-
Wolność gospodarcza: spadek USA w rankingu
... Economic Freedom of the World” klasyfikuje 141 krajów pod względem wielu czynników w pięciu szerokich obszarach: rozmiar administracji; struktura prawna i ochrona prawa własności; przystępność koncepcji „sound money”; wolności w handlu międzynarodowym; przepisy kredytowe, prawa pracy i biznesowe. Ponieważ zredukowanie światowego ubóstwa realizowane ...
-
Darmowy NOWS SBE Starter Pack
... . Narzędzie do obsługi i raportowania przez użytkowników zgłoszeń pomocy technicznej (help desk). Szereg komponentów open source, m.in. serwer faksów (HylaFAX), ochrona przed spamem (MailScanner), antywirus (ClamAV), wykonywanie kopii zapasowych (Amanda), firewall (iptables), obsługa sieci VPN (OpenVPN), zdalna kontrola (TightVNC). Zautomatyzowane ...
-
Tydzień 50/2008 (08-14.12.2008)
... obrad nic nie zapowiadało, że uczestniczące w konferencji delegacje 189 krajów osiągną jakiś sukces, podpiszą jakieś porozumienie. Nie ulega wątpliwości, że ochrona środowiska kosztuje, a obecnie na przebieg dyskusji, które kończą się kosztownymi wydatkami duży wpływ ma dziś globalny kryzys. Ostatecznie ministrowie środowiska ...
-
Transakcje online firm źle zabezpieczone
... zachowanie użytkowników skutkuje tym, że ich systemy są wyjątkowo podatne na ataki i łatwo mogą paść ofiarą cyberprzestępców" – dodaje Sobianek. Przeciwdziałanie i ochrona Panda Security zaleca wszystkim firmom wykonującym transfery pieniężne online stosowanie się do następujących zasad: Należy upewnić się, że zainstalowane oprogramowanie ...
-
Hutnictwo czeka fala zwolnień?
... niami sprzyjającymi kształtowaniu racjonalnej polityki kadrowej powinny być także zmiany, które zwiększyłyby elastyczność prawa pracy w takim kierunku, aby możliwa była ochrona miejsc pracy, przy okresowym obniżeniu kosztów pracy. Spokojnie, to tylko kryzys Kryzys spowodował ograniczenie produkcji stali. W wielu firmach drastycznie spadły ...
-
Smartphony: zadbaj o bezpieczeństwo
... większym stopniu wybierają łatwiejszy cel, tj. smartfony. Istotne jest to, aby rozwiązanie bezpieczeństwa obejmowało wszystkie obszary, w których konieczna jest ochrona. Oznacza to zabezpieczenie przed konsekwencjami zarówno pozostawienia telefonu w pociągu, jak i przed atakami szkodliwego kodu za pośrednictwem Bluetootha lub poczty elektronicznej ...
-
Testy dynamiczne antywirusów a ryzyko
... oprogramowania i ich działań. Producenci rozwiązań bezpieczeństwa powinni uważać, aby prowadząc swoją misję edukacyjną nie zapomnieli o tym, co naprawdę ważne: ochrona użytkowników. Należy uniknąć sytuacji, w której edukacja przyspieszy ewolucję szkodliwego oprogramowania i stworzy więcej problemów niż rozwiązań. W stworzonym przez AMTSO dokumencie ...
-
Ewolucja spamu 2008
... , dla których usługa ta jest jedyną lub główną funkcją (takich jak LiveJournal i LiveInternet), nie padło ofiarą ataków spamowych. Najwyraźniej bezpieczeństwo i ochrona przed spamem na takich serwisach są znacznie lepsze niż na nowych serwisach. To właśnie ze względu na dostępność i brak ochrony ...
-
Tydzień 16/2009 (13-19.04.2009)
... , że jest ono realnym zagrożeniem w każdym przypadku, gdy mamy do czynienia z kryzysem gospodarczym. Jest ono pozornie atrakcyjne dla polityków, bo ochrona własnej gospodarki w różnych obszarach jej działania ma znamiona, które generalnie są akceptowane społecznie, bo wydają się być zgodne z szeroko rozumianym ...
-
eYouGuide: cyfrowe prawa konsumentów UE
... z Internetu treści objęte licencją. 5. Zagwarantowanie, aby informacje dotyczące polityki ochrony prywatności docierały do konsumentów w odpowiedni sposób i aby ta ochrona przebiegała na uczciwie określonych warunkach umownych. 6. Ułatwienie osobom niepełnosprawnym (stanowiącym 15% populacji UE) korzystanie ze stron internetowych, elektronicznych ...
-
Robak internetowy Koobface: nowa wersja
... instalowany jest robak Koobface posiadający funkcjonalność backdoora, która pozwala na wykonanie na komputerze instrukcji ze zdalnego serwera administracyjnego. Konieczna wielowarstwowa ochrona Rozmnażanie się rodziny Koobface potwierdza to, co pracownicy Kaspersky Lab głoszą już od pewnego czasu – nie tylko wzrasta liczba programów ...
-
Programy G Data Business 10
... MailSecurity 10 umożliwia ochronę antywirusową i antyspamową poczty elektronicznej. Program działa jako brama chroniąca i sprawdzająca przychodzące i wychodzące wiadomości. Ochrona odbywa się niezależnie od rodzaju serwera pocztowego oraz systemu operacyjnego. Dzięki oddzielnemu modułowi administracyjnemu sterowanie i konfiguracja programu odbywać ...
-
Programy Panda Security z linii 2010
... blogów nie jest obarczone ryzykiem. Panda Internet Security 2010 to pakiet zabezpieczający przeznaczony dla użytkowników wykorzystujących Internet, dla których ochrona prywatności jest szczególnie istotna (często korzystają z systemów bankowych, poczty elektronicznej, dokonują transakcji on-line, itp.). Rozwiązanie przeznaczone jest także dla ...
-
Panda GateDefender Integra SB
... wszelkiego rodzaju zagrożenia zanim dostaną się do sieci firmowej. Filtr zawartości: Skanuje ruch przychodzący i wychodzący z sieci w poszukiwaniu niebezpiecznej zawartości. Ochrona Anti-spam: Uwalnia sieć od niechcianej poczty, potocznie zwanej spamem. Filtr stron www: Umożliwia administratorom sieci ograniczenie dostępu użytkowników do stron ...
-
Konsument w UE ufa reklamom
... główne obszary problematyczne również dotyczą jakości obsługi, tj. kompetencji pracowników, punktualności i prawidłowości realizacji dostaw oraz ochrony interesów konsumentów (reklama, ochrona prywatności oraz jasne i uczciwe warunki umowne). Jednocześnie ok. 2/3 europejskich konsumentów uważa, że sprzedawcy są godni zaufania i respektują przepisy ...
-
F-Secure Internet Security 2010
... (63% uważało, że grożą im wirusy i inne kody dystrybuowane przez witryny), na drugim miejscu znaleźli się Szwedzi z 40% takich odpowiedzi. Ochrona przeglądania w F-Secure Internet Security 2010 obejmuje też funkcję Exploit Shield, która blokuje ataki wymierzone w luki w zabezpieczeniach przeglądarki. Luki powstają w wyniku ...
-
Kaspersky Lab: szkodliwe programy VIII 2009
... zestawienia, na omawianej liście Top 20 nie wystąpiły znaczące zmiany w sierpniu. Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona WWW i odzwierciedla krajobraz zagrożeń online. Ranking ten zawiera szkodliwe programy wykryte na stronach internetowych oraz szkodliwe oprogramowanie pobrane na maszyny ...
-
Kaspersky Lab: szkodliwe programy IX 2009
... . Największym zaskoczeniem jest obecność w zestawieniu wielu samorozprzestrzeniających się szkodliwych programów. Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona WWW i odzwierciedla krajobraz zagrożeń online. Ranking ten zawiera szkodliwe programy wykryte na stronach internetowych oraz szkodliwe oprogramowanie pobrane na ...
-
Ekologiczne źródła energii wg Polaków
... jest także Polska. Wykorzystywanie przyjaznych środowisku źródeł energii ma więc istotne znaczenie dla realizacji przyjętej przez nasz kraj polityki energetycznej. Ochrona klimatu i bezpieczeństwo energetyczne stały się w ostatnich latach jednym z priorytetów światowej gospodarki. Dlatego tak ważne jest zarówno edukowanie w zakresie troski ...
-
Bezpieczeństwo danych w firmach zagrożone
... niedostatecznej ochrony danych, nieadekwatnych polityk dostępu dla użytkowników mobilnych oraz braku kontroli nad aplikacjami i spójnością systemu dla urządzeń końcowych. Niedostateczna ochrona danych 71 procent firm twierdzi, że nie szyfrują danych na notebookach, zaś 73 procent firm nie szyfruje danych na wymiennych ...
-
Nowe płyty główne GIGABYTE P55A
... również dobrze już znane rozwiązania: Ultra Durable 3 (podwójna ilość miedzi wewnątrz PCB obniżająca temperaturę) oraz GIGABYTE DualBIOS (podwójna sprzętowa ochrona BIOSu). Technologie zastosowane w modelach z serii GIGABYTE P55A z pewnością zainteresują użytkowników, którzy przy wyborze komponentów PC poszukują rozwiązań odpowiadających zarówno ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... jest bardzo prosta - szkodnik pobiera inne szkodliwe pliki z Internetu. Szkodliwe programy w Internecie Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron ...
-
Oprogramowanie Iomega v.Clone
... pracy. Bezpieczeństwo jest zawsze ważne. Aby chronić informacje użytkownika w wirtualnej kopii v.Clone zostały wykorzystane dwa poziomy zabezpieczeń. Pierwszy z nich to ochrona hasłem wbudowana w v.Clone. Nie znając hasła nie można uzyskać dostępu do środowiska v.Clone. Aplikacja może też być używana w połączeniu z dyskami ...
-
Dyski Western Digital dla komputerów Mac
... , 1,5 TB oraz 2 TB. Każde urządzenie posiada trzy interfejsy: FireWire 400, FireWire 800 oraz USB 2.0. Graficzne centrum kopii zapasowych, szyfrowanie dysku i ochrona hasłem stworzone są w trosce o bezpieczeństwo. Wyświetlacz e-label ułatwia archiwizowanie multimediów. Pokazuje co jest zapisane na dysku, ilość wolnego miejsca oraz ...
-
Innowacyjność źródłem przewagi konkurencyjnej
... wysokim wskaźnikiem wartości dodanej oraz innowacyjności. Reformy mają prowadzić do wdrożenia innowacyjnych rozwiązań chociażby w takich obszarach jak ochrona środowiska, infrastruktura przesyłowa i teleinformatyczna. Program koncentruje się ponadto na poprawie warunków konkurencyjności jednostek naukowych, wspieraniu działalności proinnowacyjnej ...
-
Płyty główne GIGABYTE z USB 3.0 i SATA 3
... wewnątrz PCB obniżająca temperaturę), Smart 6 (łatwiejsze zarządzanie systemem komputerowym dzięki 6 programom), DES Advanced (system oszczędzania energii) oraz DualBIOS (sprzętowa ochrona BIOS’u przed uszkodzeniami). Model GA-X58A-UD5 jest propozycją, która przypadnie do gustu overclockerom oraz zagorzałym graczom. Płytę wyróżnia system zasilania ...
-
Płyta główna GIGABYTE GA-P43T-ES3G
... High Definition Audio oraz technologie GIGABYTE Easy Energy Saver (oszczędzanie energii bez ryzyka obniżenia wydajności systemu) oraz DualBIOS™ (podwójna sprzętowa ochrona BIOS’u przed uszkodzeniami). Wszystkie produkty GIGABYTE objęte są 3 letnią gwarancją.
-
Jak chronić dziecko w sieci?
... surfowania. Najważniejszym składnikiem ochrony jest pakiet bezpieczeństwa internetowego dla Twojego komputera, taki jak Kaspersky Internet Security. Tego rodzaju kompleksowa ochrona usuwa szkodniki komputerowe (takie jak wirusy, robaki i trojany), wykrywa oprogramowanie spyware i wykorzystuje zaporę sieciową do blokowania ataków hakerów. Istotną ...
-
Rynek apartamentów w Polsce 2009
... , centrum fitness. Nowością jest tzw. consierge, zapewniający dodatkowe usługi dla mieszkańców, takie jak zakupy, sprzątanie itp. Bezpieczeństwo lokatorów zapewniają całodobowa ochrona oraz monitoring. Do największych mieszkań zazwyczaj przypisane są tarasy lub ogrody. Rozwój rynku apartamentów w Polsce Z raporty wynika, iż stołeczny rynek ...
-
ESET Mail Security w nowej wersji
... . Nowy ESET Mail Security dla Microsoft Exchange to: Technologia Anti-Stealth chroniąca przed groźnymi rootkitami Minimalne wykorzystanie zasobów chronionej maszyny Ochrona antyspamowa z wykorzystaniem m.in. greylistingu Zabezpieczenie przed zmianą ustawień programu bez wiedzy i zgody administratora Zaimplementowanie w rozwiązaniu narzędzi ESET ...
-
Pamięć przenośna Crypto Drive na Mac'a
... wewnętrzna i gumowana obudowa zewnętrzna mają na celu ochronę danych w razie upuszczenia, zgniecenia i zanurzenia urządzenia w wodzie, a także próby jego rozebrania. Ochrona danych z wykorzystaniem technologii wojskowych, a także inteligentne oprogramowanie powodują, że Crypto Drive to idealny wybór, jeśli w grę wchodzi bezpieczne przechowywanie ...
-
Bezpieczne dziecko w sieci
... działa Internet – kim są osoby z niego korzystające, jakie mogą mieć zamiary wobec Twojego dziecka. Nie zapomnij opowiedzieć, jak ważna jest ochrona anonimowości w wirtualnym świecie. Najmłodsi powinni mieć świadomość, jakie dane mogą być narażone na niebezpieczeństwo i jakie mogą być konsekwencje udostępnienia ich ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... po złożone backdoory, takie jak Backdoor.Win32.Blakken. Szkodliwe programy w Internecie Drugie zestawienie Top 20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron ...
-
Nowe oferty pracy VIII 2010
... spadków względnych – znalazły się w sierpniu między innymi takie branże jak „Badania i rozwój” (miesięczny spadek liczby ofert o 35,6 procent), „Rolnictwo / Leśnictwo / Ochrona środowiska” (w sierpniu o 28,2 procent mniej ogłoszeń niż w lipcu) czy „Kontrola jakości” (spadek o niemal 20 procent) . Województwa: trzy czwarte na plusie ...
-
Sektor MSP w Polsce w latach 2008-2009
... 2006 r. były to jedynie dwie firmy na trzy. Raport wskazuje, że najwyższymi wskaźnikami przeżycia charakteryzowały się w 2008 roku przedsiębiorstwa z sekcji Ochrona zdrowia (85,9%), Obsługa nieruchomości i firm (82,3%) i Przemysł (80,7%); najniższą natomiast – Pośrednictwo finansowe (63,5%), Handel i usługi (71,7%) i Pozostała działalność usługowa ...