-
Elements Identity Security od WithSecure chroni przed cyberatakami wymierzonymi w tożsamość
... wykrywania zagrożeń bazujących na sztucznej inteligencji, analizę i reagowanie na zagrożenia z uwzględnieniem szerokiego kontekstu oraz dostęp do elastycznych i całodobowych usług. Rozszerzona ochrona przed zagrożeniami w postaci modułu WithSecure Elements XDR jest dostępna od 28 maja 2024 r. Więcej informacji o tym rozwiązaniu dostępnych jest na ...
-
Robisz zakupy online? Uważaj na chińskie platformy zakupowe
... jeśli uwzględnimy to, że najpopularniejszą kategorią kupowaną poza UE są obecnie według deklaracji badanych produkty dla dzieci. Dodatkowym aspektem jest ochrona danych e-kupujących. 59% internautów przyznaje, że ich zdaniem, nie są one tak samo dobrze chronione jak na platformach i w e-sklepach europejskich ...
-
Pracodawca Godny Zaufania 2024. Oto laureaci
... i realizację zintegrowanej Strategii Zrównoważonego Rozwoju na lata 2024-2030, opartej na pięciu kluczowych filarach: Minimalizacja wpływu na klimat, Ochrona środowiska naturalnego i bioróżnorodności, Zapewnienie bezpieczeństwa i dobrych warunków pracy, budowanie relacji z otoczeniem i społecznościami oraz odpowiedzialne zarządzanie. Każdy filar ...
-
Rok 2024 będzie rekordowy pod względem wyłudzeń
... to nabrać – apeluje Kamil Sztandera, ekspert serwisu ChronPESEL.pl. Badanie na zlecenie serwisu ChronPESEL.pl i Krajowego Rejestru Długów pt. „Cyberbezpieczeństwo i ochrona danych osobowych w Internecie” zostało przeprowadzone w październiku 2024 roku metodą CAWI na reprezentatywnej grupie 1500 dorosłych Polaków przez IMAS International.
-
Jak działa program antywirusowy?
... . Przy pracy z tego typu programami, użytkownik może mieć dość wciąż pojawiających się alarmów i w rezultacie wyłączy ten sposób działania oprogramowania antywirusowego. Ochrona ciągła i skanowanie na żądanie Opisując program antywirusowy należy wyraźnie rozróżnić dwa rodzaje ochrony jaką on oferuje. Pierwsza to skanowanie systemu ...
Tematy: -
Wyzwania public relations 2004
... tendencja na świecie i podobne zmiany nastąpią też w Polsce. 7. W 2004 roku wyzwaniem wszystkich organizacji będą coraz większe koszty opieki zdrowotnej. Ochrona zdrowia stanie się podstawowym problemem kształtującycm związki w trójkącie: pracownik, pracodawca i związki zawodowe. Inteligentne organizacje będą monitorować koszty opieki medycznej ...
Tematy: -
Lojalność e-klienta
... ich udostępnienie w widocznym miejscu. Należy określić: jaki jest koszt przesyłki, sposób jej spedycji, oraz w jakich przypadkach przyjmowane są reklamacje i zwroty. - ochrona danych osobowych - coraz więcej firm zbiera dane osobowe swoich klientów. Często służą temu badania ankietowe na ich stronach. Aby zapewnić ...
Tematy: -
III Kongres Technologiczny
... "Przedsiębiorstwo Plus Technologia", zorganizowany przez Polkomtel S.A. Jest on poświęcony najlepszym wdrożeniom rozwiązań mobilnych w przedsiębiorstwie w pięciu kategoriach: Bezpieczeństwo, Ochrona Zdrowia, Rozwiązania Biznesowe typu B2B, Rozwiązania Biznesowe typu B2C, Wewnętrzne Rozwiązania Biznesowe. Po zakończeniu sesji plenarnej odbędzie się ...
-
10 największych zagrożeń 2004
... stale wynajdują nowe warianty, które rozpowszechniają się w systemach niezabezpieczonych przed błędem przepełnienia bufora (buffer overflow). Z tego względu kompleksowa ochrona prewencyjna staje się koniecznością. Programy szpiegujące i typu adware wzbudzają coraz większy niepokój Adware, czyli oprogramowanie służące do prezentowania niechcianych ...
-
Jest już Opera 8
... reklam. Opera 8 posiada poprawiony, bardziej intuicyjny interfejs, choć zaawansowani użytkownicy oczywiście mogą dostosować wygląd do własnych preferencji. Nowością jest ochrona przed „phishingiem” – przeglądarka wyświetla certyfikat bezpieczeństwa, ułatwiając użytkowi ocenę, czy przypadkiem nie trafił na fałszywą stronę uruchomioną przez oszustów ...
-
Innowacje albo śmierć
... efekt skali dla rozwoju sektora ICT „konieczne jest stworzenie otoczenia technologicznego i regulacyjnego. W przypadku drugiego czynnika konieczna jest prawna ochrona wartości niematerialnych, tak aby opłacało się podejmować ryzyko inwestycji podmiotom gospodarczym.” W praktyce powinno to oznaczać zapewnienie innowatorom z branży teleinformatycznej ...
-
Przełącznik sieci Ethernet VIA VT6528
... ). VT6528 zaprojektowano z myślą o płynnej integracji. Można go konfigurować jako inteligentny przełącznik z obsługą 8- lub 16-bitowego interfejsu procesora ARM-7 lub 8051. - Ochrona sieci komercyjnych przy jednoczesnym zagwarantowaniu płynnego działania staje się coraz trudniejsza do osiągnięcia, biorąc pod uwagę wzrost liczby komputerów w sieci ...
-
Obawy przed kradzieżą tożsamości
... zmniejszają prawdopodobieństwo kradzieży – wyjaśnia Cavuoto. – Jednocześnie jednak widać wyraźnie, że nie otrzymują wystarczającej ilości informacji od banków. A przecież skuteczna ochrona wymaga w tym wypadku ścisłej współpracy obu stron. Wobec tej sytuacji banki potrzebują całościowej wizji koniecznych działań, która wykracza poza infrastrukturę ...
-
Internet i komputery w Polsce - raport 2005
... w stosunku do roku poprzedniego o niecały jeden punkt procentowy, co mieści się w granicach błędu statystycznego. Najpopularniejszym rodzajem zabezpieczenia w 2005 r. była ochrona antywirusowa, którą stosowało 97% przedsiębiorstw dużych, 92% przedsiębiorstw średnich oraz 71% przedsiębiorstw małych. Drugim w kolejności były systemy zaporowe tzw ...
-
Darmowy AVG dla Linuksa
... . Stosowanie linii poleceń zapewnia pewne dodatki, takie jak tworzenie pliku raportu, natomiast aktualizacje są łatwe do przeprowadzania i mogą zostać zaplanowane. Ochrona w czasie rzeczywistym jest możliwa, ale jeśli to wymaga rekompilowania jądra systemu operacyjnego (kernela), lepiej jest zostawić to bardziej doświadczonemu użytkownikowi ...
-
Zaufanie do Unii Europejskiej
... tylko 24%), rzadko też doceniają ją Portugalczycy (34%) czy Holendrzy (36%). Najbardziej ufają polityce bezpieczeństwa UE Szwajcarzy (blisko 70% wskazań). Ochrona środowiska, jako trzeci element polityki UE obdarzany największym zaufaniem przez Europejczyków (średnia to 46% wskazań), szczególnym uznaniem cieszy się w Polsce ...
-
Public relations dla banku
... , źle naliczone opłaty, wpadki dotykające bezpośrednio klienta – wszystko to zmniejsza jego gotowość do stałej współpracy. Dlatego bardzo ważna jest stała ochrona reputacji. Niekorzystne informacje czy oskarżenia mogą spowodować prawdziwy odwrót klientów. Jak wynika z badań przeprowadzonych przez TNS OBOP w ubiegłym roku, aż ...
-
Studia podyplomowe - gdzie i za ile?
... zwiększają szanse zatrudnienia w najdynamiczniej rozwijających się branżach, jak: finanse i rachunkowość, handel i sprzedaż, informatyka i telekomunikacja, logistyka, inżynieria czy ochrona środowiska. Niesłabnącym zainteresowaniem cieszą się również marketing, reklama, komunikacja i public relations, a także prawo i administracja, psychologia oraz ...
-
Karty pamięci SDHC Kingston
... pracy: od 0 st. C do 60 st. C temperatura przechowywania: od -20 st. C do 85 st. C napięcie zasilania: 3,3 V standard: specyfikacja SD Association 2.0 ochrona danych: przełącznik blokady zapisu i modyfikacji danych oszczędność energii: układ automatycznego przejścia w tryb uśpienia Karty SDHC, podobnie jak wszystkie inne karty ...
-
GUS: koniunktura gospodarcza X 2006
... oceny są bardziej optymistyczne niż w ubiegłym miesiącu. Negatywnie – choć nieco lepiej niż we wrześniu – oceniają koniunkturę jedynie jednostki z sekcji ochrona zdrowia i opieka społeczna. 1. Przetwórstwo przemysłowe W październiku – podobnie jak we wrześniu – ogólny klimat koniunktury w przetwórstwie przemysłowym kształtuje się na poziomie ...
-
Bezprzewodowe routery NETGEAR
... NEXT zapewnia obszerny zestaw funkcji: zapory NAT i SPI, 64-i 128-bitowe szyfrowanie WEP, systemy Wi-Fi Protected Access Pre-Shared Key (WPA-PSK i WPA2-PSK), ochrona przed atakami typu DoS, system wykrywania i zapobiegania intruzji (IDS), oraz funkcję Exposed Host (DMZ) umożliwiającą bezpieczne granie w sieci. Nowopowstający standard ...
-
Universal Music pozwał MySpace
... zachęcamy, nie nakłaniamy ani nie akceptujemy łamania przez nich prawa - brzmi oświadczenie MySpace. Jako że popularność społecznościowych serwisów wideo rośnie, ochrona pracy artystów staje się coraz poważeniejszym i trudniejszym do rozwiązania problemem.
-
GUS: koniunktura gospodarcza XI 2006
... prezentowanych w listopadzie zeszłego roku. Negatywnie i gorzej niż w październiku oraz w analogicznym miesiącu przed rokiem oceniają koniunkturę jedynie jednostki z sekcji ochrona zdrowia i opieka społeczna. Poprawę koniunktury w stosunku do ubiegłego miesiąca odnotowano jedynie w sekcji transport, gospodarka magazynowa i łączność. 1. Przetwórstwo ...
-
Nowe pamięci flash USB Kingston
... SP4, MS Windows XP SP1 lub nowsze standard szyfrowania danych: 256-bitowy sprzętowy klucz AES (dla przestrzeni prywatnej ustalonej przez użytkownika) ochrona mechaniczna: wodoodporna obudowa zabezpieczająca także przed zgnieceniem lub złamaniem transfer danych: zapis danych z maks. szybkością do 10 MB/s, odczyt danych ...
-
Trendy w zarządzaniu IT w Polsce
... tego trendu, powołując się na badania dotyczące coraz większej potrzeby kontrolowania ryzyka IT, które pozostawione samo sobie paraliżuje funkcjonowanie przedsiębiorstwa. „Ochrona kluczowych zasobów to, w dobie stale rosnącej liczby zagrożeń, jedno z najważniejszych zadań działu IT w firmie” – podsumowuje Dyrektor Zarządzający CA. Niezależnie od ...
-
Budownictwo inżynieryjne: inwestycje warte 250 mld zł
... w historii kraju poziom nakładów inwestycyjnych. Niespotykane dotąd rozmiary osiągną także nakłady inwestycyjne związane z ochroną środowiska (głównie gospodarka ściekowa i ochrona wód), gdzie około 80% z planowanych projektów to przedsięwzięcia związane z realizowaniem wymogów akcesyjnych. Spośród wszystkich gałęzi przemysłu, największe inwestycje ...
-
Wnioski o dofinansowanie z Unii: jak skutecznie się przygotować?
... z tego punktu widzenia może też być posiadanie pozwolenia na budowę, chociaż na etapie składania wniosku nie jest to dokument konieczny. Ochrona własności przemysłowej Kolejny element zwiększający punktację to posiadanie przez wnioskodawcę lub głównego udziałowca praw własności przemysłowej wykorzystywanych w nowej inwestycji takich ...
-
Telefon Samsung J700
... także funkcję Mobile Tracker i wiadomości alarmowych. Mobile Tracker umożliwia zlokalizowanie zgubionego lub skradzionego telefonu, natomiast funkcja wiadomości alarmowych to ochrona użytkownika – dzięki niej, w sytuacjach awaryjnych, telefon wysyła wiadomość SMS do wcześniej określonego odbiorcy. Specyfikacja techniczna: waga 92g wymiary 99 ...
-
Bankowość online: obawy Polaków
... połowa badanych posiadających stopień licencjata, magistra, inżyniera lub inny tytuł naukowy. Badanym z trudem przychodziło obliczenie ile warta może być dodatkowa ochrona konta. Blisko 60% zapytanych, jaką kwotę skłonni by byli zapłacić za ulepszone zabezpieczenie ich wirtualnego rachunku, nie było w stanie udzielić ...
-
E-administracja: główne przeszkody w rozwoju
... albo posiadać własny serwer, albo korzystać z serwera innej zaufanej instytucji. W pierwszym wypadku powinny być zapewnione wszystkie normy bezpieczeństwa, takie jak ochrona antywirusowa, zapora ogniowa (firewall) czy rezerwowe zasilanie. Następnym krokiem jest przygotowanie architektury platformy, z której petent będzie mógł komunikować się ...
-
Szara strefa a przyzwolenie społeczne
... gospodarstw domowych nie byłoby wstanie utrzymać się bez dochodów z pracy nierejestrowanej. Badania wskazują też, że korzyści z rejestracji zatrudnienia - świadczenia socjalne, ochrona pracy, wysokość przyszłej emerytury są odsunięte w czasie i przez to dla zatrudniających się w "szarej strefie" mniej istotne. Co więcej, wielu w ogóle ...
-
Mobilny Internet rośnie w siłę
... . Raport pokazuje, jakie szanse w dziedzinie marketingu daje rozwój bezprzewodowego Internetu. Dla ich wykorzystania, niezbędne jest zdobycie zaufania użytkowników oraz skuteczna ochrona ich prywatności. W zeszłym roku firma Google stwierdziła, że przyszłość światowej sieci zależy bardziej od rozwoju telefonii komórkowej, niż komputerów. Obecnie ...
-
Zadbaj o bezpieczeństwo danych w wakacje
... biurowych. I choć na rynku producenci oprogramowania reklamują coraz nowsze wersje swoich produktów, warto zastanowić się, czego tak naprawdę oczekujemy i jaka ochrona jest nam najbardziej potrzebna. – "Powszechne skanery on-line rozpoznają wirusy czy konie trojańskie, nie uprzedzają jednak kolejnych ataków na komputer. Wykryją ...
-
Notebook Acer Aspire 4930
... Rate) Sieć LAN: Gigabitowa karta Ethernet, funkcja Wake-on-LAN Modem: 56 Kb/s ITU V.92 z międzynarodową homologacją PTT, funkcja Wake-on-Ring Ochrona prywatności i zabezpieczenia: Czytnik linii papilarnych Acer Bio-Protection, z obsługą logowania Windows, zabezpieczeniem komputera, aplikacje Acer FingerLaunch, ProfileLaunch, MusicLaunch, Password ...
-
Życie rodzinne ważne dla 69% Polaków
69% Polaków jako treść życia wskazuje życie rodzinne, 50% pracę - wynika z badania CBOS. Do pozostałych aktywności wypełniających codzienność badanych należą: ochrona zdrowia, leczenie (33 %), zdobywanie pieniędzy (24 %) przetrwanie (19 %), korzystanie z życia, rozrywki (13 %), remont, urządzenie domu, mieszkania (13 %), zdobywanie wykształcenia ( ...