nie używaj konta root bez wyraźnej potrzeby. Utwórz konto ... ) - “Computer Security Incident Handling Guide” oraz Techniques for System and Data Recovery.” Oczywiście jedynie przygotowanie tych planów jest niewystarczające. Należy również sprawdzić ...
-
Panel dyskusyjny w nowej odsłonie
... nie należy zapomnieć o najbardziej oczywistych rzeczach takich jak miejsce, data i godzina. Nie ma co wymuszać na tych osobach konieczności przeszukiwania ... taką możliwość, powinna zaznajomić się z wykorzystywanymi narzędziami. Jeżeli narzędzia będą wymagały dostępu do urządzenia z dostępem do Internetu warto jest pomyśleć o tym dużo wcześniej ...
-
Trendy IT 2015 wg Cisco
... zupełnie nowe sposoby komunikacji (m.in. social media), zakładające konieczność ciągłego dostępu do sieci. Wzrośnie także liczba freelancerów i pracowników mobilnych, co ... Internetu Wszechrzeczy wzrośnie znaczenie analizy w czasie rzeczywistym, szczególnie na brzegach sieci. Big Data jest niczym bez analizy i oceny danych. Jednak aby analiza była ...
-
Służba zdrowia: globalne perspektywy 2015
... lekarzy i 2,4 mln pielęgniarek. Podobne różnice pomiędzy poszczególnymi regionami dotyczą także dostępu do łóżek szpitalnych. W USA na tysiąc mieszkańców przypada ich 2,9, tyle samo ... o drukarkach 3D pomocnych, m.in.: w transplantologii, Internecie Rzeczy, Big Data czy m-zdrowiu (wykorzystanie telefonów komórkowych i aplikacji mobilnych w ochronie ...
-
6 megatrendów, które wpłyną na rozwój świata
... przedsiębiorstw. Media społecznościowe, urządzenia mobline, chmury obliczeniowe, big data i rosnący popyt na stały dostęp do informacji mają wpływ na wszystkie ... świecie niepokój o poziom zanieczyszczeń, konieczność zabezpieczenia strategicznych surowców i zapewnienia dostępu do żywności i wody – mówi Katarzyna Kłaczyńska, Adwokat, Starszy Menedżer, ...
-
Canon imageRUNNER ADVANCE C3300
... rozwiązanie do raportowania i kontroli dostępu Universal Login Manager (ULM). Skierowane do bardziej wymagających środowisk biznesowych, profesjonalne oprogramowanie do zarządzania drukiem – Canon uniFLOW – dodatkowo zapewnia kontrolę bezpieczeństwa, zapewniając m.in. funkcje My Print Anywhere i Data Loss Prevention (DLP), która zapobiega ...
-
Bezpieczeństwo IT: błędy administratorów prowadzące do utraty danych
... czy nieprawidłowo wykonany backup mogą spowodować utratę poufnych informacji, brak dostępu do ważnych danych, a także utratę zaufania klienta – wyjaśnia Paweł Odor, ... procent takich przypadków jest wynikiem błędu użytkownika (dane pochodzą z badania EMC GLOBAL DATA PROTECTION INDEX - GLOBAL KEY RESULTS & FINDINGS). Należy pamiętać, że organizacje, ...