-
Konsumenci a prywatność w Internecie
... uchwycone w EMC Privacy Index prezentują interesujący wgląd w postawy konsumentów w skali całego świata i potwierdzają pewną niezwykle istotną zasadę — poszanowanie prywatności i ochrona danych to fundamentalna wartość, o którą powinny dbać zarówno przedsiębiorstwa i rządy, jak i użytkownicy indywidualni. To właśnie dzięki temu powstanie środowisko ...
-
ESET Smart Security 8 i ESET NOD32 Antivirus 8 w wersji beta
... w aplikacjach pisanych w języku Java. Nowością dostępną wyłącznie w pakiecie ESET Smart Security 8 jest funkcjonalność, dzięki której użytkownik zyskuje ochronę przed botnetami. Ochrona ta bazuje na analizie protokołów sieciowych, za sprawą której program potrafi zidentyfikować i zablokować te zagrożenia, które próbują uzyskać dostęp do ...
-
Konsumpcjonizm w odwrocie? Teraz liczy się współdzielenie
... nie lubi kupowania towarów z drugiej ręki. Wskazywane korzyści z takich zakupów to nie tylko oszczędność pieniędzy, ale też względy społeczne, jak ochrona środowiska czy zwyczajnie sentyment do rzeczy z „historią”. Inteligentna konsumpcja to również nabywanie produktów od miejscowych wytwórców w celu wspierania lokalnej społeczności ...
-
Przeglądarka Chrome zaostrza blokowanie groźnych plików
... może ono zmniejszyć ilość nieoficjalnego oprogramowania towarzyszącego kierowanego dla użytkowników Firefox oraz innych znanych firm publikujących ogłoszenia w Google ads Rosnąca ochrona Google Chrome może działać obok innych rozwiązań – takich jak darmowy dodatek do przeglądarki Bitdefender TrafficLight, który zapewnia dodatkową ochronę przed ...
-
G Data Internet Security for Android z kontrolą rodzicielską
... zostać zablokowane w ustawieniach aplikacji, dzięki czemu dziecko nie nabije horrendalnego rachunku. Kluczowe funkcje kontroli rodzicielskiej G DATA INTERNET SECURITY for Android: Ochrona najmłodszych. Urządzenie mobilne może zostać przekazane dzieciom do zabawy lub nauki bez obaw o ich bezpieczeństwo. Pełna kontrola. Rodzice mogą wybierać ...
-
80% uczniów wykupuje NNW
... z domu do szkoły, w drodze ze szkoły do domu oraz poza szkołą w życiu prywatnym (24h/dobę), w Polsce i za granicą. Ograniczony zakres to ochrona w szkole, w drodze z domu do szkoły oraz w drodze ze szkoły do domu – wyjaśnia Daria Gorajska z Concordii Ubezpieczenia. – Dodatkowe klauzule w podstawowej wersji ...
-
Monitory biurowe EIZO FlexScan EV2455 i EV2450
... °. Możliwa jest również praca w trybie portretowym. W zależności od potrzeb ekran można obrócić w kierunku zgodnym lub przeciwnym do ruchu wskazówek zegara. Ochrona wzroku Metody regulacji jasności dostępnych na rynku monitorów z podświetleniem LED mogą prowadzić do migotania obrazu, powodującego zmęczenie oczu. EIZO w swoich ...
-
Polacy wybierają najtańsze ubezpieczenie
... to produkt, za który warto czasem zapłacić więcej, ale mieć pewność, że faktycznie ochroni nas ono, gdy będziemy tego potrzebować. „Ochrona na wyciągnięcie myszki” Oferta polis dostępnych na rynku jest bardzo szeroka. Poszukując informacji na ich temat najczęściej zaglądamy do internetu ...
-
Jak wykryć cyberatak? 8 wskazówek dla firm
... . Skanowanie sieci przez hosta wewnętrznego komunikującego się z wieloma hostami w krótkim czasie może wskazywać na próby rozprzestrzeniania się infekcji w sieci. Obwodowa ochrona sieci, np. zapora sieciowa i system IPS (do wykrywania i zapobiegania włamaniom), jest rzadko konfigurowana tak, aby monitorować ruch w sieci wewnętrznej (a jest ...
-
Rośnie innowacyjność przedsiębiorstw. Liderem ciągle Apple
... . Rosną wydatki B+R związane z internetem i rozwojem oprogramowania W tym roku w pięciu sektorach widzimy wyraźny spadek nakładów na B+R (przemysł lotniczy i zbrojeniowy, ochrona zdrowia, elektronika, FMCG oraz telekomunikacja), podczas gdy rosną wydatki związane z internetem i rozwojem oprogramowania (aż 17% wzrost), energetyką i przemysłem ...
-
Cyberataki kosztują firmy 575 mld USD
... bezpieczeństwa i założyć, że ryzyko już się zmaterializowało. Priorytetem wówczas – oprócz zapobiegania - staje się jak najszybsze wykrycie naruszenia oraz ochrona najbardziej wartościowych aktywów i procesów kluczowych dla funkcjonowania firmy. Potrzebne są mądre strategie bezpieczeństwa i holistyczne podejście obejmujące nie tylko technologię ...
-
Cyberatak można przewidzieć
... są zarówno pojedynczy użytkownicy internetu, jak i największe korporacje na świecie czy rządy państw. Świadczy to o tym, że nawet najbardziej zaawansowana ochrona reaktywna nie jest dostateczna – mówi Paweł Żal, ekspert ds. bezpieczeństwa Unizeto Technologies i ethical hacker – Z tego względu opracowuje się systemy, które ...
-
Bezpieczeństwo IT w 5 krokach
... typu social engineering. Ważna jest weryfikacja certyfikatów przy połączeniach szyfrowanych oraz nieinstalowanie oprogramowania pochodzącego z niezaufanych źródeł. Czy istnieje 100 proc. ochrona przed cyberprzestępczością? Nie. A jeśli ktoś twierdzi inaczej, to znaczy, że jeszcze nigdy nie miał do czynienia z prawdziwym atakiem. O rynku ...
-
Cyberprzestępczość kobiecie niestraszna
... , OS X oraz urządzeń z Androidem. Produkt ten wyposażony jest m.in. w specjalną technologię „Bezpieczne pieniądze”, która chroni transakcje finansowe online, oraz moduł „Ochrona kamery internetowej”, informujący właściciela urządzenia o każdej próbie połączenia się z jego kamerą internetową.
-
Jak szkoły zawodowe współpracują z biznesem?
... dyrektorzy oceniają też szanse zatrudnienia w takich branżach jak murarstwo, czy stolarstwo. Za branże o najmniejszym potencjale uznawane są grafika oraz ochrona środowiska. Informacje o badaniu Badanie „Bariery i możliwości współpracy między szkołami zawodowymi a firmami. Perspektywa dyrektorów szkół i przedsiębiorców” zostało przeprowadzone przez ...
-
Nowy Kaspersky Security Scan
... czasie. Warto zauważyć, że chociaż darmowe rozwiązania są niewątpliwie przydatne, nie zastąpią produktów klasy Internet Security, ponieważ tylko skuteczna ochrona w czasie rzeczywistym może zapobiec najbardziej zaawansowanym cyberzagrożeniom. Nasz bezpłatny skaner potrafi szybko przeanalizować komputer w celu wykrycia potencjalnych zagrożeń, jeśli ...
-
Złośliwe reklamy atakują twój komputer? Są na to sposoby
Reklamy wyskakujące podczas przeglądania stron internetowych potrafią wyprowadzić z równowagi niejednego internautę. Jeśli nasz komputer zostanie dodatkowo zainfekowany iniektorami reklam, możemy liczyć na prawdziwy zalew niechcianych ofert. Zgodnie z analizą Google, tego typu złośliwe oprogramowanie posiada około 10 milionów użytkowników. Jak ...
-
Bezpieczeństwo IT: błędy administratorów prowadzące do utraty danych
... odzyskiwaniem. Personel IT musi brać pod uwagę priorytety i ryzyko przy określaniu, co jest pilniejsze – szybkie przywrócenie sytemu do działania, czy ochrona kluczowych danych, które się w nim znajdują. Kontakt ze specjalistami ds. odzyskiwania danych w przypadku jakichkolwiek wątpliwości. Wartość kluczowych danych i obawa przed ...
-
Polska: wydarzenia tygodnia 28/2015
... lat zdecyduje, czy ta nowelizacja ostanie się w polskim prawodawstwie i jaka będzie jej praktyczna interpretacja. Sejm uchwalił ustawę, której celem jest ochrona strategicznych polskich spółek przed wrogim przejęciem. Listę spółek, które miałyby być objęte tą szczególną ochroną, ma ustalić rząd. Polski parlament ...
-
BYOD - firmy bagatelizują bezpieczeństwo
... skutek utraty klientów) istnieje zawsze, nawet jeśli w powszechnej opinii zgubione urządzenie mobilne nie może wyrządzić żadnych szkód firmie. W tej sytuacji ochrona środowiska mobilnego staje się kluczowym elementem bezpieczeństwa. „Biznesmen, który nie wykorzystuje swojego prywatnego urządzenia mobilnego do celów związanych z pracą, stanowi ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
... . Nie można zignorować faktu, że proste hasło ułatwia atakującym uzyskanie dostępu do danych biznesowych i prywatnych. Im lepsze hasło, tym skuteczniejsza ochrona sprzętu i danych. Dobre hasło powinno zawierać znaki, cyfry oraz symbole. Nie należy używać tego samego hasła do wielu urządzeń oraz ...
-
PKN Orlen ponownie na szczycie CE TOP 500
... 500” zawiera listę 500 największych firm w oparciu o ich przychody w podziale na 7 sektorów gospodarki (TMT/ Technologie-Media-Telekomunikacja, Sektor publiczny, Farmaceutyki i ochrona zdrowia, Dobra konsumpcyjne i transport, Energetyka i zasoby naturalne, Wyroby przemysłowe, Sektor budowlany). Dodatkowo raport zawiera ranking 50 największych firm ...
-
Znamy sposoby na bezpieczne zakupy online
... zakupów w sieci należy zachować najwyższe środki ostrożności, które pomogą nam uniknąć zagrożeń w postaci kradzieży oraz wyłudzeń pieniędzy. Kluczowa jest właściwa ochrona danych osobowych – korzystając z PINów paysafecard nie ma konieczności podawania informacji o kliencie oraz danych do konta bankowego – dlatego jest to całkowicie ...
-
Dr.Web Security Space i Dr.Web Antywirus w wersji 11
... , których będą używać w przyszłości. Dr.Web wykorzystuje najnowocześniejsze możliwości sprzętowe do kontrolowania pracy wszystkich zainstalowanych aplikacji i systemu operacyjnego Ochrona zapobiegawcza Dr.Web opiera się na analizie zachowania złośliwych, podejrzanych lub niezaufanych skryptów i procesów. Obecnie uzupełnia ona tradycyjne skanowanie ...
-
10 kroków do bezpiecznych zakupów mobilnych
... . 4. Korzystanie z mobilnego programu antywirusowego Obecnie daje się zaobserwować gwałtowny wzrost szkodliwego oprogramowania wymierzonego w urządzenia mobilne, dlatego też ochrona antywirusowa powinna być dla użytkowników priorytetem. Już przed rozpoczęciem zakupów online warto mieć zainstalowane odpowiednie oprogramowanie zabezpieczające ...
-
Świąteczne zakupy przez Internet: Polacy na czele stawki
... stopniu przemawiają możliwość otrzymania produktu zaraz po dokonaniu zakupu (80 proc.), kompetencje sprzedawców oraz możliwość uzyskania profesjonalnej porady (77 proc.), ochrona danych osobowych (76 proc.), a także opcja wymiany lub zwrotu zakupionego towaru (74 proc.) oraz obsługa posprzedażowa (73 proc.).
-
Ferie zimowe 2016: droższe Egipt i Wyspy Kanaryjskie
... przepisów, które sama tworzy, czego niezłym dowodem jest rozmontowanie niemal z dnia na dzień fundamentalnego założenia Strefy Schengen, którym była bezwzględna ochrona zewnętrznych granic Unii Europejskiej, a kilka dni później wprowadzenie kontroli na granicach wewnętrznych, których z kolei miało wcale nie być. W ten sposób ...
-
Konwertowalny notebook Acer Aspire Switch 12 S
... , dające nasycony i wyraźny obraz dzięki zmniejszonym odblaskom i szerokiemu kątowi widzenia. Dodatkowo, szkło Corning Gorilla Glass 4 jest wytrzymałe i odporne na zarysowania. Ochrona wzroku Acer Vision Care to technologie: Acer BluelightShield, redukująca zmęczenie oczu oraz Acer Lumiflex dla optymalnego widzenia w różnych warunkach oświetlenia ...
-
KRUS policzył wypadki przy pracy w gospodarstwie rolnym
... choć niższa w porównaniu z ZUS, zapewnia jednak w konsekwencji nieodpowiednią wysokość świadczeń. Ubezpieczenia indywidualne mają tu dużą przewagę. – Ważne jest, aby ochrona obejmowała zarówno zdarzenia, do których dochodzi w następstwie wypadków, jak i wskutek chorób. W jednym z naszych produktów dedykowanych rolnikom, w przypadku śmierci w wyniku ...
-
23 dni po terminie. Tak płacimy faktury
... . – Pomimo rosnącej z roku na rok sprzedaży z odroczonym terminem płatności pośród polskich przedsiębiorców, jej odsetek pozostaje niewielki. Cieszy jednak fakt, że ochrona przed ryzykiem zwłoki z płatnościami nabiera dla naszych krajowych przedsiębiorców coraz większego znaczenia. W ciągu ostatniego roku prawie 10,0 proc. więcej respondentów ...
-
Firmy rodzinne i problemy z sukcesją
... pomiędzy realizacją celów biznesowych (takich jak rozwój, innowacyjność i zatrudnianie utalentowanych pracowników) i rodzinnych (takich jak np. zachowanie rodzinnych wartości i ochrona rodzinnego majątku). Muszą także zapewnić płynną zmianę pokoleniową w kierownictwie przedsiębiorstwa. Cele te mogą czasami być wzajemnie sprzeczne i trudne do ...
-
Przemysł w zagrożeniu. Systemy kontroli bezradne?
... opiera się na znajomości wektorów potencjalnych ataków. Uzyskanie takiej analizy od ekspertów pomaga przewidzieć przyszłe ataki na infrastrukturę przemysłową firmy. Ochrona w obrębie sieci i poza nią. Błędy się zdarzają. W odpowiedniej strategii bezpieczeństwa należy przeznaczyć zasoby na wykrywanie ataków i reagowanie na nie, tak ...
-
Wakacje za granicą: Polacy wożą ze sobą gotówkę
... odpowiedzialność klienta za tego typu transakcje jest wyłączona, natomiast przed zastrzeżeniem odpowiadamy tylko do kwoty stanowiącej równowartość 150 euro. Oczywiście ochrona obowiązuje pod warunkiem, że użytkownik karty przestrzega podstawowych zasad bezpieczeństwa, m.in. nie udostępnia karty i kodu PIN osobom trzecim, a przede wszystkim ...
-
Internetowe zakupy za granicą: cena nie jest jest najważniejsza
... zostać zwiększona przez dostępność kuponów, promocji czy zniżek (44%) oraz możliwość skorzystania ze strony sklepu w polskiej wersji językowej (43%). Bezpieczeństwo, ochrona i wygoda to najważniejsze czynniki wyboru transgranicznej metody płatności Zapytani o najważniejszy czynnik wpływający na wybór transgranicznej płatności online, 44% polskich ...
-
Upadłości firm VIII 2016
... świecie, pod pojęciem upadłości, rozumie zarówno przypadki likwidacji firm, jak i wszczęcia w ich przypadku procesów naprawczych (jak np. objęcie w USA firmy ochrona przed wierzycielami z tytułu Chapter 11).