-
Weekend podwyższonego ryzyka?
... system Windows, 2 za Unix, Linux lub BSD, 3 za IBM AIX oraz 5 za HP-UX i Apple Computer OS X. Ze względu na duży zasięg imprezy, zwiększona aktywność hakerów będzie odczuwalna w całym Internecie. Jako potwierdzenie swoich informacji ... by "nabić" punkty do konkursu. Ujawnienie informacji o konkursie ściągnęło na ISS falę krytyki. Część ekspertów ...
Tematy: hakerzy -
Urlopy przez Internet
... i uciążliwy dla wielu osób. W okresie wakacyjnym wielu przełożonych nie pamięta, jak pracownicy zaplanowali swoje wakacje. Nasz system pozwoli im na szybki i bezproblemowy dostęp do tych informacji, dzięki czemu zawsze będą znali plany urlopowe swoich podwładnych. Ponadto, dzięki wypełnianiu i akceptacji wniosków drogą elektroniczną ...
-
Czy powstanie alternatywa dla Windows?
... informacji serwisu "The Wall Street Journal Online", który powołuje się na przedstawicieli japońskiego rządu nowy system ...
Tematy: -
Longhorn w siedmiu wersjach?
Nowy system operacyjny Microsoftu - Longhorn - pojawi się na rynku najprawdopodobniej w maju 2006. Według najnowszych informacji, sprzedawany będzie w aż siedmiu różnych wersjach. Według Paula Thurrotta z witryny „SuperSite for Windows”, Microsoft wprowadzając na rynek nowy system zdecyduje się na większe niż dotychczas zróżnicowanie. Pojawi się ...
-
SKID nadaje szyfrem
... poufność przesyłanych informacji i sumy kontrolne zapewniające integralność danych. Równie istotnym zabezpieczeniem wprowadzanym przez MacroSoft w najnowsze wersji pakietu SKID jest możliwość zabezpieczenia dostępu do stacji roboczych za pośrednictwem SmartCard (kart chipowych). W tym celu system został zintegrowany z najpopularniejszymi ...
-
IE 7 z antywirusem?
... o system anty-wirusowy wydają się być czymś więcej niż tylko plotką, Internet Explorer 7 może okazać się naprawdę rozbudowaną przeglądarką. System anty-wirusowy, w który ponoć IE 7 ma być wyposażony prawdopodobnie będzie przygotowany przez Sybary Software – firmę, którą Microsoft wykupił kilka miesięcy temu. Z oficjalnych informacji wnioskować ...
-
Sage Symfonia dla uczelni
... przygotowaliśmy dedykowany program informatyczny. Dzięki niemu młodzież ma łatwy dostęp do kluczowych informacji m.in.: terminów płatności, planów zajęć czy uzyskanych ocen, natomiast władze uczelni mają nowoczesny system informatyczny zapewniający niezbędne wsparcie w zarządzaniu wszystkimi procesami biznesowymi w szkole” – mówi Paweł Przedpełski ...
-
Platforma Obywatelska online
... opinii i pozyskiwaniu danych wewnątrz organizacji. Moduł dodatkowo usprawni przepływ informacji i możliwość analizy danych zawartych w ankietach. Portal powstał na bazie autorskiego ... jej tryb i czas, prowadząc jednocześnie statystyki przydatne w realizowanych analizach. System dba o to, aby każde z zapytań trafiło do kompetentnej osoby, która ...
-
Modelowanie biznesowe czyli pilnowanie hochsztaplerów
... dzieje. Czemu to jest złe? Wyobraźmy sobie, że chcemy zaprojektować skuteczny system wynagrodzeń a zacna firma, która ma go wdrożyć ankietuje w tym celu pracowników ... kto, co i komu "daje". Dotyczy to zarówno produktów i pieniędzy ale także przekazywanych informacji. Inaczej mówiąc model biznesowy musi obrazować pełny przepływ korzyści. Korzyścią dla ...
-
Tydzień 5/2006 (30.01-05.02.2006)
... najbliższe trzy lata. Wynika z niej, że członkowie RPP majacy dostęp do szczegółowych informacji o stanie całej gospodarki nie widzą w niej zagrożeń i nie przewidują, że grozi ... ) nie mogłyby przekroczyć ogłaszanych przez wojewodów średnich kosztów budowy w danym powiecie. Cały system tanich kredytów ma kosztować budżet w ciągu sześciu lat ok. 6,2 mld ...
-
Wirusy, robaki, phishing VI-XII 2006
... rozmów, natomiast osoba kontrolująca oprogramowanie ma dostęp do wszystkich informacji. Dostawcy oprogramowania szpiegowskiego twierdzą, że ich aplikacje powinny być wykorzystywane wyłącznie ... nie tylko w maszynach z Intel Centrino. Podobną słabość w swoich sterownikach ma np. system operacyjny do komputerów Mac. We wszystkich przypadkach zaleca się ...
-
Opieka zdrowotna w Polsce - funkcjonowanie do 2008 r.
... Może być to dobry punkt wyjścia do rozmowy - czy poprawiać istniejący system, czy podejść do niego z czystą kartką na zasadzie rasowego reengineeringu. Doświadczenia ... zmian. Sondaże i badania opinii publicznej są w istocie cennym źródłem informacji o odczuciach i preferencjach obywateli (potencjalnych pacjentów) w kwestiach dotyczących opieki ...
-
Rynek IT w Polsce w 2009: rekordowe spadki
... innych liczących się firm informatycznych. Firm nie notowanych publicznie, a jednak otwartych na udostępnianie tego rodzaju informacji w trybie kwartalnym, takich jak np. HeuThes, SoftNet, ZETO Łódź czy UPOS System. Telekomunikacja Kryzysowe zmiany nie oszczędziły także sprzedaży usług telekomunikacyjnych. W ocenach DiS w roku 2009 wartość ...
-
AVG LinkScanner dla systemu Mac
... użytkowników strony nie kryją w sobie żadnego zagrożenia. LinkScanner jest stale aktualizowany przy pomocy danych zgromadzonych przez zespół badaczy AVG oraz informacji nadsyłanych przez członków społeczności AVG. Oprogramowanie sprawdza każdą stronę internetową w czasie rzeczywistym, jeszcze zanim zostanie ona otwarta i w razie zagrożenia ostrzega ...
-
Zagrożenia internetowe w 2011 r. - prognozy
... w tej dziedzinie poszczególne grupy przestępców zaczną łączyć się i współpracować. Niektórzy producenci zabezpieczeń popadną w kłopoty z powodu niemożności przechowywania wszystkich informacji o zagrożeniach za pomocą lokalnych sygnatur. Zaczną usuwać stare sygnatury, co spowoduje wzrost liczby infekcji przez starsze szkodliwe programy. Pojawi się ...
-
Trojany LockScreen blokują Windowsa
... rozsądkiem i zasadą ograniczonego zaufania. Co jednak, gdy system operacyjny zostanie zainfekowany LockScreenem? Przede wszystkim nie panikować i nie płacić cyberprzestępcom. Warto natomiast, korzystając z innego komputera, poszukać w sieci informacji na temat kodu i podanego w informacji numeru telefonu. W Internecie można bowiem odnaleźć klucze ...
-
Banki modyfikują systemy informatyczne
... ankiety dotyczącej korzystania jej członków z systemów informatycznych (Management Information System - MIS). Z tej sponsorowanej przez dział usług finansowych Oracle ( ... wprowadzić znaczne zmiany w swoich systemach informatycznych, aby poprawić jakość informacji na potrzeby zarządzania, zapewnić wyższy poziom zgodności z przepisami oraz usprawnić ...
-
Fortinet: bezpieczeństwo sieciowe w 2013 roku
... ataki są wymierzone w jednostki, jest prawdopodobne, że atakujący będą szukać informacji, które mogliby wykorzystać do działań przestępczych, szantażując swoje ofiary groźbą ... z dwóch etapów. Pierwszym krokiem jest wpisanie loginu i stałego, niezmiennego hasła. Następnie system żąda podania drugiego elementu, czyli unikalnego kodu wykreowanego na ...
-
Badania i rozwój w Polsce 2014
... zarządzanie wiedzą. Z tego względu tak ważne jest porównanie polityki B+R stosowanej przez różne firmy oraz systemów zachęt stosowanych w regionie oraz wymiana informacji na temat najlepszych praktyk –.ocenia Magdalena Burnat Mikosz - Warunki do prowadzenia działalności B+R w Polsce poprawiają się, czego dowodem są sukcesywnie, aczkolwiek ...
-
Szyfrowanie telefonu: ochrona idealna?
... to zrobić, krok po kroku, instruuje Marcin Kujawa – specjalista ds. bezpieczeństwa informacji w ODO 24. Podstawową formą zabezpieczenia telefonu czy tabletu jest blokada ekranu. ... lub całkowicie niemożliwe. Jak informuje Google, producent systemu Android, w nowych telefonach system domyślnie szyfrujący ma już być standardem. Wygląda na to, że firma ...
-
Android znowu zagrożony!
... do pozyskania informacji na temat tego "problemu". Użytkownik, który podąży za wskazówkami cyberprzestępców, zostanie przekierowany do strony jednej z popularnych usług współdzielenia plików, gdzie otrzyma plik apk złośliwej aplikacji. Ta ostatnia automatycznie załaduje się na jego urządzenie mobilne. Aby jednak zainnfekować system operacyjny ...
-
7 korzyści z zastosowania automatyzacji marketingu
... przynieść wiele korzyści – od pomocy w zarządzaniu całymi kampaniami, poprzez zbieranie informacji dotyczących klientów, aż po funkcje Analytics i email marketing. Sprawdź, ... sprzedaży, czy targetowania właściwej grupy odbiorców, najwyższy czas zainwestować w system typu marketing automation. Program ten wzmocni proces email marketingowy za ...
-
Kaspersky Internet Security – multi-device 2016 oraz Anti-Virus 2016
... usuwa wspomniane dane z ruchu internetowego, a użytkownik może być informowany o każdej próbie zbierania informacji przez strony WWW. Technologia Kaspersky Lab różni się od innych narzędzi i wtyczek ... podejrzane zachowania programu. Kaspersky Anti-Virus zawiera również system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu ...
-
Administracja publiczna: jakie trendy w obsłudze klienta?
... celów. Narzędzia do analizowania mowy, tekstu, sieci i danych biznesowych dostarczą użytecznych informacji, pozwalających uzyskać odpowiedzi na liczne pytania typu „kto”, „co”, „jak” i „dlaczego”. ... się dla klientów zbyt łatwe”. W większości przypadków oznacza to, że „znalezienie informacji lub usług online jest dla nich zbyt trudne”. To właśnie tu ...
-
Rzeczpospolita digitalna
... , która posłuży do rejestracji klientów, umożliwi autoryzowaną wymianę informacji dzięki e-podpisowi, a także przeprowadzanie wzajemnych transakcji oraz zapewni zarządzanie – a jakże! ... rezerw cząstkowych po roku 2040, na którym opiera się współczesny system banków centralnych i komercyjnych. Polskie doświadczenie Wprowadzenie programu Rodzina 500+, ...
-
Polska: wydarzenia tygodnia 12/2019
... przez Instytut Badań Strukturalnych (IBS). Mówi ona, że polski system podatkowy bardziej obciąża osoby o niskich dochodach niż osoby o wysokich dochodach. ... POMOŻE W TYM CYFRYZACJA. Stopniowa informatyzacja systemu opieki medycznej usprawni obieg informacji, dzięki czemu zmniejszą się obciążenia lekarzy i liczba wykonywanych niepotrzebnie badań. To ...
-
Citrix: Bezpieczniejszy internetowy dostęp do aplikacji Solaris
... Dodatek obsługujący środowisko operacyjne Solaris umożliwia klientom Citrix MetaFrame instalację CSG na platformie Sun i dzięki temu zapewnia bezpieczeństwo przepływu informacji MetaFrame w strefie zdemilitaryzowanej (DMZ), która znajduje się między siecią Internet a wewnętrzną siecią korporacyjną. Bezpieczeństwo to jest zapewniane dzięki kodowaniu ...
-
RSA ClearTrust 5.0 - rozwiązanie do zarządzania dostępem do WWW
... RSA ClearTrust 5.0 zaprojektowano tak, żeby organizacje mogły łatwo zrealizować system zarządzania bezpiecznym, pojedynczym logowaniem przez WWW oraz tożsamościami użytkowników w ... 1.0. Bazując na XML, SAML tworzy infrastrukturę wymiany informacji o uwierzytelnianiu, atrybutach i autoryzacji, zapewniając bezpieczeństwo pojedynczego logowania. ...
-
Intel wprowadza technologię hiperwątkowości
... pracę systemu, w którym działa wiele aplikacji jednowątkowych. Użytkownik, który np. szuka informacji w Internecie i uruchamia program antywirusowy albo koduje wideo podczas przesyłania ... w którym jednocześnie działa kilka programów - pod warunkiem, że ich pracą zarządza system operacyjny taki jak np. Windows XP lub Linux. Obydwa sposoby sumują się, ...
Tematy: technologia hiperwątkowości, intel -
Idea.pl - nowy portal informacyjny
... wprowadziła rozwiązania, które umożliwiają korzystanie ze wszystkich jej usług i informacji za pośrednictwem zarówno Internetu, WAP, jak i SMS'ów. W ten sposób informacje nt. wszystkich usług oferowanych przez sieć Idea zostały zgromadzone w jednym miejscu. System personalizacji portalu Idea.pl dostosowuje zawartość i wygląd wyświetlanych stron ...
Tematy: ptk centertel, idea -
Nowe aplikacje dla centrów obsługi klienta
... bazie danych, szczegóły zamówień i zleceń, dane dotyczące transakcji finansowych i innych. System rejestracji głosu UNICALL Voice Register pozwala na rejestrowanie wszelkich ... danych i inne systemy informatyczne z infrastrukturą telefoniczną. Do odsłuchu nagranych informacji zdefiniowany został graficzny interfejs VR Player. Przeszukiwanie rozmów ...
-
Ryzykowny Internet - nowy raport ISS
... tego rodzaju będą wzrastać w 2003 roku. "Z badań przeprowadzonych na szerokim spektrum zagrożeń oraz monitorowania ataków na podstawie globalnej bazy informacji pochodzącej z monitorowanych urządzeń, możemy stwierdzić, że ryzyko związane z wykorzystaniem Internetu w 2003 roku będzie wciąż wzrastać. W ostatnich dwóch kwartałach zaobserwowaliśmy ...
-
mis-Partner/CRM dla MŚP
... umożliwia zarządzanie kontaktami z klientami, pozwala na prowadzenie bazy kontrahentów, archiwów dokumentów, rejestrację korespondencji, a także zarządzanie obiegami dokumentów wewnątrz firmy. System jest elastyczny, możliwe jest jego rozbudowywanie poprzez zakup kolejnych modułów. Promocja potrwa do maja br. Więcej informacji na stronie .
-
Cyfrowe zdjęcia w szpitalach
... przez szpitale systemu PACS (Picture Archive Communications System), którego celem jest sprostanie rosnącym zapotrzebowaniom na cyfrowe zdjęcia medyczne. Rozwiązanie Siemens ... medycznymi. Umożliwia również ciągły i niezależny od miejsca dostęp do potrzebnych informacji, co pozwala zespołowi medycznemu na podejmowanie decyzji popartych dokładną wiedzą ...
-
Munich Re wybiera rozwiązanie SAP
... Dr. Jörg Schneider, Członek Zarządu Munich Re. – Funkcjonalność zarządzania umowami reasekuracji, dostępna w ramach mySAP Insurance, poprawi procesy gromadzenia informacji i analizy, zapewniając tym samym większą przejrzystość, niezbędną do osiągnięcia warunków i cen adekwatnych do poniesionego ryzyka. Jednocześnie będziemy mogli zaoferować naszym ...