-
Antywirusy G Data zaktualizowane
... - upewnij się, że najmłodsi członkowie rodziny nie posiadają dostępu do niepożądanych stron internetowych. Dzięki modułowi kontroli możesz ograniczyć dostęp do konkretnych stron internetowych oraz zarządzać czasem dostępu do komputera Kontrola urządzeń dostępna w najwyższym pakiecie G DATA pozwala na nadzór nad dostępem do urządzeń przenośnych ...
-
Big Data: korzyści i zagrożenia
... 173 ustawy Prawo telekomunikacyjne, przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym ... dostępu do treści swoich danych oraz ich poprawiania, dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej” – dodaje Michalak. Big Data ...
-
Ochrona danych firmy: 18 zasad G DATA
... aby sprawdzić jego siłę. Proste i wbrew pozorom bardzo skuteczne. Zagrożenia wewnętrzne G DATA zaznacza, że pracownicy firmy również stanowią istotne ogniwo w łańcuchu bezpieczeństwa w ... serwerem (IPSec). Monitoring oraz systemy alarmowe. Ochrona mienia i kontrola dostępu do pomieszczeń. Bezpieczne logowanie (certyfikaty cyfrowe – również w przypadku ...
-
Jak uchronić firmę przed lawiną Big Data?
... wzrostu ilości danych, technologia daje możliwości - i będzie nadal ewoluować, aby je zapewniać - dostępu do danych, ich analizy i wyciągania ostatecznych wniosków w taki sposób, ... danych. 5 SPOSOBÓW OCHRONY FIRMY PRZED LAWINĄ BIG DATA W ciągu zaledwie kilku lat temat big data przeistoczył się z niszowego trendu w pełni dojrzałe zjawisko. Firmy ...
-
G Data PatchManagement
... sprzętu i software, które zapewnią ich bezwzględne egzekwowanie. Prócz ochrony antywirusowej, firewalla i antyspamu G Data EndpontProtection dostarcza moduł PolicyManager, który w prosty sposób pozwala administratorowi na kontrole dostępu do Internetu, potrafi blokować zewnętrzne urządzenia USB, ogranicza korzystanie z napędów optycznych, programów ...
-
Antywirusy G Data Business 13
... biznesu G Data przedstawia najnowsze rozwiązania przeznaczone dla dowolnej wielkości sieci firmowej – G Data AntiVirus, G Data ClientSecurity, G Data EndpointProtection oraz G Data ... kontrolowane z poziomu centralnej konsoli zarządzającej: Inicjowanie skanowania urządzeń Określanie dostępu do najważniejszych aplikacji na podstawie hasła Ochrona ...
-
G DATA w wersji v13.2 dla klientów biznesowych
... ; kontrola dostępu oraz treści internetowych dla określenia zasad korzystania z internetu w przedsiębiorstwie; opcjonalnie: PatchManagement dla centralnego zarządzania aktualizacjami zainstalowanego oprogramowania na stacjach klienckich. Klienci biznesowi z aktywną licencją mogą bezpłatnie zaktualizować posiadane oprogramowanie G DATA do najnowszej ...
-
5 najważniejszych systemów Big Data na świecie. Kto wie o nas najwięcej?
... Sundara Pichaia i jej gałąź związaną z analityką Big Data. Jeśli unijna komisarz postawi na swoim, to strata największej wyszukiwarki świata może sięgnąć nawet 6,6 mld dolarów. Nie wspominając już o konieczności zastosowania się do regulacji prawnych dotyczących dostępu i przetwarzania internetowych danych przez Google. 4) Microsoft Gigant ...
-
G Data AntiVirus, G Data ClientSecurity oraz G Data EndpointProtection 12
... sprzętu i software, które zapewnią ich bezwzględne egzekwowanie. Prócz ochrony antywirusowej, firewalla i antyspamu G Data EndpontProtection dostarcza moduł PolicyManager, który w prosty sposób pozwala administratorowi na kontrole dostępu do Internetu, potrafi blokować zewnętrzne urządzenia USB, ogranicza korzystanie z napędów optycznych, programów ...
-
Antywirusy G Data Business 14 już po premierze
... ochrony klientów biznesowych. Exploit Protection w połączeniu z opcjonalnym modułem Network Monitoring G DATA mają rozszerzać również funkcjonalność rozwiązań biznesowych. Dzięki nim menedżerowie IT mają możliwość uzyskania natychmiastowego dostępu do danych i informacji przeznaczonych do monitorowania bieżącego statusu sprzętu, oprogramowania oraz ...
-
5 obszarów, w których Big Data rewolucjonizuje marketing
... kosztuje krocie, lecz raczej sprawne oczyszczanie generowanych i przechowywanych danych oraz uzyskanie dostępu do aktualnych profili internautów. W cenie są zatem te dane, które hurtownie Big Data ¬dostarczają w modelu real-time. Siemens Mobility Data Services by usprawnić procesy logistyczne, przetwarza dane pochodzące z tysięcy sensorów, pociągów ...
-
G Data MobileSecurity 2
... programu G Data MobileSecurity możliwe jest zlokalizowanie lub zablokowanie go przy użyciu SMS-a. Blokada w przypadku zmiany karty SIM: Funkcja uniemożliwiająca korzystanie z urządzenia przy użyciu innych kart SIM. Dodatkowa opcja otrzymania SMS-em powiadomienia o zmianie karty. Zabezpieczenie aplikacji hasłem: Możliwość ograniczenia dostępu do ...
-
G Data MobileSecurity 2 - aktualizacja
... Samsung Galaxy S3, Note oraz Sony Xperia Z. Prosty trik daje przestępcom możliwość uzyskania pełnego dostępu do urządzenia i zawartych na nim danych kontaktowych, wiadomości SMS, zdjęć i innych plików. G Data Software chcąc pomóc wszystkim zagrożonym użytkownikom oferuje swoim klientom aktualizacje MobileSecurity 2, a wszystkim pozostałym ...
-
G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą
... do systemu. Eksperci bezpieczeństwa z G DATA stworzyli darmowe narzędzie G DATA USB KEYBOARD GUARD do ... DATA USB KEYBOARD GUARD. Jeżeli system wykrywa nowo podłączoną klawiaturę, informuje o tym w wyskakującym okienku. Tym samym użytkownik może sprawdzić, czy podłączone urządzenie oby na pewno jest klawiaturą i udzielić mu (lub nie udzielić) dostępu ...
-
Iomega iConnect Wireless Data Station
... do dyspozycji łatwy w obsłudze interfejs oferujący najnowsze rozwiązania z dziedziny mediów oraz funkcje zdalnego dostępu, umożliwiając dostęp do danych z domu, biura lub dowolnego miejsca na świecie. Funkcje iConnect Wireless Data Station: Łatwe dzielenie plików z innymi, archiwizacja, serwer druku, współpraca z dowolnym komputerem z Windows® PC ...
-
Symantec Data Loss Prevention 11
... danych… chęcią przechowywania ich w bezpiecznym miejscu! Łatwiejsze poprawki dzięki ulepszonym narzędziom Data Insight Symantec Data Loss Prevention 11 usprawnia proces naprawy danych poprzez identyfikowanie miejsc, w których ... innymi rozwiązaniami firmy Symantec i firm trzecich, na przykład do szyfrowania danych i do zarządzania prawami dostępu ...
-
Chroń PIN i hasło dostępu
... hasło dostępu w telefonie czy też korzystać z funkcji jego zapamiętywania. To zdecydowanie zły pomysł. Hasło dostępu na kartce? Zapomnij o tym Praktyka pokazuje, że hasło dostępu często ... do aplikacji. Czytaj także: - Nowy Kaspersky Password Manager już dostępny - G DATA Password Manager uporządkuje Twoje hasła Skorzystaj z managera haseł Najlepszą ...
-
30 najgorszych haseł dostępu
... połowa europejskich internautów (51%) zadaje sobie trud, aby zadbać o różne hasła dostępu do różnych serwisów. Pozostali korzystają najczęściej z jednakowych danych logowania ... . - Lista uświadamia, jak wielu użytkowników podejmuje nietrafione decyzje przy ustalaniu hasła dostępu do swoich kont online. Niektóre z nich, takie jak „hello”, „1234”, ...
-
G DATA: szkodliwe oprogramowanie 2007
... narzędzi wykorzystywanych przez cyberprzestępców do kradzieży danych. Tegoroczny raport G DATA, firmy zajmującej się bezpieczeństwem internetowym, wskazuje, iż rok 2007 ... ataki najczęściej przypuszczano na klientów poszczególnych banków. W celu uzyskania dostępu do kont użytkowników wykorzystywano szereg rozwiązań przekierowujących do sfałszowanych ...
-
G Data: zagrożenia internetowe 2010
... dane, służące do logowania się na konto” komentuje Tomasz Zamarlik z G Data Software. Nie chodzi tu tylko o coraz częściej spotykane w Polsce ataki phishingowe ... wzmocnienia serwisów bankowych chroniące przed atakami DoS, a także ograniczanie dostępu do serwisu transakcyjnego. Generowanie jednorazowych indywidualnych haseł klienta, przekazywanych w ...
-
6 sposobów na silne hasło dostępu
... Verizon raport „Data Breach Investigation”, za 81% przypadków naruszenia bezpieczeństwa. Silne hasło na pierwszej linii obrony Silne hasła dostępu oraz ich regularna ... lub aktualizacji haseł warto pamiętać o sześciu zasadach: Używanie wieloetapowej weryfikacji dostępu. I to wszędzie, gdzie możliwe. Ta metoda pozwala na potwierdzenie tożsamości ...
-
Big Data - duży potencjał i wyzwanie
... . Zwracano przy tym uwagę na znaczny wzrost ilości przetwarzanych danych, wiele sposobów dostępu do nich oraz ewentualne problemy z zapewnieniem odpowiedniego budżetu na zabezpieczenia jako podstawowe wyzwania stojące przed projektami Big Data. Problemy z bezpieczeństwem najczęściej były wskazywane w Chinach (45 procent), Indiach (41 procent ...
-
Smart data center. Sztuczna inteligencja odmienia centrum danych
... wielowymiarowej ochrony infrastruktury – monitoring wizyjny i cyfrowy, strefy kontroli dostępu, biometria, służby ochrony fizycznej to tylko niektóre ze stosowanych ... tylko jest w stanie wzmocnić bezpieczeństwo, ale może także obniżyć koszty na utrzymanie data center i zwiększyć jego bezawaryjność. Wydatki na sprzęt, chłodzenie i energię elektryczną ...
-
(Nie)bezpieczne hasła dostępu kontra hakerzy
... się tylko do jednego hasła dostępu, nie jest zaskoczeniem, ponieważ logujemy się na większej liczbie stron niż kiedykolwiek" - czytamy raporcie McAfee. Najpopularniejszym hasłem jest imię domowego zwierzaka, następnie hobby, nazwisko panieńskie matki, data urodzenia członka rodziny, własna data urodzenia, imię partnera, własne imię ...
-
Crowley: nowa oferta na Internet
... SLA zapewniającą szybka reakcję w razie jakiejkolwiek awarii oraz 100% gwarancję dostępności wykupionego pasma” – mówi Piotr Osiadacz, Kierownik Produktu w Crowley Data Poland. Oferty profesjonalnego dostępu Crowley Internet PRO i MAX stworzono w oparciu o własną infrastrukturę ATM oraz punkty styku z czołowymi operatorami w kraju i za granicą ...
-
Trendy IT w turystyce w 2013 roku
... tymi technologiami wpłynęła m.in. potrzeba dostępu do informacji „od zaraz”, bez względu na czas i miejsce pobytu, ogromna liczba danych zamieszczanych w Internecie oraz potrzeba bieżącego dostępu do informacji i komunikowania się z otoczeniem - podaje Amadeus Polska. Big Data jest obecnie w centrum zainteresowania większości przedsiebiorstw ...
-
Najważniejsze trendy na rynku IT 2014
... jak wirtualizacja, rozwiązania konwergentne, centrum danych definiowane przez oprogramowanie (Software Defined Data Center), oraz nowe modele biznesowe, na przykład usługi zarządzane, sprawiają, ... z pełną ochroną danych i udostępniać je przy użyciu łączy z kontrolą dostępu, które opcjonalnie mogą wygasać po pewnym okresie. Dział IT zyskuje kontrolę ...
-
Niewłaściwe zarządzanie danymi w chmurze? 20 mln USD rocznie i utrata zaufania
... Cloud Data Management Report” wynika, że niemal 3/4 firm nie gwarantuje użytkownikom nieprzerwanego dostępu do aplikacji i danych. Jest jednak szansa na poprawę, wiele firm zamierza ... wynika, że aż 73 proc. organizacji nie jest w stanie zapewnić użytkownikom nieprzerwanego dostępu do danych i usług. Jak się można domyślać, koszty tego są niemałe ...
-
Cyberprzestępczość a wirtualne pieniądze
... finansowe coraz częściej przenoszą się do wirtualnej rzeczywistości -uważają eksperci z G Data. Powodem do dumy w środowisku hakerów jest liczba kart kredytowych, ... rabatów ilościowych dla tych, którzy zainteresowani są zakupem większej liczby haseł dostępu. Jeżeli "klient" jest niezadowolony, skradzioną tożsamość zawsze można wymienić, a ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... któremu powierza się administrowanie i dystrybucję aktualizacji, czy również wydawanie kart dostępu do pomieszczeń firmowych. W przypadku drukarek sprawa wygląda zazwyczaj inaczej. ... się nad kompleksową ochroną stacji klienckich, na przykład G DATA Antivirus Business oferuje centralne zarządzanie, automatyczną ochronę serwerów, stacji roboczych, ...
-
Ochrona danych: oprogramowanie Sophos
... Sophos chroni komputery dzięki antywirusowi, klientowi firewall, kontroli dostępu do sieci, szyfrowaniu, a teraz także technologii Data Loss Prevention, zapobiegającej przypadkowej utracie danych. Sophos, firma specjalizująca się w technologiach ochrony informacji, wprowadziła technologię Data Loss Prevention (DLP), aby uprościć sposób, w jaki ...
-
Media społecznościowe zagrożeniem dla dzieci
... 10 procent Polaków uważa, że nie powinno się ograniczać nieletnim dostępu do serwisów społecznościowych. Niestety praktyka pokazuje, że rodzice chętnie udostępniają tablety ... w Internecie. - wyjaśnia Robert Dziemianko. Na przykład kontrola rodzicielska w oprogramowaniu G DATA pozwala blokować dostęp do określonych treści, czy ustalać czas przebywania ...
-
5 głównych trendów IT, które wpłyną na biznes
... i to zarówno w kontekście przechowywania danych, jak i usług typu XaaS. 2. Big Data Big Data to popularny temat, jednak popularność ta nie przekłada ... , ich treść, rozmiar, wersję, miejsce ich przechowywania, a także informacje dotyczące dostępu i możliwości usunięcia informacji. Dostępne są też informacje dotyczące przydatności konkretnych danych ...
-
Mobilny dostęp do Internetu: ceny 2007
... alternatywą w stosunku do Internetu stacjonarnego. W obecnej chwili technologiami dostępu w sieci ruchomej za pomocą, których można łączyć się z Internetem są: GPRS (General Packet Radio Service) - umożliwiający przesył danych z przepływnością do 53 kbit/s; EDGE (Enhanced Data rates for GSM Evolution) - umożliwiający przesył danych z przepływnością ...
-
Sektor MSP w Polsce a łącza internetowe
... dostępu do Internetu. Według badań D-Link Technology Trend, przeprowadzonych na zlecenie firmy D-Link przez International Data ...